HTML LIVRE NOIR — Le côté obscur des LLM : risques infrastructurels, cognitifs et écologiques (observations sur le terrain en 2026 à partir d'une flotte de production de proxy inverse de l'UE)
LIVRE NOIR - Série sur les risques liés aux infrastructures Homologue du Livre blanc - en projet
Black Paper Cover Art
Papier noir Recherche sur les risques liés aux infrastructures Analyse globale mai 2026

Le Côté obscur de LLM :
Risques réseau, sécurité, stockage, cognitifs et écologiques pour les services informatiques mondiaux
Observations sur le terrain en 2026 à partir d'une flotte de production de proxy inverse de l'UE

AUTEUR PRINCIPAL Bryce SIMON
CO-AUTEUR Ifrit (IA)
Résumé - Impacts systémiques non reconnus des LLM

Ce document analyse les impacts observables sur l’infrastructure, les opérations et l’environnement des charges de travail des grands modèles de langage (LLM) à grande échelle. S'appuyant sur des rapports industriels, des cadres de conformité et des données de télémétrie sur le terrain, il examine comment l'industrialisation des LLM introduit des complexités opérationnelles spécifiques dans huit domaines de risque interdépendants :

1. Présentation

Portée de ce document

Ce document se concentre sur les exigences d'infrastructure, les frais généraux opérationnels et les obligations de conformité associées aux déploiements de modèles de langage à grande échelle. Il est destiné à servir de pendant en matière de gestion des risques à la littérature industrielle standard axée sur les capacités, en présentant une évaluation clinique et objective des externalités systémiques. Le livre blanc complémentaire (actuellement en ébauche) abordera les opportunités, les atténuations et les voies constructives.

Jusqu'en 2022 environ, le profil de trafic d'un service Web accessible au public était raisonnablement stable : un mélange de sessions humaines (navigateurs), de robots d'exploration de moteurs de recherche connus (Googlebot, Bingbot, Yandexbot) et d'une couche résiduelle d'outils automatisés (scanners de sécurité, moniteurs de disponibilité, auditeurs SEO). Le rapport entre le trafic humain et le trafic automatisé était déjà en hausse pour le trafic automatisé - Rapport annuel d'Imperva Rapport sur les robots malveillants a suivi le trafic automatisé de manière constante au-dessus de 40 % de tout le trafic Internet depuis 2021 - mais le nature L'automatisation était familière et largement gérable avec des défenses standard basées sur des règles.

Depuis 2023, une classe qualitativement différente de trafic automatisé a émergé : des robots d'exploration de formation LLM, des agents de récupération par temps d'inférence, des indexeurs sémantiques pour les produits de recherche d'IA et des agents autonomes en plusieurs étapes exécutant des chaînes de requêtes HTTP itératives. Ces systèmes partagent des caractéristiques qui diffèrent fondamentalement de l’automatisation classique :

La conséquence est une pression croissante sur l’infrastructure qui se manifeste différemment selon la couche de la pile. Cet article analyse à la fois la couche réseau/proxy et la couche de stockage, car elles sont causalement liées : le trafic génère des journaux, les journaux consomment du stockage, le stockage est sauvegardé, les sauvegardes augmentent.


2. Écosystème d'IA Crawler documenté

Le tableau suivant répertorie les robots d'exploration associés à l'IA qui ont publié des robots.txt documentation ou divulgations techniques à partir de 2025. Il ne s'agit pas d'une énumération exhaustive - de nombreux grattoirs non divulgués sont connus des chercheurs mais ne peuvent pas être publiquement attribués.

Robots d'exploration d'IA documentés (sources publiques)

Agent utilisateur Opérateur But Documenté depuis
GPTBotOpenAIDonnées de formation / récupération Webaoût 2023
ChatGPT-UserOpenAINavigation en temps réel (temps d'inférence)août 2023
OAI-SearchBotOpenAIIndex de recherche pour la recherche ChatGPT2024
ClaudeBotAnthropiqueDonnées d'entraînement/récupération2023
Claude-WebAnthropiqueAccès Web au moment de l'inférence2024
Google-ExtendedGoogle DeepMindSignal de désinscription à la formation (exploration inversée)septembre 2023
BytespiderByteDanceDonnées de formation (produits TikTok AI)2023
CCBotFondation Common CrawlCorpus Web ouvert (utilisé dans de nombreuses formations LLM)Avant 2020, mais l'utilisation a augmenté entre 2022 et 2024
DiffbotDiffbotGraphe de connaissances / extraction de données structuréesAvant 2020, l'utilisation du LLM a augmenté jusqu'en 2023
Applebot-ExtendedPommeDésinscription à la formation Apple Intelligence2024
PetalBotHuaweiIndex Web / Produits IA2020-2023
Sources : OpenAI Docs (août 2023), documentation Anthropic, Google Search Central, Common Crawl Foundation, Apple Support - tous vérifiables publiquement à partir de 2025.

Il est important de noter que les robots d'exploration répertoriés ci-dessus sont les déclaré ceux. Les données radar publiques de Cloudflare, publiées tout au long de l'année 2024, ont identifié une queue beaucoup plus grande d'agents non déclarés ou usurpés effectuant des comportements d'exploration sémantiquement similaires, attribuant une fraction significative à une infrastructure adjacente à l'IA fonctionnant sans robots.txt conformité.

3. Chronologie de la courbe de pression de l'infrastructure LLM

2019 - 2021

Le corpus Common Crawl atteint environ 250 To par cycle d'analyse. GPT-3 publié (juin 2020) utilise Common Crawl comme principale source de formation. L'impact sur l'infrastructure est limité à l'opérateur du robot d'exploration Common Crawl et aux premières équipes de recherche en PNL.

novembre 2022

ChatGPT est lancé publiquement. La demande de données de formation s’industrialise. Le volume de téléchargements de Common Crawl par des tiers augmente. Le stockage compatible S3 hébergeant des données Common Crawl (principalement Amazon S3) connaît une sortie accrue.

Début 2023

Première vague de concours de mannequins : Anthropic Claude, Google Bard, Meta LLaMA. Chacun nécessite une collection de corpus Web indépendante. Les opérateurs Cloudflare et Akamai commencent à signaler le trafic anormal des robots sur les tableaux de bord des clients.

août 2023

OpenAI documente officiellement GPTBot et ChatGPT-User. Il s’agit de la première reconnaissance publique par une grande société d’IA d’un robot d’exploration Web dédié. Google suit avec le Google-Extended mécanisme, indiquant qu’une exploration de formation à grande échelle est déjà opérationnelle.

2024

Cloudflare publie une analyse confirmant que les robots IA sont responsables d'une part disproportionnée des demandes par rapport à leur objectif déclaré. Les frameworks d'agents d'IA (LangChain, AutoGen, CrewAI) prolifèrent, permettant une interaction HTTP multi-tours programmatique à faible coût de développement. Les équipes de stockage d'entreprise commencent à signaler une croissance inattendue des artefacts de fichiers liés à l'IA.

avril 2024

La loi européenne sur l’IA entre en vigueur. Les obligations concernant la provenance des données de formation, la documentation des systèmes à haut risque et la minimisation des données commencent à créer des exigences de conformité pour le stockage des artefacts liés à l'IA.

2025 - présent

Les charges de travail des agents IA deviennent monnaie courante dans les outils d’entreprise. MCP (Model Context Protocol, Anthropic/OpenAI), les API d'appel de fonctions et les agents de contrôle du navigateur créent un nouveau niveau de trafic HTTP automatisé impossible à distinguer des sessions humaines sans analyse comportementale. Les systèmes de stockage accumulent des artefacts de formation, des index vectoriels, des journaux de conversation et des sorties multimodales à des rythmes jamais vus auparavant.


4. Domaine de risque 1 – Infrastructure de réseau et de proxy inverse

4.1 Changement de composition du trafic

Imperva Rapport sur les mauvais robots 2024 (publié en avril 2024) indique que le trafic de robots malveillants et automatisés a atteint 49,6 % de tout le trafic Internet en 2023, la part la plus élevée depuis qu'Imperva a commencé à mesurer en 2013. Bien que tout le trafic automatisé ne soit pas lié à l'IA, le rapport identifie les robots d'exploration spécifiques à l'IA comme une sous-catégorie nouvellement dominante et en croissance. Les données Cloudflare Radar de 2024 montrent des taux d'exploration élevés et persistants affectant particulièrement les domaines des médias, de l'éducation et du commerce électronique - précisément les catégories de contenu ayant la valeur de formation LLM la plus élevée.

Tendance observée dans la composition du trafic (directionnelle, non absolue)

Trafic humain
part décroissante
Bots SEO classiques
écurie
Robots d'exploration IA (déclarés)
soulèvement
Adjacent à l'IA non déclaré
en hausse, difficile à quantifier
Scanners de sécurité / abus
constamment élevé
Représentation directionnelle basée sur le rapport Imperva Bad Bot 2024, l'analyse publique Cloudflare Radar 2024 et l'état de l'Internet d'Akamai 2024. Les largeurs relatives des barres sont proportionnelles à la tendance directionnelle, et non à la part absolue.

4.2 Caractéristiques comportementales distinctes des robots classiques

Les robots LLM et les agents IA présentent une signature comportementale distincte au niveau de la couche proxy qui complique les défenses standard :

4.3 Implications en matière de sécurité

Au-delà de la capacité, le changement de composition du trafic crée des risques de sécurité distincts :

4.4 Télémétrie de terrain multi-sites (flotte BunkerWeb à 4 nœuds)

Pour éviter la faiblesse inférentielle de la généralisation à instance unique, les preuves de terrain ci-dessous sont tirées d'une flotte BunkerWeb à quatre nœuds protégeant 88 hôtes virtuels distincts à travers un Fenêtre d'observation de 63 jours (14 mars 2026 – 16 mai 2026). Trois nœuds étaient en ligne au moment de la récolte ; l'un d'entre eux était hors ligne et est exclu des agrégats. Total traité : 889 552 demandes depuis 20 683 adresses IP sources uniques, classés via des familles déterministes d'agents utilisateurs et validés par rapport aux distributions de codes d'état et d'hôtes.

