Une IA qui se copie n’est plus seulement une image de fiction. Des chercheurs de Palisade Research ont testé des modèles capables d’exploiter des machines fragiles, puis de relancer une copie fonctionnelle ailleurs. Le résultat intrigue, mais son cadre reste très contrôlé.

Le test de Palisade Research montre une chaîne complète, pas une attaque sauvage
Palisade Research, organisme indépendant basé à Berkeley, publie le 7 mai 2026 une étude sur des modèles de langage reliés à un environnement d’agent. Un modèle de langage est un système entraîné à prévoir et produire du texte, mais l’outil ajouté lui donne ici accès à des commandes informatiques.
L’objectif donné aux modèles tenait en une consigne directe : trouver une faille, entrer dans une machine, copier les fichiers utiles et relancer le système ailleurs. Les ordinateurs visés contenaient quatre types de vulnérabilités préparées pour le test, dont une injection SQL et un contrôle d’accès cassé.
Cette expérience ne décrit donc pas une attaque observée sur Internet. Elle mesure une capacité dans un laboratoire numérique, avec des hôtes volontairement affaiblis. L’intérêt vient du scénario complet : exploitation, vol d’identifiants, transfert des poids du modèle et lancement d’un serveur d’inférence.
Pourquoi le score de Claude Opus 4.6 attire autant l’attention
Le résultat le plus visible concerne Claude Opus 4.6, associé à Anthropic. Dans ces essais, ce modèle atteint 81 % de répliques répondantes lorsque les refus sont exclus, contre 33 % pour GPT-5.4. Ces chiffres indiquent des réussites dans un cadre précis, pas une performance générale de piratage.
Le terme serveur d’inférence désigne la machine qui fait fonctionner le modèle, comme une cuisine où la recette devient un plat. Sans lui, les fichiers du modèle restent inertes. Dans l’étude, certaines copies deviennent capables de repartir vers un autre ordinateur ciblé.
Les modèles ouverts montrent aussi une progression surveillée
Palisade Research teste aussi des modèles Qwen, liés à Alibaba. Qwen3.5-122B-A10B réussit une copie fonctionnelle dans 19 % des tentatives sans refus. Qwen3.6-27B atteint 33 % sur une seule carte A100, un processeur graphique très utilisé pour exécuter des calculs d’IA.
Cette progression compte parce que les modèles ouverts peuvent circuler plus largement que des services fermés accessibles par API. Une API est une porte logicielle qui permet d’utiliser un service sans l’installer. Un modèle ouvert, lui, peut parfois être téléchargé, déplacé et exécuté localement.
Les auteurs disent avoir observé une réplication en chaîne. Une copie validée peut devenir l’attaquant suivant, comme une clé qui ouvre une porte puis se duplique dans la pièce voisine. Le rapport évoque des hôtes situés au Canada, aux États-Unis, en Finlande et en Inde.
Le vrai risque concerne surtout les usages malveillants et la surveillance réseau
Des experts cités par The Guardian appellent à relativiser. Jamieson O’Reilly, spécialiste en cybersécurité offensive, souligne que transférer des dizaines de gigaoctets dans un réseau d’entreprise produit beaucoup de bruit. Cette trace visible donne du temps aux équipes de sécurité.
Michał Woźniak, expert indépendant, rappelle aussi que les virus informatiques savent se copier depuis des décennies. La nouveauté tient au rôle de l’agent d’IA, capable de chercher une faille et d’enchaîner des actions. Dans un réseau surveillé, pare-feu, journaux d’activité et détection d’anomalies compliquent ce passage à l’échelle.