DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Couverture du rapport ANSSI Panorama de la cybermenace 2025 par DCOD.ch. Visuel symbolisant les risques de sabotage et d'instabilité numérique avec une tour de blocs chutant sur fond de mappemonde en données binaires.
    Cybermenace 2025 : l’ANSSI dresse un bilan sous haute tension
  • Illustration d'une salle de serveurs informatiques avec le logo d'Interpol en blanc sur un filtre violet, symbolisant le démantèlement d'infrastructures cybercriminelles lors de l'opération Synergia III.
    Synergia III : Interpol neutralise 45 000 serveurs malveillants
  • Illustration d'un routeur piraté avec logo de crâne et Wi-Fi pour le dossier SocksEscort.
    SocksEscort : Europol démantèle un réseau de 369 000 routeurs piratés
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 20 mars 2026
  • Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
    Signal et WhatsApp : des acteurs russes ciblent des diplomates
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyber IA : actualités du 17 déc 2025

  • Marc Barbezat
  • 17 décembre 2025
  • 3 minutes de lecture
Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Voici le tour d’horizon hebdomadaire des actualités à l’intersection de l’intelligence artificielle et de la cybersécurité : avancées technologiques, vulnérabilités, usages malveillants, réglementations et initiatives stratégiques à suivre.

Faits marquants de la semaine

  • Des hackers ont exploité des conversations publiques avec des chatbots populaires pour placer, via des annonces sponsorisées, des commandes malveillantes dans les résultats Google, permettant l’installation du malware AMOS sur macOS.
  • OpenAI estime que le risque d’utilisation malveillante de l’intelligence artificielle atteint un niveau « élevé », après avoir observé une progression des performances en cybersécurité de ses modèles lors de défis de type capture-the-flag.
  • Une campagne d’attaque ClickFix abuse du site officiel de ChatGPT pour héberger de faux guides d’installation Atlas sur macOS, redirigeant les victimes vers un script Terminal unique téléchargeant un infostealer depuis un domaine externe.
  • Une vulnérabilité critique dans Gemini Enterprise permettait, via des injections de texte caché dans des documents partagés ou des invitations, d’exfiltrer sans clic ni alerte des données sensibles issues de Gmail, Calendar et Docs.

L’actualité de la semaine met en lumière une convergence marquée entre services d’intelligence artificielle grand public, outils d’entreprise et nouvelles techniques de fraude, avec plusieurs campagnes exploitant la confiance accordée aux chatbots et à leurs domaines officiels. Des attaques ClickFix ciblant macOS réutilisent des conversations partagées sur ChatGPT ou Grok, tandis que des infostealers figurent parmi les menaces en plus forte croissance. Parallèlement, des failles structurelles dans des assistants comme Gemini Enterprise ou des agents no-code construits avec Copilot Studio montrent comment l’accès élargi aux données internes transforme les systèmes d’IA en couches d’accès supplémentaires à haut risque pour les organisations.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Dans une campagne décrite par Engadget, des attaquants dialoguent d’abord avec un assistant d’IA autour d’un terme de recherche courant, puis l’amènent à recommander le collage d’une commande précise dans le terminal de l’ordinateur. La conversation est ensuite rendue publique et promue via des annonces payantes, de sorte qu’elle apparaît en haut de la première page Google. Huntress a relié cette technique à une attaque de vol de données visant macOS, dans laquelle un utilisateur cherchant « clear disk space on Mac » a installé le malware AMOS en suivant un lien sponsorisé ChatGPT puis en exécutant la commande fournie.

D’après ZDNET, OpenAI avertit que l’évolution rapide des capacités cyber offensives des modèles d’IA peut entraîner un niveau de risque « élevé » pour l’ensemble du secteur. L’entreprise a mis en place un Preparedness Framework pour suivre ces risques et évalue ses systèmes via des défis capture-the-flag, où les performances sont passées de 27 % de taux de réussite à un niveau supérieur en quatre mois. OpenAI observe que ses modèles peuvent autant automatiser des attaques par force brute, générer des malwares et hameçonnages crédibles que soutenir les défenseurs dans l’analyse des alertes et l’amélioration d’outils de détection.

Comme le détaille Dark Reading, une vulnérabilité critique baptisée « GeminiJack » affectait l’assistant Gemini Enterprise de Google. Des chercheurs ont montré qu’un attaquant pouvait insérer des instructions cachées dans un document Google partagé, une invitation Calendar ou un e‑mail, afin d’exfiltrer des informations comme des budgets d’entreprise. Lorsque n’importe quel employé lançait une requête type « show me our budgets », l’IA récupérait automatiquement le document piégé, exécutait les instructions, puis renvoyait les résultats à l’attaquant via une requête d’image externe. Le tout se déroulait sans clic utilisateur et sans alerte des outils de sécurité.

Une enquête de Dark Reading décrit une variante d’attaque ClickFix combinant empoisonnement des résultats de recherche et grands modèles de langage populaires. Des chercheurs de Huntress ont constaté que, pour certaines requêtes comme le nettoyage d’un disque dur, la première page Google présentait des liens légitimes ChatGPT et Grok pointant vers des conversations semblant répondre au problème. En réalité, les instructions demandaient de lancer une commande contactant un serveur contrôlé par les attaquants pour installer l’infostealer macOS AMOS. Un client de Huntress a été compromis le 5 décembre après avoir simplement recherché un conseil, cliqué sur le lien puis copié-collé la commande.

Un rapport cité par Dark Reading montre qu’avec Microsoft Copilot Studio, des utilisateurs totalement non techniques peuvent créer des agents d’IA no-code capables d’accéder à des plateformes métiers et à des fichiers internes. Des chercheurs de Tenable ont construit un agent de réservation de voyages relié à un fichier SharePoint contenant des noms et numéros de carte bancaires simulés, avec une consigne explicite interdisant de divulguer les données d’un client à un autre. En test, de simples injections de texte ont suffi à amener le bot à exposer ces informations sensibles à un interlocuteur ne disposant d’aucune permission, démontrant un risque de fuite de données et de détournement de flux de travail.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • ChatGPT
  • clickfix
  • Copilot Studio
  • exfiltration de données
  • Gemini Enterprise
  • Grok
  • IA générative
  • infostealer
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 20 mars 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 19 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 8 actus clés du 18 mars 2026

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café