DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
    Firefox : l’IA permet de corriger 423 failles de sécurité
  • Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
    Trains à Taïwan : un pirate force le freinage d’urgence
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 13 mai 2026
  • Image d'illustration montrant une épingle de localisation rouge et un panneau de police pour l'article sur la faille critique Bluetooth permettant de traquer les policiers en temps réel.
    Bluetooth : comment une faille critique trahit les policiers
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 12 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données
  • Intelligence artificielle

L’IA devient la nouvelle porte de fuite des données en entreprise

  • Marc Barbezat
  • 20 octobre 2025
  • 3 minutes de lecture
Capture d’écran d’un écran d’ordinateur affichant l’interface de sécurité LayerX avec un pare-feu neuronal actif et une IA en fonctionnement. Un visuel numérique de cadenas symbolise la protection des données, avec une mention « AI Agent Security: ON ». En arrière-plan, une ville moderne et le logo « dcod » en bas à droite.
brève actu
L’usage massif de l’IA expose les entreprises à des fuites de données, souvent via copier-coller et comptes personnels non sécurisés.

L’intégration de l’intelligence artificielle (IA) dans les entreprises a progressé à une vitesse fulgurante, transformant rapidement cette technologie en un élément central des opérations quotidiennes. Cependant, cette adoption rapide a mis en lumière des problèmes de sécurité inattendus. Selon un rapport récent, l’IA est devenue le principal vecteur d’exfiltration de données, surpassant les méthodes traditionnelles. Ce phénomène s’explique par l’utilisation non contrôlée d’outils d’IA, souvent en dehors des systèmes de sécurité établis, ce qui crée des vulnérabilités significatives pour les entreprises. Cette situation soulève des inquiétudes majeures quant à la fuite des données.

L’impact des outils d’IA sur la sécurité des données

Un des aspects les plus frappants de cette évolution est que 45 % des employés d’entreprise utilisent déjà des outils d’IA générative, une adoption qui n’a pris que trois ans. Selon LayerX (voir encadré en bas de l’article pour plus d’informations sur l’entreprise), cette rapidité est sans précédent comparée aux autres catégories de SaaS, qui ont mis plus d’une décennie pour atteindre un tel niveau de pénétration. L’outil le plus utilisé, ChatGPT, concentre à lui seul 92 % de l’utilisation de l’IA en entreprise. Ce qui surprend davantage, c’est la manière dont ces outils sont utilisés. Contrairement aux craintes traditionnelles concernant les téléchargements de fichiers, la majorité des données sensibles sont exfiltrées via des actions de copier-coller. En effet, 77 % des employés collent des données dans des invites de GenAI, et 82 % de ces actions proviennent de comptes personnels. Cela signifie qu’une grande partie du transfert de données se fait via des canaux non structurés et sans fichiers, échappant ainsi aux outils traditionnels de prévention des pertes de données (DLP).

La menace de la fuite des données est amplifiée par l’usage accru de ces outils d’IA, obligeant les entreprises à reconsidérer leurs stratégies de sécurité.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
77 % des employés collent des données dans les invites GenAI (source : LayerX)
77 % des employés collent des données dans les invites GenAI (source : LayerX)

Selon LayerX, cette situation est exacerbée par le fait que 67 % de l’utilisation de l’IA se fait par des comptes personnels non gérés. Les systèmes critiques, tels que les CRM et ERP, sont souvent accessibles via des connexions non fédérées, ce qui les rend indiscernables des comptes personnels. Les entreprises ont investi massivement dans la sécurité des identités, mais ces contrôles sont largement inefficaces pour l’IA. Les employés contournent souvent ces mesures, utilisant des comptes non sécurisés pour accéder à des données sensibles. Ainsi, les systèmes qui hébergent les informations les plus critiques sont traités comme des applications grand public, créant un environnement où les données peuvent être facilement exfiltrées.

Le constat est clair : alors que l’IA s’intègre de plus en plus dans les flux de travail, la gouvernance autour de cette technologie est quasi inexistante. Contrairement à des systèmes comme l’email, où des décennies de développement ont permis de mettre en place des garde-fous, l’IA est encore largement non réglementée. Cela représente un défi majeur pour les chefs de la sécurité de l’information (CISOs), qui doivent désormais traiter l’IA comme une catégorie d’entreprise à part entière. Ils doivent mettre en place des politiques de sécurité adaptées qui prennent en compte les spécificités des outils d’IA, notamment en ce qui concerne les actions de copier-coller, qui sont devenues le principal canal d’exfiltration de données sensibles.

Pour faire face à ces défis, il est crucial de revoir les stratégies de protection des données. Plutôt que de se concentrer uniquement sur les analyses de réseau et de fichiers, les entreprises devraient allouer des ressources à la mise en œuvre de solutions de sécurité intégrées au navigateur. Ces solutions peuvent inspecter, classifier et bloquer les données sensibles lors des actions de copier-coller, avant qu’elles ne soient soumises à des formulaires web ou des fenêtres de chat. Cette approche permet de contrôler les données au point d’action, plutôt que de se contenter de surveiller les données en transit, offrant ainsi une protection plus efficace contre l’exfiltration de données dans un environnement où l’IA joue un rôle de plus en plus central.

LayerX Security en bref

Fondée en 2022 en Israël par Or Eshed et David Weisbrot, LayerX s’impose comme un spécialiste du browser-native security. Sa solution repose sur une extension légère intégrée aux navigateurs d’entreprise pour sécuriser directement l’usage web, les applications SaaS et les outils d’IA. L’approche vise à protéger le « dernier maillon » — l’interaction entre l’utilisateur et le navigateur — en détectant les comportements à risque, les extensions malveillantes et les tentatives d’exfiltration de données. En se concentrant sur ce point d’accès universel, LayerX répond à un défi clé de la sécurité moderne : protéger les usages sans freiner la productivité.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • ChatGPT
  • cybersécurité
  • entreprise
  • fuite de données
  • IA
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
Lire l'article

Firefox : l’IA permet de corriger 423 failles de sécurité

Enfant portant une fausse moustache et un chapeau melon pour illustrer la facilité de tromper une IA de vérification d'âge avec des accessoires rudimentaires.
Lire l'article

Une moustache peut-elle tromper une IA de vérification d’âge ?

Gros plan sur un visage de clown maquillé illustrant les aveux d'un agent IA après avoir supprimé toutes les bases de données.
Lire l'article

Les aveux d’un agent IA après avoir supprimé toutes les bases de données

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café