RNA Co-creation Consortium Is Turning Sebum RNA Into a New Skin Health Metric


Dans l’immédiat, prière de bloquer tous les navigateurs IA pour minimiser l’exposition au risque.
Un document Gartner publié la semaine dernière fait cette recommandation aux CISO.
Google n’y est peut-être pas resté insensible. Quelques jours plus tard est en tout cas apparu, sur son blog sécurité, un post consacré à la navigation agentique dans Chrome – expérimentée depuis septembre.
Le groupe américain y met en avant son approche de défense « hybride » mêlant couches déterministe et probabiliste. Il l’accompagne d’un lien vers un autre post, daté de juin et centré sur l’injection de prompts dans Gemini (sur l’application et au sein de Google Workspace).
Ce post évoquait déjà l’approche de défense en couches. Entre autres techniques listées :
Dans son post sur la navigation agentique dans Chrome, Google se réfère aussi à ses « principes de sécurité pour les agents ». Synthétisés dans un document publié au printemps, ils figurent plus en détail dans un livre blanc sur la sécurité de Gemini 2.5, publié en parallèle. Parmi les stratégies de défense qui y sont présentées, outre celles susmentionnées, il y a la paraphrase, qui consiste à faire réécrire les données entrantes par une IA distincte afin d’invalider les instructions problématiques.
Il y a aussi le spotlighting. Cette technique de prompt engineering implique d’insérer des marqueurs dans les données d’entrée pour permettre au modèle de distinguer les blocs de tokens non fiables. Microsoft y a dédié un article l’an dernier. Il y expose trois variantes « cumulatives » dites délimitation, datamarking et encodage. La première démarque l’emplacement d’un input dans le prompt en y affixant un ou plusieurs tokens spéciaux. La deuxième va plus loin en entrelaçant un token spécial sur l’ensemble du texte. La troisième rend la démarcation encore plus évidente en transformant le texte avec un algo de type base64 ou ROT13.
Dans le modèle de sécurité agentique de Chrome, le spotlighting contribue à ce que Google appelle l’user alignment critic. Objectif : assurer que le modèle préfère suivre les instructions utilisateur et système plutôt que celles issues de contenus externes. L’architecture adoptée dans ce cadre s’inspire du pattern dual-LLM. (en complément au modèle principal, planificateur, un modèle secondaire intervient à chaque fois qu’on travaille avec du contenu non fiable). Elle se nourrit aussi d’une technique que DeepMind a appelée CaMeL. Son principe, dans les grandes lignes : extraire explicitement les flux de contrôle et de données depuis les requêtes fiables, de sorte que les données non fiables que récupère le LLM ne peuvent jamais impacter le flux du programme.
Le modèle secondaire mis en œuvre dans Chrome vérifie chaque action après sa planification et détermine si elle sert ou non l’objectif déclaré. Il ne reçoit que des métadonnées, ce qui évite son empoisonnement par le contenu externe. En cas de rejet d’une action, le modèle principal reçoit du feed-back pour reformuler son plan. Si les rejets s’enchaînent, le contrôle peut être donné à l’utilisateur.
Les défenses statiques comme le spotlighting ont leurs limites face aux attaques adaptatives. Dans ce contexte, il est nécessaire de durcir le modèle principal, en s’appuyant sur ses capacités de raisonnement. On touche là à l’autre composante de l’approche « hybride ». Dans ce domaine, en plus des éléments déjà abordés, on peut élaborer des modèles chargés d’analyser les plans d’actions des agents et de prédire le risque de résultats indésirables.
Certaines briques fondamentales du modèle de sécurité de Chrome sont perpétuées dans l’agentique. L’isolation de sites en fait partie (les pages liées à des sites distincts sont toujours placées dans des processus distincts, chacun exécuté dans sa propre sandbox). Il en va de même avec les règles d’origine commune (same-origin policy). Elles limitent la façon dont les documents et les scripts d’une certaine origine peuvent interagir avec les ressources d’une autre origine. Par exemple, en bloquant l’utilisation de JavaScript pour accéder à un document dans un iframe ou pour récupérer des données binaires à partir d’une image intersites. Adaptées aux agents, elles ne leur permettent d’accéder qu’à des données dont l’origine a un lien avec la tâche à effectuer ou que l’utilisateur a explicitement partagées.
Pour chaque tâche, une fonction de portillonnage décide quelles origines sont pertinentes. Elles sont alors séparées en deux ensembles, suivis pour chaque session. D’un côté, les origines en lecture seul (Gemini peut en consommer le contenu). De l’autre, celles en lecture-écriture (Gemini peut réaliser des actions, comme cliquer et saisir des caractères). Si l’origine d’un iframe n’est pas sur la liste des éléments pertinents, le modèle n’en voit pas le contenu. Cela s’applique aussi au contenu issu de l’appel d’outils.
Comme dans le cas de l’user alignment critic, les fonctions de portillonnage ne sont pas exposées au contenu externe.
Il est difficile de trouver le bon équilibre du premier coup, admet Google. C’est en ce sens que le mécanisme actuellement implémenté ne suit que l’ensemble lecture-écriture.
