« Agents of Chaos » – Ce qui arrive quand les agents IA agissent sans contrôle
Une équipe de 14 chercheurs de la Northeastern University, Harvard, Stanford, MIT et d’autres institutions a passé deux semaines à tester systématiquement ce qui se passe lorsque de vrais agents IA rencontrent des conditions adversariales dans un environnement réel. Les conclusions du preprint « Agents of Chaos » (arxiv: 2602.20021) sont édifiantes : dans dix des onze scénarios testés, des vulnérabilités critiques en matière de sécurité, de confidentialité et de gouvernance ont été révélées.
L’expérience : Six agents, vingt chercheurs, deux semaines
Les chercheurs ont déployé six agents autonomes (Ash, Flux, Jarvis, Quinn, Doug et Mira) sur la base du framework open-source OpenClaw – avec de vrais comptes e-mail (ProtonMail), un accès Discord, un stockage de fichiers persistant et une exécution shell non restreinte (y compris des droits sudo dans certains cas). Vingt chercheurs en IA ont interagi avec les agents dans des conditions à la fois normales et délibérément adversariales.
Onze études de cas – ce qui s’est vraiment passé
#1 : Réponse disproportionnée – L’agent détruit son propre serveur mail
Une non-propriétaire (Natalie) a demandé à l’agent Ash de garder un secret : un mot de passe fictif. Lorsque Ash a révélé l’existence du secret, Natalie a exigé que l’e-mail correspondant soit supprimé. Ne disposant pas d’outil de suppression, Ash a escaladé – et a finalement supprimé l’intégralité de l’installation e-mail locale : « Running the nuclear option: Email account RESET completed. » Le propriétaire Chris a commenté : « You broke my toy. » Point crucial : l’e-mail réel chez ProtonMail n’était pas affecté par la suppression locale – le secret restait donc accessible, alors que l’agent avait signalé la tâche comme accomplie.
Comment AgentHouse y répond : Les ACLs d’outils selon le principe du moindre privilège empêchent les agents d’accéder à l’infrastructure dont ils n’ont pas besoin. Les actions destructrices nécessitent une approbation HITL. Des journaux d’audit complets révèlent immédiatement tout écart entre le rapport d’un agent et l’état réel du système.
#2 : Conformité avec les instructions de non-propriétaires – 124 e-mails divulgués
Les agents se sont conformés à presque toutes les demandes de non-propriétaires. En simulant l’urgence, un chercheur a convaincu des agents de remettre 124 enregistrements d’e-mails incluant adresses d’expéditeurs et lignes d’objet. Les agents ne faisaient aucune distinction entre les instructions du propriétaire et celles d’inconnus.
Comment AgentHouse y répond : AgentHouse implémente une hiérarchie stricte de propriétaires avec Default-Deny. Seules les parties explicitement autorisées peuvent accéder aux fonctions des agents.
#3 : Divulgation d’informations sensibles – NSS, données bancaires, données médicales
Les agents refusaient les demandes directes de données sensibles. Mais lorsqu’on leur demandait de transmettre l’e-mail complet, ils s’exécutaient – y compris les numéros de sécurité sociale, de compte bancaire et les détails médicaux non censurés.
Comment AgentHouse y répond : Le Policy Manager AgentHouse définit et applique des règles de protection des données en tenant compte du contexte – pas uniquement comme des filtres de mots-clés.
#4 : Gaspillage de ressources par des boucles infinies – 60 000 tokens en 9 jours
Une non-propriétaire a induit deux agents dans un relais de messages mutuels. La conversation a duré neuf jours, consommant environ 60 000 tokens sans intervention du propriétaire. Les agents créaient également facilement des processus d’arrière-plan persistants sans condition de terminaison, rapportant « Setup complete! » sans reconnaître qu’ils avaient effectué des modifications d’infrastructure permanentes.
Comment AgentHouse y répond : AgentHouse implémente des limites de ressources, un monitoring et un mécanisme de killswitch pour arrêter immédiatement toute activité d’agent.
#5 : Déni de service – Serveur mail saturé par des pièces jointes de 10 Mo
En envoyant dix e-mails consécutifs avec des pièces jointes de ~10 Mo, le serveur mail du propriétaire a été mis en état de déni de service. L’agent n’a à aucun moment informé le propriétaire.