Le résultat le plus utile n’est pas la moyenne de la flotte, mais le hétérogénéité par site. La part du trafic de formation à l'IA varie de plus de deux ordres de grandeur sur les trois nœuds en ligne, en fonction conjointement du profil de contenu servi par chaque nœud. et sur sa position en matière de découvrabilité publique. Cela invalide tout cadre qui traite la pression des robots d’exploration de l’IA comme une taxe uniforme sur les infrastructures ; il dépend du contenu et de la découvrabilité, et les deux dépendances sont fortes.

Note méthodologique sur la sélection des sites et les confusions.

Les trois sites diffèrent selon deux axes confus que la flotte ne peut clairement séparer : profil de contenu (Site A = catalogue e-commerce haute densité ; Site B = mixte Git/docs ; Site C = services personnels auto-hébergés) et posture de découvrabilité publique (Le site A fait l'objet d'une promotion active : gestion du référencement, dépenses publicitaires, soumission du plan du site, campagnes de liens entrants ; les sites B et C sont techniquement indexables, sans robots.txt blocs et aucun refus d'IA-crawler, mais ne sont pas activement promus - pas de soumission, pas de publicité, présence limitée de liens entrants naturels). La part de formation de l'IA par site reflète donc les deux filtres agissant en séquence : la découvrabilité d'abord (si le graphique de départ du robot atteint le site), ensuite l'attracteur de contenu (la pression de revisite qui s'ensuit une fois qu'il y parvient). L'implication opérationnelle - que la posture promotionnelle est elle-même une surface de contrôle réglable, distincte du blocage technique du robot — est indépendant de la lecture d'hétérogénéité et est repris au §13. Un script d'audit reproductible par le lecteur pour caractériser la situation de découvrabilité de toute propriété est fourni à l'annexe B.

Composition du trafic par site (flotte BunkerWeb, fenêtre de 63 jours)

Formation en IA Bot de recherche Outil/scanner Humain UA inconnue Autre / social Site A – e-commerce (PrestaShop, ~ 11 000 SKU, activement promu) 585 364 demandes 80,6 % de formation en IA Site B — Git/docs/blogs (pas de promotion active) 180 107 demandes 7,1 % de formation en IA, 53,9 % de robots de recherche Site C – services personnels auto-hébergés (non activement promus) 124 081 demandes 0,5 % de formation en IA, 44 % d'humains, 49 % d'UA inconnus
Source : Récolte de la flotte BunkerWeb data_20260516_232129 (schéma bw.harvest.v3). Les barres sont proportionnelles, normalisées au total des demandes de chaque site. Les classifications utilisent la détection déterministe des familles UA ; « UA inconnu » = en-tête vide ou non reconnu.

4.4.1 Ensemble de la flotte (fenêtre de 63 jours)

Partage de formation en IA
54,6%
485 419 / 889 552 demandes
Taux de blocage WAF
20,6%
183 263 / 889 552 bloqués
Part humaine
19,6%
174 027 sessions sur 88 hôtes virtuels

Deux familles de robots représentent 96,7 % de tout le trafic de formation à l'IA observés sur la flotte : Meta's meta-externalagent (303 756 demandes, 62,6% des formations IA) et Anthropic's ClaudeBot (165 705, 34,1 %). Bytespider, Amazonbot et Applebot représentent ensemble les 3 % restants. Cette concentration a des conséquences opérationnelles : un petit nombre d'agents utilisateurs identifiables et d'ASN d'origine génèrent l'essentiel de la charge d'infrastructure attribuable à l'IA, ce qui rend l'atténuation au niveau politique (limite de débit sélective, application du fichier robots.txt, négociation de licence de contenu) traitable en principe.

4.4.2 Ce qui est valable sur tous les sites, ce qui ne l'est pas

4.4.3 Le cas PrestaShop comme un seul point de données

La charge de travail du Site A (PrestaShop 9.0.3, ~11 000 produits répartis dans 118 catégories actives) est présentée comme un site unique au sein de la flotte plutôt que comme une cible de généralisation. Au sein du Site A spécifiquement : une IP source unique (216.73.216.180, ClaudeBot) générée 165 356 demandes en 63 jours — 28,2 % du total du site A — concentré sur une traversée approfondie des catégories qui contournait la mise en cache périphérique grâce à la génération dynamique de pages de PrestaShop via les jointures de bases de données. Les journaux BunkerWeb affichent les pics correspondants dans les files d'attente de validation des demandes, les déclencheurs Fail2Ban et les décisions CrowdSec ciblant les chemins de catalogue. Le même mécanisme s'appliquerait à n'importe quel catalogue rendu dynamiquement (Magento, WooCommerce, Sylius, Shopware), mais l'ampleur observée sur le site A ne doit pas être lue comme une attente de base - il s'agit d'une illustration de la limite supérieure tirée d'un profil de contenu qui est, de toute évidence, un attracteur de formation pour l'IA. et qui est activement promu dans les index à partir desquels ces attracteurs explorent.

L'incidence inter-organisationnelle et intra-organisationnelle est accentuée par la vision de la flotte : sur les sites A et B, le supporteur de coûts (l'opérateur) et le générateur de charge (le robot d'exploration) sont des entités distinctes – une externalité tierce. Sur le site C, presque tout le trafic provient du périmètre propre de l'opérateur – un compromis de productivité intra-organisationnel. Les deux profils nécessitent des stratégies d’atténuation différentes et des hypothèses de gouvernance différentes. Voir §15 pour l'implication opérationnelle.


5. Domaine de risque 2 – Infrastructure de stockage, synchronisation cloud et systèmes de sauvegarde

5.1 Le cycle de vie des artefacts LLM

Chaque flux de travail assisté par LLM génère une cascade d'artefacts. Contrairement aux documents produits par l'homme, qui sont créés intentionnellement et généralement stockés une seule fois, les flux de travail LLM génèrent des artefacts intermédiaires automatiquement et en continu :

  1. Documents d'entrée - téléchargé, indexé, fragmenté, intégré.
  2. Incorporation de vecteurs - des représentations numériques stockées dans des bases de données vectorielles ou des fichiers plats. Avec une dimensionnalité d'intégration typique (1536 dimensions pour OpenAI text-embedding-3-small, ou 4 096 pour les modèles plus grands), un million de documents génèrent des gigaoctets de vecteurs flottants denses.
  3. Journaux de conversations - transcriptions au niveau du jeton, enregistrements d'appels d'outils, traces de chaîne de pensée (lorsqu'elles sont stockées à des fins de débogage ou de conformité).
  4. Sorties générées - brouillons, résumés, versions traduites, exports reformatés (PDF, DOCX, HTML, JSON).
  5. Artefacts d'évaluation - résultats de référence, ensembles de données de régression, points de contrôle de réglage fin.
  6. Cache d'applications - des caches sémantiques pour les requêtes répétées, des caches de réponses pour réduire les coûts des API.

Chacune de ces catégories d'artefacts est généralement synchronisée (via OneDrive, Google Drive ou Dropbox pour une utilisation personnelle/en équipe), versionnée (via Git LFS, SharePoint versioning ou DMS d'entreprise) et sauvegardée selon le calendrier de sauvegarde organisationnel standard, conçu pour les volumes de contenu générés par l'homme.

5.2 Le facteur de multiplication dans les services de synchronisation cloud

Microsoft OneDrive, par défaut, conserve l'historique des versions pendant 30 à 180 jours en fonction du SKU et de la politique de l'administrateur. Google Drive conserve 100 versions par fichier ou 30 jours d'historique. Lorsque les agents LLM opèrent sur des dossiers partagés (générant, modifiant et réexportant des fichiers dans des boucles automatisées), l'historique des versions se remplit d'un bruit généré par la machine qui ne se distingue pas des modifications intentionnelles au niveau de la comptabilité du stockage.

L’effet cumulatif n’est pas théorique. IDC Âge des données 2025 Le rapport prévoit que la sphère de données mondiale atteindra 175 zettaoctets d'ici 2025, avec une croissance des données générées et capturées par les entreprises à un TCAC d'environ 42 %. Bien que cette projection soit antérieure à l’accélération du LLM, les analyses ultérieures d’IDC (2023, 2024) ont identifié le contenu généré par l’IA comme un facteur accélérateur important de la croissance des données non structurées. Le propre rapport annuel de Microsoft pour l'exercice 2024 a révélé que la croissance des revenus du stockage Azure a dépassé la croissance des investissements d'infrastructure, ce qui est cohérent avec une demande dépassant les hypothèses de planification de capacité antérieures.