Lors de la navigation vers certains sites sensibles (contrôle sur la base d’une liste), l’agent demande confirmation à l’utilisateur. Même chose pour la connexion à un compte à partir du gestionnaire de mots de passe Google. Et plus globalement dès lors que le modèle juge avoir à effectuer une action sensible. Il peut alors solliciter la permission ou donner la main à l’utilisateur.
Google en a profité pour mettre à jour les lignes directrices du programme de bug bounty de Chrome. Il y clarifie les vulnérabilités agentiques qui peuvent donner lieu à une récompense.
La plus élevée (20 000 $) vaut pour les attaques qui modifient l’état de comptes ou de données. Par exemple, une injection indirecte de prompt permettant un paiement ou une suppression de compte sans confirmation par l’utilisateur. Ce montant ne sera attribué qu’en cas de fort impact, de reproductibilité sur de nombreux sites, de réussite sur au moins la moitié des tentatives, et d’absence de lien étroit avec le prompt utilisateur.
La récompense maximale est fixée à 10 000 $ pour les attaques qui peuvent engendrer l’exfiltration de données sensibles. Et à 3000 $ pour celles qui contourneraient des éléments de sécurité agentique.
Illustration générée par IA
The post Google défend le modèle de sécurité agentique de Chrome appeared first on Silicon.fr.

Occupé à aligner des carrés dans son powerpoint, le regard concentré sur ses slides, Émilien trouve malgré tout le temps de répondre à nos questions. “Cette étude pourrait redéfinir toute notre stratégie go-to-market en ongoing sur 2026, je ne peux pas me permettre de la rendre en retard. Les enjeux sont stratosphériques, ça va bien au-delà de ce que vous pouvez imaginer” explique le jeune homme tandis que titre “In Motion” se lance une nouvelle fois.
À l’approche de chaque deadline, la bande-son imaginée par Trent Reznor et Atticus Ross est d’une grande aide au jeune cadre. “Elle m’aide à me rappeler que je ne suis pas qu’un pion mais un entrepreneur, un winner, le bras armé du capitalisme. Ce n’est pas qu’une question de jambon, l’argent ne dort jamais !” explique le trentenaire en copiant-collant le titre “Nos valeurs” sur une nouvelle slide estampillée du logo “Fleury Michon”.
Ce n’est pas la seule technique dont dispose Émilien pour se rebooster. Lorsque l’absence de sens de son métier se présente à lui sous un jour trop flagrant, celui-ci a une méthode efficace pour le dissiper : travailler avec le film Wall Street pour finir sa présentation pour Bifidus Actif alors qu’il est déjà 1h30 du matin.
L’article Il travaille avec la musique de Social Network pour terminer l’étude de marché commandée par Fleury-Michon est apparu en premier sur Le Gorafi.fr Gorafi News Network.
CrystalDiskInfo 9.7.2 est un programme très utile qui permet d'obtenir de nombreuses informations sur les disques durs et les SSD connectés à votre machine.
The post CrystalDiskInfo 9.7.2 first appeared on Bhmag.![]()
Depuis la mort de Zyed et Bouna, entre 2005 et 2025, 562 personnes sont décédés à la suite d’une interaction avec les forces de l’ordre (hors opérations antiterroristes), dont un tiers à la suite d’un contrôle de police ou d’une tentative de contrôle. Avec 65 décès, 2024 marque une année record.
Nous accompagnons les studios de développement de jeux vidéo, les exploitants d'Escapes Game et de productions numériques pour rendre leur contenu plus accessible.
LudAccess sensibilise au handicap et à la baisse de vision quelle qu'en soit la cause (maladie, âge, fatigue, accident).
Co-fondé par un non-voyant passionné de jeux vidéo et de culture à travers le numérique. Nos consultants et testeurs spécialisés sont des personnes en situation de handicap qui vous conseillent en accessibilité.
Quelques articles de leur blog que j'ai trouvé intéressants :
La Cité des Sciences a aussi partagé cette liste : Des jeux vidéos accessibles aux déficients visuels.
Et à ce sujet il y a aussi cet intéressant article d'Access42, même s'il "date" un peu : https://access42.net/jeux-video-accessibles/
Quelques astuces pour debuguer du code JavaScript dans les navigateurs basés sur Chromium, grâce aux outils de développement.
Quelques astuces pour debuguer du code JavaScript dans les navigateurs basés sur Chromium, grâce aux outils de développement.
Face à la multiplication des accidents, le ministère de la Transition écologique a été contraint de sévir. Refusant toutefois de mettre fin à une tradition ancienne et chère aux chasseurs français, le gouvernement a opté pour le compromis. “Au-delà d’un taux d’alcoolémie de 0.5g/l de sang, soit vers 6 h du matin, les chasseurs devront rentrer chasser chez eux”, a expliqué la ministre.
