DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme exprime de l'inquiétude en consultant son smartphone dans l'obscurité, illustrant le cyberharcèlement que les agents IA automatisent désormais lors d'une attaque numérique ciblée.
    Cyberharcèlement : les agents IA automatisent désormais l’attaque
  • Vue aérienne du Pentagone avec une icône d'intelligence artificielle (AI) en surimpression, illustrant l'intégration de l'IA de Google et OpenAI sur les réseaux classifiés.
    IA au Pentagone : Google et OpenAI intègrent les réseaux classifiés
  • Radiographie thoracique montrant un stimulateur cardiaque implanté, illustrant l'intégration d'une puce miniature pour renforcer la santé et la sécurité des patients face aux futures attaques quantiques.
    Santé : une puce miniature pour défier les attaques quantiques
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 12 incidents majeurs au 7 mai 2026
  • Photographie satellite de la région stratégique du détroit d'Ormuz, montrant le trafic maritime et les côtes de l'Iran et des Émirats arabes unis sous surveillance technique.
    Images satellite : pourquoi l’accès aux données devient une arme
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Cyber IA : actualités du 17 déc 2025

  • Marc Barbezat
  • 17 décembre 2025
  • 3 minutes de lecture
Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Voici le tour d’horizon hebdomadaire des actualités à l’intersection de l’intelligence artificielle et de la cybersécurité : avancées technologiques, vulnérabilités, usages malveillants, réglementations et initiatives stratégiques à suivre.

Faits marquants de la semaine

  • Des hackers ont exploité des conversations publiques avec des chatbots populaires pour placer, via des annonces sponsorisées, des commandes malveillantes dans les résultats Google, permettant l’installation du malware AMOS sur macOS.
  • OpenAI estime que le risque d’utilisation malveillante de l’intelligence artificielle atteint un niveau « élevé », après avoir observé une progression des performances en cybersécurité de ses modèles lors de défis de type capture-the-flag.
  • Une campagne d’attaque ClickFix abuse du site officiel de ChatGPT pour héberger de faux guides d’installation Atlas sur macOS, redirigeant les victimes vers un script Terminal unique téléchargeant un infostealer depuis un domaine externe.
  • Une vulnérabilité critique dans Gemini Enterprise permettait, via des injections de texte caché dans des documents partagés ou des invitations, d’exfiltrer sans clic ni alerte des données sensibles issues de Gmail, Calendar et Docs.

L’actualité de la semaine met en lumière une convergence marquée entre services d’intelligence artificielle grand public, outils d’entreprise et nouvelles techniques de fraude, avec plusieurs campagnes exploitant la confiance accordée aux chatbots et à leurs domaines officiels. Des attaques ClickFix ciblant macOS réutilisent des conversations partagées sur ChatGPT ou Grok, tandis que des infostealers figurent parmi les menaces en plus forte croissance. Parallèlement, des failles structurelles dans des assistants comme Gemini Enterprise ou des agents no-code construits avec Copilot Studio montrent comment l’accès élargi aux données internes transforme les systèmes d’IA en couches d’accès supplémentaires à haut risque pour les organisations.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Dans une campagne décrite par Engadget, des attaquants dialoguent d’abord avec un assistant d’IA autour d’un terme de recherche courant, puis l’amènent à recommander le collage d’une commande précise dans le terminal de l’ordinateur. La conversation est ensuite rendue publique et promue via des annonces payantes, de sorte qu’elle apparaît en haut de la première page Google. Huntress a relié cette technique à une attaque de vol de données visant macOS, dans laquelle un utilisateur cherchant « clear disk space on Mac » a installé le malware AMOS en suivant un lien sponsorisé ChatGPT puis en exécutant la commande fournie.

D’après ZDNET, OpenAI avertit que l’évolution rapide des capacités cyber offensives des modèles d’IA peut entraîner un niveau de risque « élevé » pour l’ensemble du secteur. L’entreprise a mis en place un Preparedness Framework pour suivre ces risques et évalue ses systèmes via des défis capture-the-flag, où les performances sont passées de 27 % de taux de réussite à un niveau supérieur en quatre mois. OpenAI observe que ses modèles peuvent autant automatiser des attaques par force brute, générer des malwares et hameçonnages crédibles que soutenir les défenseurs dans l’analyse des alertes et l’amélioration d’outils de détection.

Comme le détaille Dark Reading, une vulnérabilité critique baptisée « GeminiJack » affectait l’assistant Gemini Enterprise de Google. Des chercheurs ont montré qu’un attaquant pouvait insérer des instructions cachées dans un document Google partagé, une invitation Calendar ou un e‑mail, afin d’exfiltrer des informations comme des budgets d’entreprise. Lorsque n’importe quel employé lançait une requête type « show me our budgets », l’IA récupérait automatiquement le document piégé, exécutait les instructions, puis renvoyait les résultats à l’attaquant via une requête d’image externe. Le tout se déroulait sans clic utilisateur et sans alerte des outils de sécurité.

Une enquête de Dark Reading décrit une variante d’attaque ClickFix combinant empoisonnement des résultats de recherche et grands modèles de langage populaires. Des chercheurs de Huntress ont constaté que, pour certaines requêtes comme le nettoyage d’un disque dur, la première page Google présentait des liens légitimes ChatGPT et Grok pointant vers des conversations semblant répondre au problème. En réalité, les instructions demandaient de lancer une commande contactant un serveur contrôlé par les attaquants pour installer l’infostealer macOS AMOS. Un client de Huntress a été compromis le 5 décembre après avoir simplement recherché un conseil, cliqué sur le lien puis copié-collé la commande.

Un rapport cité par Dark Reading montre qu’avec Microsoft Copilot Studio, des utilisateurs totalement non techniques peuvent créer des agents d’IA no-code capables d’accéder à des plateformes métiers et à des fichiers internes. Des chercheurs de Tenable ont construit un agent de réservation de voyages relié à un fichier SharePoint contenant des noms et numéros de carte bancaires simulés, avec une consigne explicite interdisant de divulguer les données d’un client à un autre. En test, de simples injections de texte ont suffi à amener le bot à exposer ces informations sensibles à un interlocuteur ne disposant d’aucune permission, démontrant un risque de fuite de données et de détournement de flux de travail.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • ChatGPT
  • clickfix
  • Copilot Studio
  • exfiltration de données
  • Gemini Enterprise
  • Grok
  • IA générative
  • infostealer
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 12 incidents majeurs au 7 mai 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 7 actus clés du 6 mai 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 10 incidents majeurs du 5 mai 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café