IA - 24/05/2026
Microsoft dévoile Fara1.5 : des agents navigateur open-source battant Operator et Gemini 31
- Date : 22/01/2026
- Catégorie : agent IA / LLM
- Résumé technique : Microsoft Research a publié Fara1.5, une famille de modèles de 4B à 27B paramètres construits sur la base de Qwen3.5 et dédiés au "computer use". Les agents fonctionnent via une boucle observe-think-act en analysant les captures d'écran récentes et en émettant des actions souris/clavier ou des recherches web. Le pipeline d'entraînement FaraGen1.5 utilise des environnements synthétiques (FaraEnvs) pour simuler des tâches authentifiées ou irréversibles, et intègre des verrous de sécurité obligatoires : l'agent doit demander confirmation avant toute action critique ou ambiguë.
- Pourquoi c’est intéressant : Avec 72% de taux de réussite sur Online-Mind2Web, Fara1.5-27B dépasse nettement OpenAI Operator (58,3%) et Gemini 2.5 Computer Use (57,3%). L'approche "pause pour validation humaine" résout un problème majeur des agents autonomes : l'exécution d'actions non désirées. Idéal pour automatiser des workflows web complexes de manière sûre et auditable.
- Angle possible pour une vidéo YouTube : "Microsoft Fara1.5 vs OpenAI Operator : Qui contrôle vraiment le navigateur sans faire de bêtises ?"
- Source originale : Microsoft Research / MarkTechPost
- URL directe : https://www.microsoft.com/en-us/research/articles/fara1-5-computer-use-agent/
TencentDB Agent Memory : fin au contexte bloat pour les agents IA à long terme 30
- Date : 22/01/2026
- Catégorie : automatisation / outil
- Résumé technique : Système de mémoire open-source (MIT) structuré en pyramide sémantique à 4 niveaux (L0 Conversation brute, L1 Atomes, L2 Scénarios, L3 Persona). Il utilise une mémoire à court terme symbolique via Mermaid pour offloader les logs d'outils verbeux hors du contexte LLM, tout en conservant un graphe de symboles léger dans la fenêtre d'inférence. Récupération hybride BM25 + embeddings via RRF, backend local par défaut en SQLite + sqlite-vec. Intégration directe via plugin OpenClaw et Docker Hermes.
- Pourquoi c’est intéressant : Résout simultanément la fragmentation du contexte et la surconsommation de tokens. Les benchmarks montrent une réduction du usage token de 33% à 61% avec une hausse du taux de réussite (SWE-bench +9,9%, WideSearch +51,5%). Architecture entièrement locale, déterministe et débogable, parfaite pour les développeurs d'agents autonomes.
- Angle possible pour une vidéo YouTube : "Comment faire tenir 50 tâches dans le contexte d'un agent IA sans exploser la facture ? (TencentDB Demo)"
- Source originale : Tencent Cloud / MarkTechPost
- URL directe :
GBrain : la couche mémoire open-source et sans LLM pour vos agents 29
- Date : 23/01/2026
- Catégorie : outil / automatisation
- Résumé technique : Développé par Garry Tan (YC), GBrain est une base de connaissances Postgres embarquée (PGLite via WASM) alimentée exclusivement par des fichiers Markdown. L'extraction du graphe de connaissances typé (works_at, founded_by, invested_in, etc.) utilise des expressions régulières et de l'inférence structurée : zéro appel LLM pour la construction du graphe. Recherche hybride BM25 + vectorielle + RRF avec reranker ZeroEntropy. Expose 74 outils MCP pour lecture/écriture directe depuis Claude Code, Cursor ou Windsurf.
- Pourquoi c’est intéressant : Offre une alternative transparente et ultra-rapide aux RAG vectoriels classiques. Gain mesuré de +31,4 points de précision (P@5) sur BrainBench grâce au canal structurel. Permet aux développeurs d'ajouter une mémoire persistante, versionnée et interopérable à leurs agents en moins de 20 minutes.
- Angle possible pour une vidéo YouTube : "Donnez une mémoire réelle à vos agents IA sans utiliser de LLM (Tutoriel GBrain + MCP)"
- Source originale : GitHub / Blog technique
- URL directe :
Bumblebee : scanneur open-source de supply chain pour les machines des développeurs 32
- Date : 23/01/2026
- Catégorie : outil / méthode
- Résumé technique : Outil Go open-source publié par Perplexity, conçu comme un inventaireur en lecture seule pour les endpoints macOS/Linux. Il parcourt les lockfiles (npm, pnpm, Yarn, Bun, PyPI, Go, RubyGems, Composer), les manifests d'extensions (VS Code, Cursor, Windsurf), les configs MCP et les extensions navigateur. Il ne lance jamais de scripts
postinstall, n'invoque aucun gestionnaire de paquets et ne fait aucun monitoring réseau/processus, évitant ainsi de déclencher involontairement des attaques par supply chain. - Pourquoi c’est intéressant : Comble un vide critique en sécurité DevSecOps : les EDR et scanners SBOM traditionnels ignorent l'état local des configs AI et des extensions éditeur. Permet aux équipes de répondre en temps réel à une alerte CVE ou à une campagne de type Mini Shai-Hulud en identifiant exactement quelles machines sont exposées, avec une traçabilité complète vers les métadonnées à disque.
- Angle possible pour une vidéo YouTube : "Vos configs MCP et extensions sont-elles vulnérables ? Comment scanner vos machines dev en 1 commande."
- Source originale : Perplexity AI Blog
- URL directe :