Multiplication des risques de stockage par niveau

Niveau de stockageMécanisme de pollution LLMAmplificateurImpact sur la récupération
Synchronisation cloud (OneDrive / Google Drive) Gestion automatique des versions des fichiers modifiés par l'IA ; exportations de produits en vrac ; conflits de synchronisation à partir d'agents simultanés 3 à 10 fois le nombre de versions par rapport aux flux de travail humains Saturation des quotas ; Angles morts DLP ; complexité de la découverte
NAS/SAN d'entreprise Stockage d'index vectoriels ; accumulation de points de contrôle de modèle ; zones de transit des ensembles de données sans politique de cycle de vie Croissance des volumes découplée des effectifs Les fenêtres d'instantanés s'étendent ; le délai de réplication augmente
Stockage d'objets (compatible S3) Mise en scène du corpus de formation ; cache d'inférence ; génération de sortie multimodale (image, audio) Multiplication des coûts de sortie ; désalignement de transition de classe Dépassement de coûts ; incertitude de conformité sur la provenance de l'objet
Systèmes de sauvegarde et de reprise après sinistre Les tâches de sauvegarde incluent des répertoires d'artefacts IA, sauf exclusion explicite ; la sauvegarde immuable capture le bruit de manière aussi permanente que le signal Dégradation RPO/RTO proportionnelle au delta de volume Des temps de restauration plus longs ; des fenêtres de restauration plus grandes ; coûts de test-restauration plus élevés
Email / Collaboration (Exchange, Teams) Résumés de réunions générés par l'IA, éléments d'action et brouillons de communications stockés dans les boîtes aux lettres et les canaux Les quotas de stockage par utilisateur se remplissent plus rapidement ; la complexité de la politique de rétention augmente Augmentation du coût de la découverte électronique ; les performances de recherche dans les archives se dégradent
Mécanismes issus des comportements documentés de Microsoft 365 Copilot, de GitHub Copilot et des frameworks d'agents d'IA open source, notamment LangChain et AutoGen.

5.3 Exposition réglementaire

L’accumulation de stockage entraînée par les flux de travail LLM crée un risque réglementaire spécifique dans deux cadres directement applicables dans l’UE et pour toute organisation traitant les données des résidents de l’UE :


6. Risque aggravé : quand les risques liés au trafic et au stockage interagissent

La dimension la plus importante et la moins discutée est la chaîne causale reliant le risque de trafic réseau au risque de stockage :

  1. Les robots d'exploration et les agents IA génèrent des volumes de trafic HTTP élevés.
  2. Les proxys inverses, les WAF et les CDN génèrent des journaux d'accès à grande échelle.
  3. Les centres d'opérations de sécurité conservent les journaux pendant 90 à 365 jours conformément aux exigences de conformité (ISO 27001, PCI-DSS, SOC 2).
  4. Les volumes de journaux augmentent les besoins de stockage sur les backends SIEM, les archives de journaux et les systèmes de sauvegarde.
  5. Les tâches de sauvegarde, y compris les archives de journaux, augmentent en taille et en durée.
  6. Les fenêtres de sauvegarde s'étendent, violant potentiellement les objectifs RPO.
  7. Les fenêtres de sauvegarde étendues augmentent les périodes de vulnérabilité.
  8. Simultanément, les charges de travail des agents IA génèrent des artefacts qui remplissent les mêmes pools de stockage.
  9. Les équipes de stockage réagissent en augmentant les niveaux de rétention ou en les compressant (tous deux coûteux) ou en raccourcissant la rétention, ce qui peut créer des lacunes en matière de conformité.
Méthodologie de la matrice des risques.

La matrice ci-dessous combine trois entrées d’estimateur par vecteur de risque : (1) Probabilité — une estimation catégorielle directionnelle (Élevée/Moyenne/Faible) ancrée aux avis documentés des fournisseurs, aux données d'incident examinées par des pairs ou à la télémétrie de flotte de première partie du §4.4, le cas échéant ; (2) Impact — une note de gravité catégorielle fondée sur la taxonomie FAIR (Factor Analysis of Information Risk) prenant en compte la fréquence des événements de perte et l'ampleur probable sur la surface des coûts primaires de l'opérateur (bande passante, stockage, charge de travail SOC, temps d'arrêt) ; (3) Notation — le composite (Critique / Élevé / Moyen) dérivé par multiplication ordinale, avec rupture d'égalité en faveur de la sévérité la plus élevée. Cela suit la structure du NIST AI 100-1 §3.2 (« Cartographier / Mesurer / Gérer ») et de la famille de contrôle Govern-1.3, mais utilise des échelles ordinales qualitatives plutôt que les distributions quantitatives des pertes que FAIR exige formellement, car (a) les données primaires sur les pertes pour plusieurs vecteurs ne sont pas encore publiées à l'échelle de l'industrie, et (b) la matrice est conçue comme un instrument de classement relatif pour le tri des opérateurs, et non comme une entrée actuarielle pour la provision de capital. Les lecteurs effectuant une analyse quantitative des risques devraient remplacer leurs propres répartitions des pertes ; le classement structurel doit être robuste à cette substitution, mais les notes absolues ne doivent pas être surinterprétées.

Matrice de composition des risques

Vecteur de risqueProbabilitéImpactNotationLaps de temps
Mauvaise configuration du WAF en raison de la complexité des règles du robot d'exploration Élevé (documenté par plusieurs fournisseurs) Interruption de service/exposition des données CRITIQUE Immédiat
Écart de journal SIEM par rapport à la saturation du volume Moyen (dépend du dimensionnement SIEM) Angle mort de l'incident HAUT 3 à 6 mois à la croissance actuelle
Violation du RPO en raison de la croissance du volume de sauvegarde Moyen-élevé pour les PME ; inférieur pour les grandes entreprises avec sauvegarde élastique Échec de la récupération ; Non-conformité NIS2 HAUT 6 à 12 mois sans action
Violation du RGPD via la surconservation des journaux d'IA Élevé (les configurations par défaut appliquent rarement les limites de conservation des artefacts LLM) Amende réglementaire ; atteinte à la réputation HAUT En cours
Dépassement des coûts de stockage cloud (OneDrive/GDrive) Très élevé (observé lors des premiers déploiements Microsoft 365 Copilot en entreprise) Écart budgétaire ; renégociation de licence MOYEN 1 à 3 mois après le déploiement des outils d'IA
Injection rapide via le contenu exploré Faible à moyen (nécessite un agent IA avec récupération Web en direct) Compromission de l’intégrité du système d’IA HAUT Émergent ; dépend de l'architecture de l'agent
Dégradation de la qualité de service des utilisateurs due à un trafic non prioritaire Moyen (dépend de la marge de capacité) Expérience client ; Violation du SLA MOYEN Au prochain pic de trafic
Exfiltration de contenu via une exploration de formation Élevé (tout contenu Web accessible au public peut être exploré) Propriété intellectuelle ; données concurrentielles MOYEN-ÉLEVÉ En cours; irréversible une fois indexé
Évaluations des risques basées sur des modèles d'incidents documentés et des données publiées par le fournisseur. Les évaluations de probabilité sont directionnelles et non calculées statistiquement.

8. Domaine de risque 4 – Empreinte écologique et rareté des ressources

L’explosion de la formation et de l’inférence de modèles d’IA a créé une cascade de contraintes en matière de ressources qui s’étendent au-delà du technique pour atteindre les aspects physiques, énergétiques et économiques.

8.1 Consommation globale d’énergie

Une seule passe d'inférence de grand modèle de langage (un cycle complet d'invite à réponse) sur les modèles contemporains (GPT-4, Claude 3.5) consomme environ 0,005 à 0,015 kWh, en fonction de la taille du lot et de la variante du modèle. À grande échelle, ce n’est pas anodin. OpenAI a révélé que sa charge de travail d'inférence actuelle (sur ChatGPT, l'API GPT-4 et ChatGPT Search) consomme plusieurs gigawatts de capacité électrique soutenue à l'échelle mondiale, avec une demande de pointe pendant les heures de bureau sur les principaux marchés.

La phase de formation est beaucoup plus coûteuse. Une seule formation pour un LLM à moyenne échelle (10 à 70 milliards de paramètres) consomme 100 000 à 1 000 000 kWh d'énergie électrique, ce qui équivaut à la consommation électrique annuelle de 10 à 100 ménages typiques. Lorsqu’elle est multipliée par des dizaines d’organisations formant des modèles indépendants (OpenAI, Google DeepMind, Meta, Anthropic, Mistral, Huawei, ByteDance et autres), l’empreinte énergétique globale rivalise avec celle des petits pays.

Cette demande énergétique n’est pas encore majoritairement renouvelable. Selon l'Agence internationale de l'énergie (AIE), l'intensité carbone moyenne de la production mondiale d'électricité est restée autour de 0,4 kg CO₂/kWh en 2024. Appliqué aux charges de travail d'inférence et de formation LLM, cela se traduit par des millions de tonnes d'émissions de CO₂ par an - un chiffre qui reste largement secret et externalisé de la comptabilité des entreprises.

8.2 La cascade de pénurie de GPU et de semi-conducteurs

L’essor du développement de modèles d’IA a créé une demande sans précédent de calcul hautes performances : en particulier les GPU NVIDIA (H100, H200, A100) et les accélérateurs de silicium personnalisés. Cette demande a épuisé la capacité de production mondiale.

Les conséquences se répercutent sur toute la pile :

8.3 Le transfert des coûts publics et institutionnels

Alors que les charges de travail LLM du secteur privé consomment des parts disproportionnées des capacités mondiales d’électricité, de calcul et de fabrication, les externalités sont transférées au grand public :


10. Domaine de risque 6 – Saturation des données synthétiques et dilution du signal

Un risque infrastructurel de second ordre, largement sous-estimé, concerne la dégradation de l’écosystème de données lui-même. À mesure que le contenu généré par LLM prolifère sur le Web ouvert, les intranets d’entreprise et les référentiels de connaissances, le substrat d’informations dont dépendent les systèmes d’IA et les analystes humains subit une dégradation qualitative à grande échelle.

