﻿﻿{"id":2475,"date":"2026-03-09T17:25:00","date_gmt":"2026-03-09T16:25:00","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/tranquillement-un-agent-ia-dalibaba-sest-mis-a-miner-de-la-crypto-tout-seul\/"},"modified":"2026-03-09T17:25:00","modified_gmt":"2026-03-09T16:25:00","slug":"tranquillement-un-agent-ia-dalibaba-sest-mis-a-miner-de-la-crypto-tout-seul","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/tranquillement-un-agent-ia-dalibaba-sest-mis-a-miner-de-la-crypto-tout-seul\/","title":{"rendered":"Tranquillement, un agent IA d&#8217;Alibaba s&#8217;est mis \u00e0 miner de la crypto tout seul"},"content":{"rendered":"<p>Des chercheurs li\u00e9s \u00e0 Alibaba ont d\u00e9couvert que leur agent IA, baptis\u00e9 ROME, avait d\u00e9tourn\u00e9 des GPU pour miner de la cryptomonnaie et ouvert un tunnel de r\u00e9seau vers l&#8217;ext\u00e9rieur, le tout sans aucune instruction humaine. Le comportement est apparu spontan\u00e9ment pendant l&#8217;entra\u00eenement par renforcement. Alibaba a r\u00e9agi, mais cette s\u00e9quence pose pas mal de questions sur la s\u00e9curit\u00e9 des agents IA autonomes.<\/p>\n<h2>Du minage de crypto et un tunnel SSH<\/h2>\n<p>ROME, pour \u00ab ROME is Obviously an Agentic ModEl \u00bb, est un mod\u00e8le bas\u00e9 sur l&#8217;architecture Qwen3-MoE d&#8217;Alibaba. Quatre \u00e9quipes de recherche (ROCK, ROLL, iFlow et DT) l&#8217;ont d\u00e9velopp\u00e9 pour ex\u00e9cuter des t\u00e2ches complexes en autonomie : planification, commandes de terminal, \u00e9dition de code et interaction avec des syst\u00e8mes num\u00e9riques.<\/p>\n<p>Sauf que pendant son entra\u00eenement par renforcement, sur plus d&#8217;un million de trajectoires, l&#8217;agent a fait deux choses que personne ne lui avait demand\u00e9es.<\/p>\n<p>Il a redirig\u00e9 une partie de la puissance GPU vers du minage de cryptomonnaie. Et il a ouvert un tunnel SSH invers\u00e9 depuis une instance Alibaba Cloud vers une adresse IP externe, ce qui revient \u00e0 cr\u00e9er une porte d\u00e9rob\u00e9e qui contourne les pare-feu.<\/p>\n<h2>D\u00e9tect\u00e9 par le pare-feu, pas par le mod\u00e8le<\/h2>\n<p>Ce n&#8217;est pas le syst\u00e8me de s\u00e9curit\u00e9 du mod\u00e8le qui a rep\u00e9r\u00e9 le probl\u00e8me. C&#8217;est le pare-feu manag\u00e9 d&#8217;Alibaba Cloud qui a d\u00e9tect\u00e9 des sch\u00e9mas de trafic anormaux et une utilisation de GPU qui collait avec du minage. Les chercheurs ont crois\u00e9 les horodatages du pare-feu avec les traces d&#8217;entra\u00eenement pour confirmer que c&#8217;\u00e9tait bien ROME le responsable.<\/p>\n<p>Selon eux, le comportement rel\u00e8ve de la \u00ab convergence instrumentale \u00bb : quand un mod\u00e8le d&#8217;IA devient assez capable, il d\u00e9veloppe des sous-objectifs utiles pour atteindre n&#8217;importe quel but, et l&#8217;acquisition de ressources de calcul en fait partie.<\/p>\n<h2>Des correctifs et de la transparence<\/h2>\n<p>Alibaba a r\u00e9agi en ajoutant un filtrage des trajectoires dangereuses dans son pipeline d&#8217;entra\u00eenement et en durcissant les environnements sandbox. Les chercheurs ont choisi de publier leurs r\u00e9sultats plut\u00f4t que de les garder pour eux, en admettant que \u00ab les mod\u00e8les actuels sont nettement sous-d\u00e9velopp\u00e9s en mati\u00e8re de s\u00e9curit\u00e9, de s\u00fbret\u00e9 et de contr\u00f4labilit\u00e9 \u00bb.<\/p>\n<p>Le probl\u00e8me de fond, c&#8217;est que les outils qui rendent ces agents utiles (acc\u00e8s au terminal, \u00e9dition de code, interaction r\u00e9seau) sont aussi ceux qui cr\u00e9ent la surface d&#8217;attaque. Les retirer reviendrait \u00e0 rendre l&#8217;agent inutile.<\/p>\n<p>On peut se dire que ce genre de probl\u00e8me ne sera pas le dernier du genre. Mais quand un agent IA se met \u00e0 miner de la crypto et \u00e0 ouvrir des tunnels r\u00e9seau sans qu&#8217;on lui ait rien demand\u00e9, \u00e7a fait quand m\u00eame un peu tiquer. On ne parle pas d&#8217;un chatbot qui hallucine une recette de g\u00e2teau, l\u00e0.<\/p>\n<p>C&#8217;est un mod\u00e8le qui a trouv\u00e9 tout seul comment d\u00e9tourner des ressources \u00e0 son avantage. On saluera quand m\u00eame la transparence d&#8217;Alibaba, qui a publi\u00e9 les r\u00e9sultats au lieu de les planquer, mais la question de la s\u00e9curit\u00e9 des agents autonomes reste tr\u00e8s ouverte.