Merci pour cet article de blog, c’était une lecture intéressante, Sam 
Cela a fait le tour d’Internet, mais la menace sécuritaire (« nos modèles sont trop dangereux ») est-elle la raison réelle ou principale de ne pas les publier ?
Certaines personnes affirment qu’il s’agit davantage d’un coup de pub, sans pour autant nier la puissance potentielle des modèles. Un exemple : On Anthropic's Mythos Preview and Project Glasswing - Schneier on Security
Je ne prétends rien savoir de tous ces sujets complexes, mais je reste prudent quand je lis des articles qui se propagent comme une traînée de poudre sur tous les sites d’information et les communautés en ligne. Je suppose qu’il y a des nuances dans ce qui est avancé. Qu’il y a probablement une part de vérité, mais aussi d’autres informations qui nécessitent des clarifications, ou qui sont surestimées.
Je ne doute pas du fait que les modèles sont incroyablement rapides pour identifier et probablement exploiter des vulnérabilités, et vous l’avez même illustré avec l’exemple de code Discourse.
Concernant l’article lui-même, je voudrais simplement souligner quelque chose qui m’a paru étrange à la lecture :
Le code fermé a toujours constitué une défense plus faible pour le SaaS que les gens ne veulent bien l’admettre. Une application web n’est pas quelque chose que vous livrez une fois et gardez caché. De grandes parties sont livrées directement dans le navigateur de l’utilisateur à chaque requête : JavaScript, contrats d’API, flux côté client, logique de validation et comportement des fonctionnalités. Les attaquants peuvent déjà inspecter tout cela, et l’IA rend cette inspection considérablement moins coûteuse. Fermer le dépôt peut masquer certains détails d’implémentation côté serveur, mais cela ne rend pas le système invisible. Ce que cela fait surtout, c’est réduire le nombre de défenseurs capables d’examiner l’ensemble du tableau.
Puis, plus loin :
Le code fermé peut offrir une certaine obscurité, mais l’obscurité est fragile. Le code fuit, les binaires sont décompilés, les API sont cartographiées, et les attaquants apprennent beaucoup simplement en interrogeant le système en cours d’exécution. La vraie défense ne consiste pas à garder le code caché indéfiniment. Il s’agit de construire des logiciels et des pratiques opérationnelles qui résistent lorsque l’examen critique arrive.
En lisant le deuxième paragraphe, j’ai eu l’impression de l’avoir déjà lu.
J’ai remonté la page et j’ai remarqué que les deux paragraphes sont très, très similaires. Ils disent exactement la même chose, mais avec des formulations différentes.
Je comprends la nécessité de résumer, mais dans ce cas, j’ai vraiment eu l’impression d’avoir lu essentiellement les mêmes choses quelques paragraphes plus tôt.