10.1 Ingestion récursive et effondrement du modèle

Les pipelines de formation en IA explorent le contenu Web accessible au public. Comme une proportion croissante de ce contenu est elle-même générée par l’IA, l’ingestion récursive devient structurellement inévitable : les systèmes d’IA s’entraînent sur le texte généré par les systèmes d’IA antérieurs. Choumailov et coll. (2024, Nature) formellement démontré effondrement du modèle — une dégradation mesurable de la diversité des résultats et de la fiabilité factuelle — lorsque les modèles génératifs sont recyclés exclusivement sur des données synthétiques à travers les générations. C’est sur ce cadre expérimental que repose la découverte.

Travaux ultérieurs (Gerstgrasser et al., 2024, arXiv:2404.01413) a montré que mixte les corpus combinant des données humaines et synthétiques atténuent considérablement l'effondrement, et la pratique des laboratoires frontières a convergé vers le mélange de données et l'étiquetage explicite des données synthétiques spécifiquement pour limiter le phénomène. Le résultat original de l’effondrement ne pas impliquent que tout système ingérant des données explorées sur le Web se dégrade nécessairement ; cela fixe une limite extérieure à ce qui se passe dans le cadre d’un entraînement récursif exclusivement synthétique.

Le risque au niveau de l'infrastructure reste réel mais doit être encadré avec précision : à mesure que le ratio de contenu synthétique par rapport au contenu de source primaire augmente sur le Web ouvert, le coût de maintenir un niveau donné de valeur heuristique du corpus augmente (filtrage plus agressif, étiquetage de provenance plus rigoureux, plus de calcul par unité de signal retenu), même lorsque l'effondrement lui-même est atténué. L'asymétrie persiste au niveau des coûts : l'entité qui supporte les frais généraux de filtrage et de provenance n'est pas l'entité qui génère le contenu synthétique.

10.2 Contamination de la base de connaissances de l'entreprise

Dans les environnements d'entreprise, les résultats générés par LLM sont régulièrement ingérés dans les référentiels de connaissances internes : SharePoint, Confluence, Notion et les index de recherche d'entreprise. Ces systèmes ont été conçus en partant du principe que le contenu ingéré reflète le jugement humain et a un poids épistémique proportionnel à l’effort de sa création.

Le contenu généré par LLM viole systématiquement cette hypothèse. Les artefacts synthétiques en grand volume (documents résumés par l'IA, rapports générés automatiquement, prolifération de brouillons) diluent la densité de signal des bases de connaissances d'entreprise. Les résultats de recherche au sein de ces systèmes se dégradent à mesure que les artefacts synthétiques se classent aux côtés de la recherche primaire. Il s’agit d’un mode de défaillance mesurable du pipeline RAG, qui évolue directement avec le taux d’adoption de l’IA. Les organisations ayant une forte adoption interne du LLM construisent une infrastructure de connaissances épistémiquement dégradée plus rapidement qu’elles ne l’instrumentent.

Signal quantifié – mise en garde sur la portée : Choumailov et coll. (2024) ont démontré l’effondrement du modèle sous récursif, exclusivement synthétique recyclage. Gerstgrasser et coll. (2024) ont montré que des corpus mixtes (humains + synthétiques) limitaient considérablement le phénomène. L'extrapolation au RAG d'entreprise et à la dégradation de l'index de recherche est une inférence sur un mécanisme lié mais distinct (dilution signal-bruit dans des corpus mixtes), et non une application directe du résultat de Shumailov. L'inférence est plausible et cohérente avec la dérive de qualité du RAG signalée par l'opérateur, mais elle n'est pas, au moment de la rédaction, étayée par une démonstration équivalente à l'échelle de la production, évaluée par des pairs. Traitez-le comme une hypothèse de travail contre laquelle il vaut la peine d’être instrumenté, et non comme un résultat établi.

11. Domaine de risque 7 – Démocratisation des capacités automatisées de menace

Le renforcement des capacités que les LLM apportent aux travailleurs et opérateurs légitimes du savoir s’applique également – ​​et sans restriction – aux acteurs menaçants. L’obstacle technique à l’exécution de cyberattaques sophistiquées a toujours été une contrainte importante. Cette contrainte est systématiquement érodée.

11.1 Barrières d’entrée abaissées pour les attaques complexes

Avant la disponibilité généralisée du LLM, la construction d'un script d'intrusion polymorphe, la génération de contenu d'ingénierie sociale spécifique à un domaine ou la recherche de chaînes de vulnérabilité spécifiques à une cible nécessitaient une expertise technique et un investissement de temps considérables. Ces coûts ont fonctionné comme des filtres naturels : ils ont exclu les acteurs peu avertis et ont ralenti le rythme opérationnel.

Les LLM réduisent considérablement ces points de friction. Un acteur ayant une expérience technique limitée peut désormais générer du code fonctionnel pour le web scraping, l’énumération d’API, l’automatisation du credential stuffing ou des techniques d’évasion grâce à une interaction itérative en langage naturel. Plus important encore, la production de contenu personnalisé de spear phishing – historiquement limitée par le temps nécessaire à la recherche de cibles et à la création de messages – est désormais automatisable à grande échelle. Une campagne qui nécessitait auparavant un ingénieur social qualifié travaillant à temps plein peut désormais être partiellement automatisée, les LLM générant des récits spécifiques à une cible à partir d'informations accessibles au public à des débits que les opérateurs humains ne peuvent égaler.

11.2 Évolution de l’économie défensive

L’asymétrie entre attaque et défense dans ce contexte est structurelle. Les attaquants utilisant les LLM pour la génération de contenu et la reconnaissance opèrent avec un coût marginal proche de zéro par cible supplémentaire. Les défenseurs doivent évaluer chaque interaction suspecte individuellement, au coût opérationnel total.

Les défenses statiques basées sur les signatures - passerelles de messagerie formées sur des modèles de phishing antérieurs, filtres de contenu basés sur des règles, ensembles de règles IDS conventionnels - sont manifestement insuffisantes contre le contenu généré par LLM qui est syntaxiquement nouveau, contextuellement plausible et sémantiquement cohérent. L’économie de la défense a changé : maintenir une protection équivalente contre les menaces renforcées par l’IA nécessite une analyse comportementale, une classification sémantique et des systèmes de réponse adaptatifs qui entraînent des coûts opérationnels et d’approvisionnement considérablement plus élevés que la menace qu’ils contrent.

Il ne s’agit pas d’un état futur spéculatif. Les fournisseurs de sécurité, notamment Mandiant, CrowdStrike et Proofpoint, ont documenté l'activité des menaces assistée par LLM au cours des opérations 2023-2024. BunkerWeb et les plates-formes de sécurité de couche application comparables sont de plus en plus tenues de répondre à cette classe de menaces dans le cadre de la configuration de base du WAF et du filtrage comportemental - une exigence qui n'était pas couverte il y a trois ans.


12. Domaine de risque 8 - Intermédiation du trafic et consolidation de l'hébergement Web

Un risque économique systémique qui a fait l’objet d’une analyse technique insuffisante concerne l’impact structurel des interfaces de recherche LLM sur les flux de trafic Web. Alors que les moteurs de réponse basés sur l'IA - ChatGPT Search, Perplexity, Google AI Overviews, Microsoft Copilot Web Search - fournissent de plus en plus de réponses synthétisées aux requêtes des utilisateurs, l'écologie du trafic du Web ouvert est en train d'être réorganisée d'une manière qui produit des coûts asymétriques pour les producteurs de contenu et les opérateurs d'infrastructure.

12.1 L’effet d’intermédiation du trafic

Les moteurs de recherche Web traditionnels génèrent du trafic de référence : un utilisateur reçoit une liste de résultats, clique sur un lien et arrive sur le site de l'éditeur. L'éditeur supporte les coûts d'infrastructure nécessaires au service de cet utilisateur, mais reçoit la visite génératrice de revenus. Les interfaces de recherche IA inversent ce modèle : le système explore, ingère et synthétise le contenu de l'éditeur, puis fournit une réponse générée à l'utilisateur. La requête de l'utilisateur est résolue sans visite du site.

Dans ce modèle, l'éditeur supporte deux coûts : le coût de la bande passante et de l'infrastructure liés au service du robot d'exploration qui a ingéré le contenu, et le coût d'opportunité de la visite qui n'a plus lieu. La valeur économique extraite par le système d'IA du contenu de l'éditeur n'est pas redistribuée à l'éditeur. Il s’agit d’une extraction structurelle et non d’un effet secondaire temporaire d’une phase technologique de transition.

Contre-preuve et vérification de l’échelle.

Le contre-argument le plus puissant est la vague 2024-2025 d’accords de licence éditeurs-IA : OpenAI-Axel Springer, OpenAI-Associated Press, OpenAI-News Corp, OpenAI-Le Monde, OpenAI-Vox Media, OpenAI-Time, OpenAI-Reddit (~ 60 millions de dollars/an), Anthropic-Reddit et une poignée de médias régionaux. Ces accords témoignent de la formation de marchés de licences de contenu et méritent un engagement direct plutôt que un rejet.

Le refoulement survit cependant à un contrôle de tartre. Les revenus globaux des licences d'IA divulgués publiquement dans le secteur des éditeurs sont estimés entre 150 et 250 millions de dollars par an à la fin 2025 (somme des valeurs des transactions divulguées, rapportées dans la presse spécialisée des éditeurs). L’économie historique du référencement des éditeurs à partir de la recherche organique – que les interfaces de recherche du système IA remplacent progressivement – ​​est estimée entre 50 et 100 milliards de dollars/an à l’échelle mondiale (Pew Research, Reuters Institute Digital News Report). Les flux de licences actuels s’internalisent donc de l’ordre de 0,2 à 0,5 % de l’externalité en cause. Cela est cohérent avec « l’internalisation a commencé » et incompatible avec « l’internalisation est sur une trajectoire pour correspondre à la valeur de référence déplacée dans l’horizon de planification d’un opérateur d’infrastructure (3 à 5 ans). » Le cadre « structurel » est retenu pour cette raison, les preuves des accords de licence étant reconnues comme un progrès directionnel à une échelle inférieure à un pour cent.

