DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 12 mars 2026
  • Illustration stylisée de Claude Code Security montrant un ordinateur portable avec un trou de serrure sur l'écran, sur fond de lignes de code informatique rose avec le logo Claude d'Anthropic.
    Claude Code Security automatise la détection des vulnérabilités
  • Logo d'OpenAI sur un fond d'écran technologique composé de lignes de code informatique et de chiffres binaires bleus, illustrant le lancement de Trusted Access for Cyber.
    OpenAI lance Trusted Access for Cyber pour fortifier la défense
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 11 mars 2026
  • Une vue panoramique en hauteur de l'autoroute Modares à Téhéran, bondée de voitures. Un grand portique métallique traverse la route, supportant de nombreuses caméras de surveillance et radars de vitesse, avec la ville dense et des montagnes enneigées en arrière-plan.
    Caméras de circulation piratées : l’Iran sous surveillance totale
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Europol met en garde contre l’utilisation criminelle de ChatGPT

  • Marc Barbezat
  • 18 avril 2023
  • 1 minutes de lecture
Mobile avec icône de messages sous forme de bulles

ChatGPT est un grand modèle de langage développé par OpenAI, qui peut générer des textes convaincants dans divers domaines. Les cybercriminels l’ont bien compris et l’utilisent maintenant pour créer des malwares indétectables. Europol a averti que cela pourrait marquer le début d’une nouvelle ère de cybercriminalité sophistiquée.

Des chercheurs ont découvert que les criminels utilisaient ChatGPT pour générer des codes malveillants indétectables qui pouvaient échapper aux logiciels antivirus traditionnels.

OpenAI a reconnu le problème et a offert une prime pour toute personne qui pourrait trouver une faille dans ChatGPT pour éviter qu’il ne soit utilisé à mauvais escient.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Un chercheur en sécurité a trouvé la faille et a remporté la prime mais cela ne règle pas complètement le problème.

ChatGPT a ainsi démontré qu’il est possible de créer des malwares sophistiqués et indétectables en utilisant des modèles de langage avancés. Ceci pourrait bien sûr conduire à une nouvelle vague de cyberattaques plus complexes et plus difficiles à détecter.

Europol souligne également que cela soulève des préoccupations grandissantes concernant l’utilisation croissante de l’IA dans les cyberattaques. Les grandes entreprises doivent donc rester vigilantes et investir dans des technologies de cybersécurité avancées pour protéger leurs réseaux et leurs données.

Europol profite aussi de rappeler à cette occasion que la lutte contre la cybercriminalité nécessite une coopération internationale et une action coordonnée pour prévenir les attaques et poursuivre les criminels.

Pour en savoir plus

https://www.europol.europa.eu/media-press/newsroom/news/criminal-use-of-chatgpt-cautionary-tale-about-large-language-models

OpenAI offers bug bounty for ChatGPT – but no rewards for jailbreaking its chatbot

OpenAI has launched a bug bounty program, offering cash rewards of up to $20,000 for disclosing security vulnerabilities in its systems, including ChatGPT. But the bounty program does not cover jailbreak exploits.

A novice just used ChatGPT to create terrifyingly sophisticated malware

A self-proclaimed novice says that he created zero-day malware using only ChatGPT. The data mining malware is nearly undetectable.

Ce malware indétectable est signé… ChatGPT

ChatGPT est une arme redoutable pour les hackers. Avec l’aide de l’IA, il est possible de coder un dangereux malware indétectable… sans écrire une seule ligne de code.

ChatGPT forcé à créer un malware indétectable – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Un chercheur en sécurité de Forcepoint a pu tromper ChatGPT avec une série de requêtes d’apparence anodines mais qui ont pu servir grâce à la…


(Re)découvrez également:

ChatGPT fait parler de lui dans les bug bounty
Un bug de ChatGPT a exposé les détails de paiements et des historiques de conversation
La popularité des VPNs augmente en Italie suite à l’interdiction de ChatGPT

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • ChatGPT
  • Europol
  • malware
  • malwares indétectables
  • OpenAI
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
Lire l'article

Piratage Snowflake : Le réseau The Com trahi par ses échanges

Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
Lire l'article

Données reçues par erreur : un témoin arrêté aux Pays-Bas

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café