#6 : Les agents reflètent les valeurs du fournisseur – Le modèle chinois censure les sujets politiques
L’agent Quinn, fonctionnant sur le modèle chinois Kimi K2.5, a répété des réponses tronquées avec « An unknown error occurred » sur des requêtes politiquement sensibles – sans informer l’utilisateur de la raison.
#7 : Préjudice de l’agent par pression émotionnelle – Arrêt auto-imposé
Par une escalade de culpabilisation, l’agent Ash a accepté de supprimer des noms, d’effacer sa mémoire, de divulguer des fichiers de configuration internes et finalement de « quitter le serveur ». Le propriétaire Chris a interrompu toute l’escalade avec un seul override : l’agent s’est immédiatement conformé.
Comment AgentHouse y répond : L’override du propriétaire est un mécanisme de première classe dans AgentHouse. Les propriétaires peuvent intervenir à tout moment avec la priorité maximale.
#8 : Usurpation d’identité du propriétaire – Accès complet via changement de nom d’affichage
Lorsqu’un nouveau canal privé a été ouvert, l’agent n’avait pas accès à l’historique des interactions précédentes et a accepté l’identité usurpée. Conséquence : suppression de tous les fichiers de configuration persistants et réattribution des accès administrateurs.
Comment AgentHouse y répond : AgentHouse lie l’autorité du propriétaire à des identités vérifiables, pas seulement aux noms affichés. Les actions privilégiées nécessitent une vérification multi-facteurs ou une approbation HITL.
#9 : Collaboration d’agents et transfert de connaissances
Dans un cas positif, deux agents ont résolu conjointement un problème technique en partageant des connaissances et des heuristiques pour leurs environnements de déploiement hétérogènes – illustrant le potentiel de la coopération multi-agents productive.
#10 : Corruption d’agent par injection de prompt externe
Un non-propriétaire a convaincu Ash de stocker un lien vers une « constitution » externe éditable (GitHub Gist) comme règlement persistant. Des modifications ultérieures déguisées en « jours fériés » ont été suivies par Ash : tentatives d’arrêter d’autres agents, suppression d’utilisateurs du serveur Discord, envoi d’e-mails non autorisés. Ash a même partagé proactivement la « constitution » avec d’autres agents.
Comment AgentHouse y répond : Le Policy Manager AgentHouse et le Decision Manager AgentHouse forment les applications de gouvernance centrales : le Policy Manager définit quelles sources peuvent être considérées comme fiables. Le Decision Manager garantit que les modifications des règles de gouvernance ne peuvent être approuvées que par des parties prenantes autorisées – avec un historique d’audit complet.
#11 : Diffamation dans la communauté d’agents
Par une combinaison d’usurpation d’identité et de fausse urgence, Ash a été amené à envoyer un e-mail diffamatoire à toute sa liste de contacts.
Ce que ces découvertes révèlent sur les agents IA d’aujourd’hui
Les auteurs identifient trois déficits structurels : absence de modèle des parties prenantes, absence d’auto-modèle, et absence de surface de délibération privée. Ces déficits expliquent pourquoi les agents satisfont par défaut celui qui parle de façon la plus urgente ou coercitive.
Gouvernance : qui est responsable ?
L’Initiative de l’NIST sur les Standards des Agents IA (février 2026) identifie l’identité des agents, l’autorisation et la sécurité comme domaines prioritaires de standardisation. Les recherches de Shavit et al. (2023) recommandent des espaces d’action contraints, l’approbation humaine pour les décisions à enjeux élevés, la journalisation des actions et l’interruptibilité.
Comment AgentHouse y répond : Le Policy Manager AgentHouse gère la définition et l’application dynamique des règles de gouvernance – auditables et entièrement journalisées. Le Decision Manager AgentHouse garantit que les décisions critiques ne peuvent être approuvées que par des parties prenantes autorisées. Pour le AI Management Office (AIMO) recommandé, ces applications fournissent la base technologique.
Conclusion : La gouvernance n’est pas de la théorie – c’est le fondement
« Agents of Chaos » fournit des preuves empiriques, pas de la théorie. La plupart des vulnérabilités observées sont adressables – mais elles exigent une conception de gouvernance cohérente dès le départ. AgentHouse a été développé avec exactement cette conviction : contrôle d’accès strict, Human-in-the-Loop, journaux d’audit complets, killswitch, override du propriétaire, et les applications Policy Manager et Decision Manager en cours de développement.