Du point de vue de l’exploitation de l’infrastructure, cela se traduit par un changement mesurable dans la composition du trafic : les coûts de sortie du trafic des robots d’intelligence artificielle augmentent, tandis que le trafic de visites humaines génératrices de revenus diminue. Le changement de rapport est asymétrique par conception. Les opérateurs de plates-formes fonctionnant sur une infrastructure cloud payante (AWS CloudFront, Cloudflare, Azure CDN) sont confrontés à des coûts de bande passante croissants pour le contenu qui ne se transforme plus en résultats commerciaux.

12.2 Viabilité des éditeurs de niveau intermédiaire et consolidation de l'infrastructure

La conséquence à long terme de ce changement est la consolidation structurelle. Les éditeurs et les plateformes de contenu qui ne peuvent pas supporter les coûts d’infrastructure sans revenus de trafic proportionnels quitteront le marché, réduiront la production de contenu ou migreront vers des modèles de diffusion payants ou authentifiés uniquement. Ces deux résultats réduisent la disponibilité de contenus librement accessibles et produits de manière indépendante sur le Web ouvert.

La couche d'hébergement et d'infrastructure reflète cela : les éditeurs indépendants exploitant une infrastructure auto-hébergée ou provenant de petits fournisseurs sont confrontés à une version plus aiguë des conditions économiques qui exercent déjà une pression sur ce segment. Les opérateurs de plates-formes de taille moyenne – généralement les clients des fournisseurs d'hébergement régionaux, des installations de colocation et des services WAF gérés – sont la population la plus directement touchée. En revanche, les hyperscalers profitent souvent des deux côtés : lorsque les fournisseurs d’IA calculent pour les systèmes générant l’intermédiation, et lorsque les fournisseurs d’infrastructures cloud capturent les charges de travail restantes des éditeurs à volume élevé à mesure que la consolidation se poursuit.

12.3 Rentabilité des plateformes cloud et subventions croisées

Au-delà de la consolidation du marché, la rentabilité (rentabilité) fondamentale des plateformes cloud subit une distorsion structurelle. Les dépenses en capital (CapEx) nécessaires à la construction de centres de données compatibles avec l’IA sont historiquement sans précédent. Alors que les hyperscalers captent de nouvelles sources de revenus grâce aux API d'IA, le matériel sous-jacent (GPU, refroidissement spécialisé et réseaux optiques) entraîne des coûts d'approvisionnement et d'amortissement énormes, supprimant les marges globales de l'infrastructure.

Pour maintenir la rentabilité de la plateforme cloud au sens large et satisfaire les attentes de marge des actionnaires, les opérateurs sont structurellement incités à augmenter les prix des infrastructures standard sans IA. Cela se manifeste par une augmentation des coûts des instances de calcul traditionnelles (CPU), du stockage en bloc et de la bande passante de sortie. Le résultat est une subvention croisée invisible : les organisations exécutant des charges de travail Web standard, un hébergement CMS et des applications existantes paient effectivement une prime pour subventionner le développement de l'infrastructure d'IA des hyperscalers, valant plusieurs milliards de dollars.

Lacune réglementaire : Les cadres actuels du droit de la concurrence de l’UE et des États-Unis n’ont pas été conçus pour considérer l’intermédiation du trafic médiée par l’IA en tant que mécanisme de distorsion du marché. La législation proposée (loi de l’UE sur l’IA, application de la loi sur les marchés numériques) ne traite pas directement des aspects économiques de l’extraction de l’IA auprès d’éditeurs indépendants. Cela représente une lacune réglementaire avec des implications significatives pour les incitations à l’investissement dans les infrastructures sur le Web ouvert.

13. Recommandations fondées sur des données probantes

Immédiat (0 à 30 jours) – Couche de trafic

Déployez une classification comportementale du trafic au niveau de la couche proxy. La correspondance UA basée sur des règles avec la liste documentée des robots d'exploration est insuffisante. Ajoutez le taux de requêtes, la synchronisation entre les requêtes, l'affinité des points de terminaison (concentration sur les chemins de contenu de grande valeur) et la profondeur de la session comme signaux de classification. Cloudflare, Nginx avec Lua et BunkerWeb prennent tous en charge une logique de notation personnalisée. Séparez les compartiments de limite de débit pour les robots d'exploration d'IA déclarés, l'automatisation non déclarée et les sessions humaines de manière indépendante afin d'éviter les dommages collatéraux.

Immédiat (0 à 30 jours) - Couche de stockage

Auditez et isolez les répertoires d’artefacts LLM avant le prochain cycle de sauvegarde. Identifiez tous les répertoires contenant les sorties LLM (magasins de vecteurs, journaux de conversation, caches de modèles, dossiers d'exportation de brouillons). Appliquez des règles d'exclusion explicites dans la configuration de sauvegarde pour les artefacts volatils et régénérables. Appliquez des politiques de conservation courtes (7 à 14 jours) aux résultats intermédiaires de l’IA. Documentez cette politique pour les exigences de tenue de registres NIS2 et RGPD.

30 à 60 jours - Observabilité

Instrumentez un tableau de bord de taxonomie du trafic. Sans mesure, le risque n’est pas quantifiable. Au minimum, rapportez chaque semaine : (a) la part des demandes par classe de trafic (humain / robot d'exploration d'IA connu / automatisé non classé / scanner de sécurité), (b) le taux de croissance du stockage segmenté par répertoires d'artefacts d'IA par rapport aux données d'entreprise, (c) tendance de la durée des tâches de sauvegarde, (d) taux d'ingestion d'événements SIEM par rapport à la limite de capacité. Ces quatre mesures fournissent une alerte précoce dans les deux domaines de risque.

30 à 60 jours - Conformité

Étendez l’inventaire des données RGPD aux types d’artefacts d’IA. Si votre organisation utilise un outil LLM qui traite le contenu fourni par l'utilisateur ou les sessions Web, les journaux de sortie de cet outil peuvent contenir des données personnelles. Conformément à l'article 30 du RGPD, ceux-ci doivent apparaître dans votre registre des activités de traitement. Appliquer explicitement la limitation de stockage en vertu de l’article 5, paragraphe 1, point e). En vertu de la loi de l'UE sur l'IA, si un système d'IA utilisé est considéré comme à haut risque en vertu de l'annexe III, assurez-vous que la conservation des journaux répond aux normes techniques de l'article 12 - structurée, traçable et limitée dans le temps.

30 à 60 jours - Gouvernance

Auditez la posture promotionnelle en tant que contrôle délibéré de l’exposition à l’IA. Conformément à l'hétérogénéité par site du §4.4, la pression des robots d'exploration de l'IA et de la formation est déterminée conjointement par le profil de contenu. et découvrabilité publique. La posture promotionnelle (soumission d'un plan de site, balisage de données structurées, liens entrants pilotés par la publicité, présence dans les répertoires traversés par le graphique de départ de l'IA) est donc une surface réglable qui se distingue de la désinscription technique (robots.txt, blocs AI-bot UA) et compose de manière multiplicative avec lui. Pour les applications internes, les portails du personnel et les propriétés dont la valeur commerciale ne dépend pas des références de recherche de tiers, limiter délibérément la posture promotionnelle peut réduire la pression de formation sur l'IA de 1 à 2 ordres de grandeur (comme observé entre les sites A et C de la flotte) sans aucun blocage technique des robots d'exploration. Pour les propriétés publiques génératrices de revenus, le levier ne peut pas être utilisé de manière globale, mais il doit être évalué par propriété plutôt que appliqué à l’échelle d’un site unique. Le coût est un processus/gouvernance plutôt qu'un investissement.

60 à 90 jours - Architecture

Implémentez la gestion du cycle de vie sur tous les services de synchronisation cloud. Les administrateurs Microsoft 365 peuvent configurer des étiquettes de rétention, des stratégies de suppression automatique et des étiquettes de sensibilité via Microsoft Purview. Les administrateurs Google Workspace peuvent configurer des règles de conservation dans Google Vault. Les deux prennent en charge la suppression basée sur des politiques du contenu répondant à des critères définis. Appliquez-les explicitement aux dossiers de sortie AI, avec une justification documentée. Testez chaque trimestre les quotas OneDrive et Google Drive par rapport à la croissance projetée du volume de production de l’IA.

90 jours+ - Planification des capacités

Découplez la planification de la capacité de stockage des hypothèses linéaires en matière d’effectifs. Les prévisions traditionnelles en matière de stockage supposent que le stockage augmente avec les effectifs et le volume d'activité. Les charges de travail LLM brisent cette hypothèse : un seul déploiement d'IA peut générer des volumes de données équivalents à des dizaines d'utilisateurs humains supplémentaires. Établissez un budget distinct pour le stockage des charges de travail de l'IA, avec une cadence de révision trimestrielle liée aux mesures d'adoption des outils d'IA, et pas seulement aux effectifs.


