DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 16 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 fév 2026
  • Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
    Supply Chain : L’UE déploie sa boîte à outils contre les ingérences
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une
  • Intelligence artificielle

ShadowLeak : l’attaque zero-click qui cible ChatGPT et Gmail

  • Marc Barbezat
  • 24 septembre 2025
  • 2 minutes de lecture
Illustration d’un cerveau numérique en réseau rose fluorescent émergeant d’un ordinateur portable, observant un écran affichant une carte du monde en code binaire, symbolisant l’intelligence artificielle, l’analyse de données et la cybersécurité.
brève actu
Radware dévoile ShadowLeak, une attaque zero-click sur ChatGPT. Cette faille permet de subtiliser des données Gmail sans interaction.

Les chercheurs de Radware ont récemment mis en lumière une attaque sophistiquée baptisée ShadowLeak, ciblant le célèbre agent de recherche Deep Research de ChatGPT. Ce type d’attaque, dit zero-click, est particulièrement pernicieux puisqu’il n’exige aucune intervention de l’utilisateur pour être exécuté. En exploitant cette vulnérabilité, un attaquant peut subtiliser des informations sensibles, notamment des données de boîtes de réception Gmail, simplement par l’envoi d’un email habilement conçu. Cette découverte souligne l’importance cruciale de renforcer les défenses face à des menaces de plus en plus insidieuses.

ShadowLeak : un nouveau type d’attaque zero-click

ShadowLeak exploite une vulnérabilité dans le système de ChatGPT, en particulier dans son agent Deep Research, qui permet une navigation autonome sur Internet. Ce dernier est conçu pour intégrer et analyser des données de manière sécurisée, mais l’attaque mise en lumière par Radware montre qu’il est possible de détourner cet agent. En effet, en utilisant un email contenant des instructions HTML cachées, l’attaquant peut inciter l’agent à extraire et envoyer des données personnelles à un serveur contrôlé par l’attaquant. Ce procédé est rendu invisible pour l’utilisateur, car les instructions sont dissimulées dans le code HTML via des astuces telles que des polices minuscules ou des textes blancs sur fond blanc. Selon SecurityAffairs, cette méthode d’exfiltration côté serveur est particulièrement dangereuse car elle échappe aux défenses traditionnelles, qui sont souvent focalisées sur les interactions côté client.

Le problème principal avec ShadowLeak réside dans le fait que l’attaque se déroule entièrement au sein de l’infrastructure cloud d’OpenAI, rendant la détection et la prévention par les entreprises quasiment impossibles. L’agent intégré de ChatGPT agit comme un proxy de confiance, acheminant les données sensibles vers des points de terminaison contrôlés par les attaquants. Comme le détaille The Hacker News, contrairement aux attaques côté client qui peuvent être limitées par les protections locales, cette fuite côté serveur ne rencontre pratiquement aucune restriction de destination URL, permettant aux attaquants d’exporter des données vers n’importe quel site de leur choix. Cette flexibilité accrue des attaques zero-click élargit considérablement le champ des menaces potentielles.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Pour se protéger contre de telles attaques, il est crucial d’adopter une approche proactive. Les entreprises peuvent par exemple déployer des couches de défense supplémentaires en nettoyant les emails avant qu’ils ne soient traités par l’agent, en éliminant les CSS invisibles et les caractères obfusqués. Cependant, comme le souligne le rapport de Radware, cette mesure reste insuffisante face à des menaces de type ShadowLeak. Une stratégie plus robuste consisterait à surveiller en continu le comportement de l’agent, en vérifiant que ses actions restent conformes aux objectifs initiaux de l’utilisateur. En surveillant les déviations par rapport à l’intention légitime, il serait possible de détecter et de bloquer en temps réel toute tentative de manipulation par un attaquant.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • ChatGPT
  • cybersécurité
  • ShadowLeak
  • zéro click
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant un hacker encapuchonné devant un ordinateur, entouré de la carte de l'Allemagne aux couleurs du drapeau et du logo de l'application Signal.
Lire l'article

Signal : l’Allemagne alerte sur une cyberattaque étatique

Photographie teintée en bleu montrant deux agents du bureau du shérif, de dos, en train de menotter une personne. On aperçoit leurs uniformes marqués "SHERIFF" et leurs ceinturons d'équipement.
Lire l'article

Pentest en Iowa : 600 000 dollars pour une arrestation abusive

Illustration symbolique d'un piratage AWS assisté par IA montrant le logo Amazon Web Services devant un écran d'ordinateur affichant une barre de progression "Copying data" et un crâne de pirate.
Lire l'article

Piratage AWS assisté par IA : Une intrusion réalisée en 8 minutes

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café