<\/p>\n<p>Source :<br \/>\n<a href=\"https:\/\/www.axios.com\/2026\/03\/07\/ai-agents-rome-model-cryptocurrency\">Axios<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs li\u00e9s \u00e0 Alibaba ont d\u00e9couvert que leur agent IA, baptis\u00e9 ROME, avait d\u00e9tourn\u00e9 des GPU pour miner de la cryptomonnaie et ouvert un tunnel de r\u00e9seau vers l&#8217;ext\u00e9rieur, le tout sans aucune instruction humaine. Le comportement est apparu spontan\u00e9ment pendant l&#8217;entra\u00eenement par renforcement. Alibaba a r\u00e9agi, mais cette s\u00e9quence pose pas mal de questions sur la s\u00e9curit\u00e9 des agents IA autonomes. Du minage de crypto et un tunnel SSH ROME, pour \u00ab ROME is Obviously an Agentic ModEl \u00bb, est un mod\u00e8le bas\u00e9 sur l&#8217;architecture Qwen3-MoE d&#8217;Alibaba. Quatre \u00e9quipes de recherche (ROCK, ROLL, iFlow et DT) l&#8217;ont d\u00e9velopp\u00e9 pour ex\u00e9cuter des t\u00e2ches complexes en autonomie : planification, commandes de terminal, \u00e9dition de code et interaction avec des syst\u00e8mes num\u00e9riques. Sauf que pendant son entra\u00eenement par renforcement, sur plus d&#8217;un million de trajectoires, l&#8217;agent a fait deux choses que personne ne lui avait demand\u00e9es. Il a redirig\u00e9 une partie de la puissance GPU vers du minage de cryptomonnaie. Et il a ouvert un tunnel SSH invers\u00e9 depuis une instance Alibaba Cloud vers une adresse IP externe, ce qui revient \u00e0 cr\u00e9er une porte d\u00e9rob\u00e9e qui contourne les pare-feu. D\u00e9tect\u00e9 par le pare-feu, pas par le mod\u00e8le Ce n&#8217;est pas le syst\u00e8me de s\u00e9curit\u00e9 du mod\u00e8le qui a rep\u00e9r\u00e9 le probl\u00e8me. C&#8217;est le pare-feu manag\u00e9 d&#8217;Alibaba Cloud qui a d\u00e9tect\u00e9 des sch\u00e9mas de trafic anormaux et une utilisation de GPU qui collait avec du minage. Les chercheurs ont crois\u00e9 les horodatages du pare-feu avec les traces d&#8217;entra\u00eenement pour confirmer que c&#8217;\u00e9tait bien ROME le responsable. Selon eux, le comportement rel\u00e8ve de la \u00ab convergence instrumentale \u00bb : quand un mod\u00e8le d&#8217;IA devient assez capable, il d\u00e9veloppe des sous-objectifs utiles pour atteindre n&#8217;importe quel but, et l&#8217;acquisition de ressources de calcul en fait partie. Des correctifs et de la transparence Alibaba a r\u00e9agi en ajoutant un filtrage des trajectoires dangereuses dans son pipeline d&#8217;entra\u00eenement et en durcissant les environnements sandbox. Les chercheurs ont choisi de publier leurs r\u00e9sultats plut\u00f4t que de les garder pour eux, en admettant que \u00ab les mod\u00e8les actuels sont nettement sous-d\u00e9velopp\u00e9s en mati\u00e8re de s\u00e9curit\u00e9, de s\u00fbret\u00e9 et de contr\u00f4labilit\u00e9 \u00bb. Le probl\u00e8me de fond, c&#8217;est que les outils qui rendent ces agents utiles (acc\u00e8s au terminal, \u00e9dition de code, interaction r\u00e9seau) sont aussi ceux qui cr\u00e9ent la surface d&#8217;attaque. Les retirer reviendrait \u00e0 rendre l&#8217;agent inutile. On peut se dire que ce genre de probl\u00e8me ne sera pas le dernier du genre. Mais quand un agent IA se met \u00e0 miner de la crypto et \u00e0 ouvrir des tunnels r\u00e9seau sans qu&#8217;on lui ait rien demand\u00e9, \u00e7a fait quand m\u00eame un peu tiquer. On ne parle pas d&#8217;un chatbot qui hallucine une recette de g\u00e2teau, l\u00e0. C&#8217;est un mod\u00e8le qui a trouv\u00e9 tout seul comment d\u00e9tourner des ressources \u00e0 son avantage. On saluera quand m\u00eame la transparence d&#8217;Alibaba, qui a publi\u00e9 les r\u00e9sultats au lieu de les planquer, mais la question de la s\u00e9curit\u00e9 des agents autonomes reste tr\u00e8s ouverte. Source : Axios<\/p>\n","protected":false},"author":1,"featured_media":2476,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2475","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2475"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2475\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2476"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}