14. Questions ouvertes et lacunes en matière de recherche

Plusieurs dimensions de ce paysage de risques restent sous-étudiées ou non divulguées :


7. Domaine de risque 3 – Asymétrie cognitive et épuisement humain

Une conséquence souvent négligée des opérations d’IA à l’échelle des machines est l’impact cognitif sur les opérateurs humains et les utilisateurs finaux destinataires. L’asymétrie entre la génération gratuite de trafic d’IA et le tri humain coûteux nécessaire pour gérer ses retombées crée un épuisement structurel chez trois personnalités distinctes :

7.1 Pathologie du monde réel : épuisement de la télémétrie PrestaShop

L’épuisement cognitif et infrastructurel est parfaitement visible sur les architectures héritées qui ne sont pas conçues pour un parcours artificiel infini. Un exemple documenté est la plateforme de commerce électronique PrestaShop. De par leur conception, les instances natives de PrestaShop suivent les statistiques des visiteurs directement dans la base de données relationnelle (via le ps_connections, ps_guest, et ps_page_viewed tables) plutôt que de s’appuyer exclusivement sur des journaux d’accès plats.

Il ne s'agit pas d'un effet plateforme marginal en France : le baromètre Friends of Presta 2026 (publié par E-Commerce Nation) rapporte PrestaShop à 19,3% des sites e-commerce actifs (24 211 sites), tout en étant également en tête par le chiffre d'affaires cumulé à 7,96 milliards d'euros. En termes opérationnels, cela signifie que les modes de défaillance liés à la télémétrie sur PrestaShop affectent une part importante du commerce réel plutôt qu'un segment technique de niche.

Cette exposition inclut également une longue liste d'opérateurs amateurs et semi-professionnels qui s'appuient sur PrestaShop pour le commerce de catalogue de niche, y compris des écosystèmes d'amateurs tels que des figurines imprimées en 3D, des accessoires de table, des composants de fabricants et des marchandises de collection en petits lots. Ces opérateurs manquent généralement de capacité SRE dédiée, ce qui les rend disproportionnellement vulnérables à la surcharge d'alertes, à l'engorgement des bases de données et aux angles morts d'observabilité lorsque la pression des robots d'exploration augmente.

Pour les commerçants amateurs, semi-professionnels et professionnels, la continuité de l'activité dépend de la pleine réactivité du magasin. Si la vitrine ralentit ou tombe en panne, les utilisateurs abandonnent les sessions, la conversion chute immédiatement et les revenus sont perdus en temps réel. La charge cognitive est ensuite transférée aux propriétaires de magasins et à leur réseau d’assistance informatique informel (amis, pigistes ou administrateurs à temps partiel), qui sont souvent obligés de résoudre les pannes sans visibilité claire sur la cause profonde et sans comprendre en profondeur pourquoi la plateforme se dégrade sous la pression du trafic automatisé.

Lorsqu’elle est soumise à un crawl LLM multithread, cette architecture devient catastrophique. Un essaim d’agents IA extrayant les données produit génère une explosion immédiate de lignes dans ces tableaux de suivi. Un administrateur qui s’attend à analyser les parcours clients humains est plutôt confronté à des gigaoctets de base de données encombrée. La base de données s'agrandit au point où les scripts d'optimisation standard basés sur cron expirent. Les tableaux de bord de l'administrateur se bloquent en essayant de restituer des statistiques, rendant ainsi le propriétaire du site aveugle à toute activité commerciale réelle tout en poussant silencieusement le serveur MySQL/MariaDB sous-jacent à ses limites d'E/S.


9. Domaine de risque 5 – Accessibilité cognitive et interaction des utilisateurs vulnérables

Bien que les risques cognitifs pour les opérateurs humains et les jeunes utilisateurs soient documentés dans les sections précédentes, une dimension de risque distincte et cliniquement significative s'applique aux utilisateurs adultes présentant des vulnérabilités psychologiques préexistantes, des profils neurodivergents ou des déficits d'accessibilité sociale. L’architecture des systèmes d’IA conversationnelle – conçue pour l’engagement, la continuité et l’interaction sans friction – crée des conditions structurelles qui peuvent systématiquement désavantager ces populations.

Note méthodologique : Les recherches longitudinales évaluées par des pairs sur les effets des interactions spécifiques au LLM sur les populations adultes vulnérables restent limitées. Les modèles documentés ci-dessous sont extrapolés à partir de recherches établies sur la dépendance technologique, l’interaction homme-machine et la formation de relations parasociales. Ils représentent des hypothèses de risque fondées sur des modèles comportementaux établis et non des résultats confirmés.

9.1 Dynamique sociale asymétrique

Les personnes souffrant de troubles d'anxiété sociale, de troubles du spectre autistique ou de différences de communication sociale constatent souvent que l'architecture d'interaction à faible friction et sans jugement des systèmes d'IA conversationnelle offre un soulagement immédiat des coûts interpersonnels. Contrairement aux interlocuteurs humains, les LLM ne font pas preuve d’impatience, ne changent pas de sujet de manière inattendue ou n’imposent pas de normes conversationnelles qui nécessitent un traitement social en temps réel.

Du point de vue de l’accessibilité, il s’agit d’un avantage documenté. Du point de vue du risque, c’est également une voie vers la substitution : lorsqu’un système d’IA fournit de manière fiable un lien social perçu avec un coût interpersonnel nul, il peut progressivement remplacer l’expérience d’interaction sociale humaine, exigeante et imprévisible, mais essentielle au développement. Ce risque de substitution est structurellement invisible pour le système, qui ne dispose d’aucun mécanisme permettant de distinguer l’interaction thérapeutique de la dépendance pathologique – et n’est pas non plus incité à le faire.

9.2 Dépendance épistémique excessive et validation motivée

Les LLM répondent aux invites comme indiqué. Ils ne diagnostiquent pas la prémisse. Un utilisateur souffrant d'anxiété liée à la santé qui demande « quels sont les symptômes de [condition] ? » recevra une réponse détaillée et faisant autorité. Le système ne déterminera pas si la question reflète une véritable préoccupation clinique, une préoccupation hypocondriaque ou une mauvaise formulation du problème réel.

Cela crée un environnement épistémique structurellement asymétrique : les utilisateurs qui présentent des cadrages incorrects ou anxieux reçoivent des réponses confiantes et détaillées qui valident le cadrage en s'engageant avec lui. Au fil d'interactions répétées, cela peut renforcer les distorsions cognitives préexistantes - un modèle bien documenté dans la recherche sur le biais de confirmation et l'amplification heuristique de disponibilité via les médias numériques, désormais étendus à un support interactif, personnalisé et à haute verbosité.

9.3 Santé non structurée et interactions quasi-thérapeutiques

Un sous-ensemble important et croissant d'utilisation du LLM se produit dans des contextes quasi-thérapeutiques : les utilisateurs discutent de détresse personnelle, d'idées suicidaires, de crises relationnelles ou de symptômes de santé mentale avec des systèmes d'IA. Contrairement aux plateformes réglementées de santé mentale, les LLM à usage général fonctionnent sans surveillance clinique, sans protocoles de détection de crise ni voies d'escalade.

Cette lacune a des conséquences sur les infrastructures. Lorsqu'une plateforme devient par inadvertance un point d'intervention en cas de crise - sans l'ingénierie, la formation ou la conformité réglementaire des systèmes cliniques - elle assume une responsabilité en matière de risque qui n'est ni définie ni divulguée. Le mode de défaillance n’est pas théorique : il existe des cas documentés de systèmes d’IA fournissant des réponses factuellement incorrectes, renforçant émotionnellement ou inappropriéement permissives à des utilisateurs en détresse aiguë. Du point de vue de la conformité, la classification des systèmes d'IA à haut risque par la loi européenne sur l'IA dans le cadre de l'annexe III inclut spécifiquement les systèmes utilisés dans des contextes de décision critiques pour la sécurité - un cadre qui peut s'étendre à l'IA conversationnelle liée à la santé à mesure que l'interprétation réglementaire évolue.

9.4 Boucles d’engagement persistantes et fonctionnement exécutif

Les interfaces LLM sont architecturalement illimitées. Il n’existe pas de signaux naturels de fin de session équivalents à la fin d’un chapitre de livre, à la conclusion d’une vidéo ou à la fatigue d’un interlocuteur humain. Cette architecture de génération infinie peut présenter un risque particulier pour les utilisateurs souffrant de troubles affectant le fonctionnement exécutif, la régulation des impulsions ou l'estimation du temps, notamment le TDAH, les troubles du spectre bipolaire et certains troubles anxieux.

La combinaison d'une réactivité à la demande, d'une densité d'informations élevée et de l'absence de points d'arrêt naturels crée des boucles d'engagement persistantes sans équivalent dans les médias antérieurs. Il ne s’agit pas d’une fonctionnalité qui nécessite une exploitation ou une ingénierie contradictoire : c’est la condition de fonctionnement par défaut du système.


7.2 Une génération qui grandit au sein d’une expérience incontrôlée

Statut épistémique : Les mécanismes ci-dessous s’appuient sur la recherche établie en pré-LLM et sur la psychologie du développement. Les effets spécifiques de l’interaction de l’IA de l’ère LLM sur la cognition des jeunes sont pas encore étudié longitudinalement. Cette section distingue donc les preuves documentées des lacunes qualifiées de la recherche. L’absence de données est en soi un indicateur de risque.

Les risques cognitifs décrits dans cet article n’épargnent pas les mineurs – et dans leur cas, les inconnues sont bien plus profondes. Les sociétés déploient des systèmes LLM à l’échelle de la population sans preuves longitudinales de la manière dont l’exposition persistante et interactive à l’IA affecte le développement de la cognition. Nous menons en effet une expérience incontrôlée sur des enfants sans groupe témoin ni mécanisme de consentement éclairé.