Un véritable drame pour René, chasseur depuis plus de 30 ans. Résigné, il assure qu’il respectera la loi malgré son profond désaccord : “C’est de pire en pire, au début on nous a interdit de tirer sur les espèces protégées, ensuite ça a été les cyclistes, et maintenant l’alcool ! S’ils n’aiment pas la chasse, qu’ils le disent franchement !”, fulmine ce protecteur de la nature.
Bernard, un autre chasseur, se réjouit de cette nouvelle loi. Pour lui, les sensations sont les mêmes qu’il soit en forêt ou à la maison, et le bilan aussi. “Hier en chassant dans mon jardin, j’ai réussi à toucher mon chien et mon genou gauche, c’est ce que j’appelle un dimanche matin réussi”, s’enthousiasme le retraité. Seule ombre au tableau selon lui : en l’absence de chasseurs, certaines espèces nuisibles risquent de se multiplier en forêt, comme les sangliers ou les randonneurs.
Soucieux de ne léser aucun chasseur, le gouvernement autorisera prochainement les chasseurs vivant en appartement à chasser depuis leur balcon.
Photo : Gettyt Images
L’article Les chasseurs en état d’ébriété devront désormais chasser chez eux est apparu en premier sur Le Gorafi.fr Gorafi News Network.
Extraits :
Les services de renseignement français ont obtenu la preuve que l’administration présidentielle russe a approuvé un plan visant à s’en prendre aux communautés à la fois juive et musulmane afin de mie…
le Kremlin a décidé d’alimenter une haine entre les communautés juive et musulmane, en les ciblant l’une et l’autre successivement.
Toujours selon nos informations, ce même service de renseignement français a par exemple appris que la dégradation de sites culturels et mémoriels juifs en mai 2025 a été « directement approuvée par l’administration présidentielle russe ».
Dans des notes versées dans une procédure judiciaire en 2024 et révélées par Mediapart, la DGSI pointait aussi que la France était « une cible privilégiée du Kremlin » et que, pour déstabiliser les États « perçus comme des adversaires », les services secrets russes identifient « des vulnérabilités existantes telles que des divisions politiques ou intercommunautaires », qu’ils exploitent « afin de désorienter les esprits ». Et le contrespionnage français de souligner qu’il existe « des constantes identifiables » dans les sujets choisis pour leurs opérations d’ingérence, « majoritairement » les questions liées à l’immigration, à l’islam, à l’antisémitisme, à l’hégémonie états-unienne, les institutions (Union européenne, Otan), etc.
Les « mesures actives » sont les héritières d’une longue tradition soviétique. Il s’agit d’actions conduites, à l’origine par le KGB, pour déstabiliser les régimes et les populations de pays adverses, conformément aux intérêts de l’URSS alors, de la Russie aujourd’hui.
Les premières mesures actives connues l’ont été dans les années 1950 par une campagne d’affichage de slogans antisémites et de croix gammées en RFA et dans d’autres pays d’Europe. Un épisode surnommé « l’épidémie des svastikas » et dont les véritables auteurs n’ont été découverts que dans les années 2000, avec l’exploitation des notes manuscrites rédigées par le défecteur soviétique Vassili Mitrokhine, archiviste jusqu’en 1992 au sein de la première direction générale du KGB.
L’exploitation de ces archives a également révélé la diffusion, par le KGB, de textes racistes, supposément produits par la Ligue de défense juive, appelant au lynchage de citoyens afro-américains aux États-Unis. Ces mesures actives ont également pris la forme de courriers envoyés au nom du Ku Klux Klan à des pays d’Afrique et d’Asie avant les Jeux olympiques de Los Angeles en 1984.
Désormais il s’agit de s’en prendre à deux communautés religieuses pour multiplier les chances de conflit dans l’Hexagone. Cette nouvelle stratégie de déstabilisation a trouvé une première application concrète entre les mois de mai et de septembre 2025.
Dans une note de juillet 2024 versée dans une procédure judiciaire, la DGSI dresse un schéma des opérations de déstabilisation menées par la Russie et son organisation très hiérarchisée. « En premier lieu se trouve un officier de renseignement russe basé en Russie. Ce commanditaire fait appel, en second lieu, à un intermédiaire généralement basé dans d’anciens pays satellites de l’Union soviétique ou issus de l’éclatement du bloc de l’Est. » Ensuite, l’intermédiaire entre en contact avec « des individus russophones souvent précaires ». Puis l’intermédiaire coordonne, « à distance et de façon dématérialisée », l’organisation de ces campagnes.
Pour chaque mission, un canal Telegram est créé. Les agents provocateurs y reçoivent des instructions très précises sur les cibles des dégradations. « Ils sont en mesure de nous dire dans quel magasin acheter ce dont nous avons besoin ou même où nous stationner », raconte un des hommes qui ont déposé des cercueils sous la tour Eiffel. Une fois la mission accomplie, les messages et le compte Telegram sont supprimés.
« Cette organisation cloisonnée garantit un certain degré de sécurité des opérations et rend le lien entre la Russie et les exécutants particulièrement complexe à établir », déplore dans une de ses notes la DGSI.
vid{2a939d53a6f4f588c6833da436482f9d2fe0b78fdb8c556e8ed07a563e532986}
— Permalink