Dans 95 % des simulations, l'IA a choisi l'arme nucléaire, sans la moindre hésitation



Après avoir fait le buzz en 2025 avec Nano Banana puis Nano Banana Pro, Google accélère à nouveau : Nano Banana 2 est en train d’arriver dans l’application Gemini, avec une promesse très « Flash » — plus rapide, moins coûteux, et suffisamment bon pour devenir le nouveau standard de la génération et de l’édition d’images. Petit rappel de […]
L’article Nano Banana 2 : Google déploie Gemini 3.1 Flash Image, plus rapide et plus précis, dans l’app Gemini est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.
![]()
Nano Banana 2 (Gemini 3.1 Flash Image) devient le nouveau modèle de génération d'images de Google par défaut dans le chatbot Gemini. S'il se positionne un cran en dessous de Nano Banana Pro (Gemini 3 Pro Image), qui reste disponible pour les abonnés payants, Nano Banana 2 a plusieurs avantages, comme la possibilité de générer des contenus plus rapidement et à un coût inférieur.
![]()
Dans une étude publiée mi-février 2026, des chercheurs venus d'ETH Zurich, de MATS Research et d'Anthropic démontrent que les grands modèles de langage (LLM) sont capables de désanonymiser des comptes en ligne à grande échelle, avec une précision et une rapidité inédites.
![]()
Dans le film culte Wargames, un supercalculateur menaçait de lancer une guerre nucléaire. En 2026, la réalité dresse un constat tout aussi plus inquiétant : placées aux commandes de simulations géopolitiques, les intelligences artificielles de pointe comme GPT-5.2 ou Gemini 3 Flash choisissent l'escalade atomique dans 95 % des cas.
![]()
Votre café et votre dose de tech vous attendent sur WhatsApp chaque matin avec Frandroid.
Les clés API Google que vous collez dans votre JavaScript pour afficher une carte Maps... hé bien elles ne sont plus si inoffensives. Car depuis que Gemini est entré dans la danse, ces mêmes clés donnent maintenant accès à vos fichiers privés et surtout à votre facture IA.
Et personne ne nous a prévenu...
En gros, Google utilise un format de clé unique, les fameuses AIza..., aussi bien pour Maps et Firebase (public, collé dans le HTML, tout le monde s'en fout) que pour
Gemini
(privé, accès aux fichiers, facturation). Le problème c'est que quand vous activez l'API Gemini sur un projet Google Cloud, TOUTES les clés existantes de ce projet héritent automatiquement de l'accès Gemini. Sans warning, sans notification, sans rien... Ouin !
Les chercheurs de
TruffleSecurity
ont ainsi trouvé presque 3000 clés API Google valides dans le dataset Common Crawl de novembre 2025. Des clés qui trainent dans du code JavaScript, des pages HTML, des repos GitHub publics... et qui fonctionnent sur l'endpoint Gemini. Il suffit d'un simple curl avec une clé Maps récupérée sur un site web, et hop, vous accédez à l'API Gemini du propriétaire. Fichiers privés, contenu en cache, facturation sur son compte.
Et parmi les victimes, on trouve des institutions financières, des boîtes de cybersécurité, et... Google eux-mêmes (oui oui, vraiment).
Le 21 novembre 2025, TruffleSecurity signale donc le problème et la réponse de Google le 25 novembre c'est : "intended behavior" (comportement normal)... Sauf que le 2 décembre, Google a reclassifié ça en bug, puis le 13 janvier 2026, ça passe finalement en Tier 1. On est donc passé du "c'est normal les frérots" à "ah oui quand même, oupsi oups", en 7 semaines.
Maintenant, pour ceux qui se demandent si leurs clés API Google sont concernées, direction console.cloud.google.com , section "APIs & Services" puis "Identifiants".
Si vous voyez l'API " Generative Language " de Gemini API activée sur un projet avec des clés non restreintes... attention, c'est le moment de faire le ménage. Ajoutez des restrictions IP ou HTTP referrer, et surtout, utilisez des comptes de service plutôt que des clés API pour tout ce qui touche à Gemini (sauf si vous aimez les surprises sur votre facture ^^).
Le truc tordu, c'est que la doc Firebase dit noir sur blanc que les clés API ne sont pas des secrets. Google Maps vous dit carrément de les coller dans votre HTML. Et maintenant, ces mêmes clés donnent accès à une IA qui peut lire vos fichiers. Du CWE-1188 pur et dur ! Et c'est pas la première fois que Google se fait taper sur les doigts pour ce genre de souci avec Gemini .
Du coup, Google a annoncé des nouvelles mesures, du scoped defaults, du blocage de clés fuités, des notifications proactives...etc. Reste donc à voir si ça arrivera avant que les presque 3000 clés exposées soient exploitées par des gens moins bien intentionnés.
Bref, dix ans à dire que c'est public, et hop, aujourd'hui c'est devenu top secret. Bien joué Google !!


Hie soir, pendant que Samsung dévoilait ses Galaxy S26, Google profite du projecteur pour lancer une salve d’évolutions Android qui ressemblent moins à des « fonctionnalités » isolées qu’à un changement de cap : faire d’Android un système d’intelligence, capable d’agir, de voir et de protéger — souvent sans que l’utilisateur ait à lever le petit doigt. Gemini devient […]
L’article Android accélère avec Gemini : tâches « en arrière-plan », et bouclier anti-arnaques sur le Galaxy S26 est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.

Google a franchi une étape dans l’évolution de son intelligence artificielle Gemini avec de nouvelles capacités agentiques, ce qui permet d’accomplir des tâches complexes en toute autonomie sur les smartphones Android. Un assistant IA qui clique à votre place L’annonce marque un tournant stratégique pour Android. Google ne …
Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter
N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)
L’article Google Gemini peut désormais automatiser des tâches sur Android est apparu en premier sur KultureGeek.