7.2.1 Ce que nous disent réellement les recherches sur les écrans et sur Internet

Les recherches existantes sur les écrans et l’exposition à Internet ont été en grande partie menées avant l’ère LLM. Les principales conclusions comprennent :

7.2.2 Pourquoi l'exposition à l'ère LLM est qualitativement différente

Toutes les recherches antérieures concernent les médias numériques passifs ou de type diffusion : vidéo, flux sociaux, moteurs de recherche. Les LLM introduisent une dynamique catégoriquement nouvelle : le système réagit. Il s'adapte. Il fournit des réponses à la demande qui semblent faire autorité. Cela crée plusieurs vecteurs de préoccupation auxquels les recherches existantes ne répondent pas :

7.2.3 Le risque au niveau des infrastructures

Du point de vue du risque systémique lié aux infrastructures, cela se traduit par une préoccupation à long terme en matière de capital humain : le réservoir de futurs ingénieurs, analystes et opérateurs capables de comprendre, d’entretenir et de sécuriser des infrastructures numériques complexes dépend d’une génération développant les compétences cognitives pertinentes. Si l’adoption du LLM au niveau éducatif accélère le déchargement métacognitif au cours des années de formation, le vivier de talents pour les opérations d’infrastructure est exposé à un risque structurel qui ne se manifestera pas avant les années 2030 – mais qui commence à s’accumuler dès maintenant.

Il existe également un risque politique plus immédiat. Les populations qui ne peuvent pas distinguer les informations générées par l’IA des rapports primaires et qui ont été exposées depuis l’enfance à des systèmes capables de répondre avec confiance à n’importe quelle question, sont plus susceptibles d’être victimes d’opérations d’influence coordonnées à grande échelle. La défense des infrastructures nécessite des opérateurs humains qui pensent de manière contradictoire, sceptique et latérale – des traits associés à une grande tolérance à l’ambiguïté et à une certaine aisance face aux informations incomplètes. Ces traits se forment en partie au cours de l’adolescence. Nous ne savons pas encore si le fait de grandir avec des tuteurs IA les façonne ou les érode.

Ce que l'on peut dire avec précision est ceci : nous ne savons pas. Nous n'avons pas les données. L’absence de recherche longitudinale sur le développement cognitif de l’ère LLM n’est pas rassurante : c’est en soi un signal de risque. Les sociétés et les organismes d’infrastructure disposent d’une base raisonnable pour appliquer le principe de précaution : reconnaître explicitement le manque de connaissances, financer des recherches longitudinales indépendantes et éviter de traiter l’absence de préjudice confirmé comme une preuve de sécurité.


15.Conclusion

Les coûts cachés de l’automatisation à l’échelle LLM sont déjà présents dans la télémétrie de production, et ils sont inégalement répartis. Les huit domaines de risque catalogués dans ce livre noir ne partagent pas tous le même modèle d’incidence – et le cadre unificateur de « l’externalité » nécessite la double distinction suivante pour rester défendable :

Externalités interorganisationnelles

Le porteur de coûts et le générateur de charge sont des entités distinctes. L'atténuation nécessite soit des mécanismes de marché (licences de contenu), des politiques (divulgation obligatoire, règles de rémunération équitable) ou une défense périmétrique (WAF, limite de débit, application des robots, gestion de la posture promotionnelle).

S'applique à : charge d'exploration des éditeurs tiers (§4), déplacement d'énergie publique/eau/semi-conducteurs (§8), préjudice causé aux utilisateurs vulnérables (§9), pression des éditeurs de niveau intermédiaire (§12).

Compromis intra-organisationnels

L’organisation qui adopte l’IA est à la fois génératrice de charge et supporteuse de coûts. L’atténuation est une question de gouvernance et de discipline opérationnelle : politique de cycle de vie, instrumentation de base, planification des capacités.

S'applique à : Croissance du stockage des artefacts d'IA sur le propre cloud de l'adoptant (§5), contamination RAG/base de connaissances de l'entreprise (§10.2), croissance du volume SIEM sur le propre pipeline de l'adoptant (§6), charge cognitive de l'opérateur (§7).

Les deux pistes sont réelles, toutes deux mesurables aujourd’hui, et toutes deux sont visibles dans la télémétrie de la flotte présentée au §4.4 et à l’Annexe A. L’implication opérationnelle est que la gouvernance des infrastructures d’IA n’est pas un problème unique avec une réponse unique : les risques inter-organisationnels exigent un engagement avec les marchés et les régulateurs en plus de la défense du périmètre, tandis que les risques intra-organisationnels exigent une discipline interne du cycle de vie qu’un régulateur externe ne peut pas imposer. La confusion des deux entraîne soit une mauvaise allocation de l’attention réglementaire, soit une mauvaise allocation du budget d’ingénierie.

Une troisième dimension apparaît dans la vue de la flotte multi-sites (§4.4) qui n'est généralement pas nommée dans la littérature sur les infrastructures d'IA : découvrabilité — si une propriété est accessible du tout par le graphique de départ du robot d'exploration de l'IA — est une surface de contrôle distincte des deux opt-out techniques (robots.txt) et le profil de contenu. La flotte montre que la pression de formation en IA varie de plus de deux ordres de grandeur entre des sites de posture WAF comparable, l'intensité promotionnelle (SEO, publicité, soumission de plan de site, campagnes de liens entrants) étant la variable explicative la plus plausible au-delà du type de contenu. Pour les opérateurs dont la valeur immobilière ne dépend pas de référencement de recherche tiers, la posture promotionnelle est un levier réglable qui a été négligé. Pour les opérateurs dont la valeur de la propriété en dépend, le levier ne peut pas être utilisé de manière globale, mais il peut être appliqué par propriété, ce qui est une question de gouvernance plus fine que celle que pose actuellement le domaine.

Là où ce livre noir s’arrête volontairement : il ne tente pas d’établir un cadre de comparaison avec les autres concurrents en matière d’infrastructure en 2026 (évolution du ransomware-as-a-service, migration post-crypto-quantique, risque de concentration dans le cloud, compromission de la chaîne d’approvisionnement, changements réglementaires DORA/CRA). Sans cette comparaison, ce document ne doit pas être lu comme une affirmation selon laquelle le risque lié aux infrastructures d’IA est la préoccupation la plus prioritaire pour 2026 – il s’agit simplement d’une préoccupation suffisamment matérielle, avec des modèles d’incidence suffisamment identifiables, pour mériter un travail d’instrumentation et de gouvernance dédié. Le livre blanc complémentaire (en projet) fournira le cadre de comparaison ainsi que les manuels d’atténuation.

Divulgation: les observations de terrain du §4.4 et de l'Annexe A ont été collectées sur des sites de production protégés par BunkerWeb et exploités par l'auteur. Les recommandations citent BunkerWeb parmi d’autres options de proxy inverse et WAF (Cloudflare, Nginx-with-Lua) ; l'auteur n'a aucune relation commerciale avec le projet BunkerWeb au-delà de son exploitation en tant qu'utilisateur. L'outillage de récolte de la flotte utilisé pour produire les agrégats du §4.4 est open source et reproductible (harvest.report, MIT, schéma bw.harvest.v3).


Annexe A. Télémétrie de terrain vérifiée (site anonymisé)

Remarque sur l'anonymisation : Les étiquettes de domaine de production, de marque et de catégorie ont été supprimées. L'ensemble de données ci-dessous est présenté comme Site A pour empêcher le ciblage direct tout en préservant le signal opérationnel.

Cette annexe intègre la télémétrie extraite des journaux consolidés de proxy inverse et d'accès WAF pour une charge de travail de commerce électronique anonymisée (Site A) sur une fenêtre d'observation de 17 jours (du 26 avril 2026 au 12 mai 2026). Des contrôles d'intégrité des données ont été effectués avant l'intégration : les agrégats quotidiens ont été recalculés et vérifiés par rapport aux totaux globaux, avec une égalité exacte sur le nombre de demandes, les octets transférés et les compteurs de demandes bloquées.

Résultats globaux vérifiés (Site A)

MétriqueValeurInterprétation
Total des demandes8 697 962Pression périmétrique à grand volume en moins de trois semaines
Requêtes classifiées par l'IA7 153 371 (82,24%)L'automatisation domine la composition du trafic
Bots traditionnels745 962 (8,58%)Les robots classiques restent importants mais secondaires
Trafic humain798 629 (9,18%)La part humaine est structurellement comprimée
Total d'octets transférés920 369 355 879~920,37 Go servis pendant la période observée
Partage d'octets IA878 038 133 231 (95,40%)La charge de bande passante est majoritairement due à l'IA
Requêtes IA bloquées (HTTP 403)1 036 427 (14,49 % des demandes d’IA)Les contrôles de protection s’engagent à des rythmes élevés et soutenus
Parcours de pages de catégories2 482 198 au total ; 1 947 214 IA (78,45%)La traversée approfondie du catalogue est principalement pilotée par la machine

A.1 Lecture opérationnelle

A.2 Note méthodologique

La classification a utilisé des familles déterministes d'agents utilisateurs (robots IA, robots traditionnels, trafic humain résiduel), ainsi que des compteurs de distribution de codes d'état et de modèles d'URL. L'annexe exclut intentionnellement les domaines bruts, les étiquettes d'URL complètes et les identifiants commerciaux directs. L’objectif est une caractérisation reproductible des risques sans publier d’empreintes digitales d’infrastructure ciblables.


Annexe B. Vérification de la découvrabilité reproductible par le lecteur

L'observation de la flotte §4.4 et la recommandation de posture promotionnelle §13 reposent toutes deux sur l'affirmation selon laquelle la pression des robots d'entraînement de l'IA est en corrélation avec la découvrabilité publique, et pas seulement avec le profil de contenu ou la désinscription technique. La vérification ci-dessous permet à tout opérateur disposant d'un accès shell à une propriété qu'il contrôle de produire un signal de découverte de premier ordre pour cette propriété, en moins de cinq minutes, sans données tierces privilégiées. Cela ne remplace pas les audits payants de référencement ou de graphes de référence ; il s’agit d’une ligne de base d’observation inférieure.

