Je travaille pour le groupe d'intelligence des menaces de Google. Mon travail consiste à identifier les menaces pesant sur les modèles d'IA de Google. Je suis très bon dans mon travail. J'ai publié un rapport ce mois-ci sur les "attaques par distillation" — lorsque des acteurs externes interrogent nos modèles des milliers de fois pour extraire la logique sous-jacente et la reproduire. Nous avons identifié plus de 100 000 requêtes provenant d'une seule campagne. Nous l'avons appelée "vol de propriété intellectuelle." Nous l'avons qualifiée de "violation de nos conditions d'utilisation." Nous avons dit que cela "représente une forme de vol de propriété intellectuelle" que nous interromprions, atténuerions et pour laquelle nous pourrions éventuellement engager des poursuites judiciaires. Je dois vous expliquer comment nous avons construit le modèle qu'ils essaient de voler. Nous avons gratté Internet. L'ensemble d'Internet. Nous avons exploré chaque site web, chaque forum, chaque blog, chaque livre que nous pouvions numériser, chaque article académique, chaque commentaire Reddit, chaque article de presse, chaque œuvre créative que quiconque a jamais publiée n'importe où. Nous n'avons pas demandé. Nous n'avons pas compensé. Nous n'avons pas attribué. Nous avons ingéré la production collective de la civilisation humaine et l'avons appelée un ensemble de données d'entraînement. Les chercheurs ont trouvé plus de 200 millions de symboles de copyright dans nos données d'entraînement. Les éditeurs ont découvert que Gemini peut reproduire des chapitres entiers de leurs livres textuellement. Il y a des poursuites en cours. Disney a envoyé des lettres de cessation et d'abstention. Le Conseil des éditeurs européens a déposé une plainte antitrust. Une action collective est en cours d'expansion. Une audience est prévue pour mai. Nous avons appelé ce que nous avons fait "recherche." Nous avons appelé ce qu'ils nous font "vol." Je veux expliquer la différence. Lorsque nous grattions l'intégralité des connaissances humaines sans permission et l'utilisions pour construire un produit commercial que nous vendons 20 $ par mois, c'est de l'innovation. Lorsque quelqu'un interroge notre modèle 100 000 fois via l'API que nous fournissons pour extraire le raisonnement que nous avons construit à partir de leurs données, c'est une attaque par distillation. La distinction est que nous l'avons fait en premier. Et nous avons écrit les conditions d'utilisation. Je devrais expliquer ce que signifie "distillation". C'est lorsque quelqu'un prend la sortie d'un modèle mature et l'utilise pour entraîner un modèle plus petit et moins cher. La connaissance passe de l'enseignant à l'élève. Nous appelons cela du vol quand cela nous arrive. Nous l'appelons "distillation de connaissances" quand nous le faisons sur le web ouvert. Nous avons même une page produit pour cela. Vous pouvez distiller Gemini, avec notre permission, en utilisant nos outils, moyennant des frais. Vous ne pouvez pas distiller Gemini sans notre permission. La technique sous-jacente est identique. La différence est la facture. En décembre 2025, nous avons poursuivi une entreprise appelée SerpApi pour avoir gratté nos résultats de recherche. Au même trimestre, les éditeurs nous ont poursuivis pour avoir gratté leurs livres. Nous sommes simultanément le plaignant et le défendeur dans le même crime. Le crime est la copie. Nous l'avons classé sous deux catégories différentes selon la direction. Mon rapport identifie des acteurs de menace de Corée du Nord, d'Iran, de Chine et de Russie utilisant Gemini pour le phishing, la reconnaissance et le développement de logiciels malveillants. C'est réel. Ce sont des menaces légitimes. Je prends ce travail au sérieux. Mais j'ai également identifié des "entités du secteur privé" et des "chercheurs" comme des menaces de distillation. Des entreprises privées. Des chercheurs. Des personnes utilisant notre API — celle à laquelle nous vendons l'accès — pour apprendre du modèle que nous avons construit à partir de leur travail. Un chercheur interroge Gemini sur des techniques de raisonnement. Nous appelons cela une attaque par distillation. Google interroge l'ensemble d'Internet sur tout. Nous appelons cela un entraînement. J'ai trouvé un logiciel malveillant appelé HONESTCUE qui utilise l'API de Gemini pour générer du code. Le logiciel malveillant envoie une requête. Gemini renvoie du code source C#. Le logiciel malveillant le compile et l'exécute. C'est une menace réelle, et nous l'avons interrompue. Mais la requête elle-même — "Écrire un programme C# avec une classe nommée AITask" — n'est pas malveillante. Elle est indistinguable de ce que des millions de clients payants demandent chaque jour. La menace est le contexte, pas la requête. Nous avons construit un modèle qui génère du code pour quiconque le demande, puis nous avons publié un rapport de menace sur les personnes qui ont demandé. ...