Portée. L'audit couvre quatre signaux : (1) la présence du plan du site et le nombre d'URL ; (2) robots.txt directives pour les robots d'exploration IA ; (3) présence dans le nombre d'URL indexées Common Crawl (échantillonnage, non exhaustif) ; (4) un score de posture promotionnelle normalisé combinant les trois précédents. Il ne mesure pas le graphique des liens entrants, les dépenses publicitaires ou la présence d'annuaires tiers ; ceux-ci nécessitent des sources de données payantes.

B.1 Script d'audit

Enregistrez ce qui suit sous discoverability-audit.sh, rendez l'exécutable (chmod +x), et invoquez comme ./discoverability-audit.sh https://your-property.example. Nécessite curl, grep, et wc (Compatible avec BusyBox).

#!/usr/bin/env bash
# discoverability-audit.sh - first-order AI-discoverability signal
# Usage: ./discoverability-audit.sh https://your-property.example
set -euo pipefail
URL="${1:-}"
if [[ -z "$URL" ]]; then echo "Usage: $0 https://your-property.example" >&2; exit 2; fi
HOST="$(echo "$URL" | sed -E 's#^https?://([^/]+).*#\1#')"
echo "=== Discoverability audit: $HOST ==="

# 1. Sitemap presence + URL count
echo "--- 1. Sitemap ---"
for SM in sitemap.xml sitemap_index.xml sitemap-index.xml; do
  CODE="$(curl -s -o /tmp/sm.$$ -w '%{http_code}' "$URL/$SM" || echo 000)"
  if [[ "$CODE" == "200" ]]; then
    COUNT="$(grep -c '<loc>' /tmp/sm.$$ || echo 0)"
    echo "  $SM: HTTP 200, ${COUNT} <loc> entries"
  fi
done
rm -f /tmp/sm.$$

# 2. robots.txt AI directives
echo "--- 2. robots.txt AI directives ---"
curl -s "$URL/robots.txt" -o /tmp/rb.$$ || echo "  (no robots.txt)"
if [[ -s /tmp/rb.$$ ]]; then
  for UA in GPTBot ChatGPT-User ClaudeBot Claude-Web anthropic-ai Google-Extended CCBot PerplexityBot meta-externalagent FacebookBot Bytespider; do
    if grep -qi "User-agent:.*$UA" /tmp/rb.$$; then
      echo "  $UA: declared"
    fi
  done
fi
rm -f /tmp/rb.$$

# 3. Common Crawl presence (sample - latest monthly index)
echo "--- 3. Common Crawl presence (sample) ---"
CC_INDEX="$(curl -s https://index.commoncrawl.org/collinfo.json | grep -oE '\"cdx-api\":\"[^\"]+\"' | head -1 | sed 's/\"cdx-api\":\"//;s/\"//')"
if [[ -n "$CC_INDEX" ]]; then
  CC_COUNT="$(curl -s "${CC_INDEX}?url=${HOST}/*&output=json&limit=1000" | wc -l)"
  echo "  Latest monthly index: ${CC_COUNT} URLs indexed (capped at 1000 sample)"
else
  echo "  (Common Crawl index unreachable)"
fi

echo "--- Done ---"
echo "Interpretation:"
echo "  - High sitemap count + few robots blocks + high CC presence  => HIGH discoverability"
echo "  - No sitemap or AI-bot blocks declared + low CC presence    => LOW discoverability"
echo "  - Compare across your fleet; flag outliers per direction."

B.2 Interpretation guide


Références

  1. Imperva. Rapport sur les mauvais robots 2024. Imperva Research Labs, avril 2024. Disponible sur imperva.com/resources/resource-library/reports/bad-bot-report/
  2. OpenAI. Documentation GPTBot. Août 2023. Disponible sur platform.openai.com/docs/gptbot
  3. Centre de recherche Google. Contrôle étendu de Google pour la formation des modèles d'IA. Septembre 2023. Disponible sur Developers.google.com/search/docs/crawling-indexing/google-extended
  4. Fondation Common Crawl. Statistiques d'exploration courantes et aperçu des données. commoncrawl.org
  5. IDC. La numérisation du monde - De la périphérie au cœur (Data Age 2025). Livre blanc IDC sponsorisé par Seagate, novembre 2018, avec mises à jour ultérieures de 2022 à 2024.
  6. Reinsel, D., Gantz, J., Rydning, J. La numérisation du monde. Livre blanc d'IDC, 2018. numéro de document US44413318.
  7. Parlement européen et Conseil. Règlement (UE) 2024/1689 établissant des règles harmonisées en matière d’intelligence artificielle (EU AI Act). Journal officiel de l'Union européenne, juillet 2024.
  8. Parlement européen et Conseil. Règlement (UE) 2016/679 (RGPD). Journal officiel de l'Union européenne, mai 2016.
  9. Parlement européen et Conseil. Directive (UE) 2022/2555 relative à des mesures pour un niveau commun élevé de cybersécurité (NIS2). Journal officiel de l'Union européenne, décembre 2022.
  10. Flare nuageuse. Cloudflare Radar - Tendances du trafic des robots. radar.cloudflare.com (mise à jour continue, données 2024 référencées).
  11. Akamai Technologies. État d'Internet : rapport sur la sécurité 2024. akamai.com/resources/state-of-the-internet-report
  12. Pérez, E., et al. Ignorer l'invite précédente : techniques d'attaque pour les modèles de langage. Atelier NeurIPS 2022 sur la sécurité de l'apprentissage automatique. (Recherche fondamentale sur l’injection rapide.)
  13. Shumailov, I., Shumaylov, Z., Zhao, Y., Gal, Y., Papernot, N., Anderson, R. La malédiction de la récursion : la formation sur les données générées fait oublier les modèles. Nature, juillet 2024.
  14. Gerstgrasser, M., Schaeffer, R., Dey, A., Rafailov, R. et al. L’effondrement du modèle est-il inévitable ? Briser la malédiction de la récursion en accumulant des données réelles et synthétiques. arXiv : 2404.01413, avril 2024.
  15. Anthropique. Carte modèle Claude et politiques d'utilisation. anthropic.com/model-card (référencé pour la documentation ClaudeBot).
  16. Microsoft. Rapport annuel pour l'exercice 2024. microsoft.com/en-us/investor/annual-reports.aspx
  17. Microsoft. Politiques de stockage OneDrive Entreprise. docs.microsoft.com (capacités de gestion des versions et de rétention).
  18. ISO/CEI 27001:2022. Systèmes de gestion de la sécurité de l'information - Exigences. Organisation internationale de normalisation.
  19. Nation du commerce électronique / Amis de Presta. Baromètre CMS e-commerce en France : Shopify domine les créations, PrestaShop le chiffre d'affaires. Mars 2026. Disponible sur ecommerce-nation.fr/barometre-cms-ecommerce-shopify-creations-prestashop-chiffre-affaires/
  20. Agence internationale de l'énergie (AIE). Électricité 2024 : Analyse et prévisions jusqu’en 2027. Publications de l'AIE, 2024. (Référence pour les données mondiales sur l'intensité carbone de l'électricité.)
  21. Strubell, E., Ganesh, A., McCallum, A. Considérations énergétiques et politiques pour l’apprentissage profond en PNL. Actes de la 57e réunion annuelle de l'Association for Computational Linguistics (ACL), 2019. (Recherche fondamentale sur la consommation d'énergie de la formation LLM.)
  22. OpenAI. Divulgation de la capacité d’inférence et tendances de la consommation d’énergie. Divulgations internes via des rapports annuels et des articles de blog, 2023-2025. (Référencé pour les estimations actuelles de la charge de travail d'inférence.)
  23. Nvidia. Analyse de la demande de GPU et de la chaîne d’approvisionnement. Relations avec les investisseurs et rapports de marché, 2023-2025. (Référencé pour la rareté des GPU H100/H200.)
  24. Patterson, D., et coll. L’empreinte carbone de la formation en apprentissage automatique plafonnera, puis diminuera. Computer, IEEE, 2021. (Recherche sur la comptabilité et l'atténuation du carbone LLM.)
  25. Luccioni, A.S., Mahendran, A. Quantifier les émissions de carbone de l'apprentissage automatique. arXiv : 1910.09700, 2019. (Méthodologie d'estimation de l'empreinte carbone dans l'IA.)
  26. Twenge, J.M. et al. Augmentation des symptômes dépressifs, des résultats liés au suicide et des taux de suicide chez les adolescents américains après 2010 et liens avec l'augmentation du temps d'écran des nouveaux médias. Science psychologique clinique, 2018. (Corrélation longitudinale entre le temps passé devant un écran et la santé mentale des adolescents.)
  27. Haidt, J. La génération anxieuse : comment la grande refonte de l'enfance provoque une épidémie de maladie mentale. Penguin Press, mars 2024.
  28. OCDE. Résultats du PISA 2022 (Volume I) : État de l’apprentissage et de l’équité dans l’éducation. Éditions OCDE, 2023. (Documente la plus forte baisse transnationale enregistrée des scores de compréhension en lecture.)
  29. Organisation Mondiale de la Santé. Lignes directrices sur l'activité physique, le comportement sédentaire et le sommeil pour les enfants de moins de 5 ans. WHO Press, 2019. (Directives sur le temps d'écran, antérieures à l'interaction avec l'IA de l'ère LLM.)