DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 1 mars 2026
  • Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
    OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

IA & Cybersécurité : les 10 actus clés du 14 jan 2026

  • Marc Barbezat
  • 14 janvier 2026
  • 1 minutes de lecture
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Voici le tour d’horizon hebdomadaire des actualités à l’intersection de l’intelligence artificielle et de la cybersécurité : avancées technologiques, vulnérabilités, usages malveillants, réglementations et initiatives stratégiques à suivre.

Faits marquants de la semaine

  • Des chercheurs en sécurité ont identifié deux extensions malveillantes sur le Chrome Web Store, utilisées par plus de 900 000 internautes, qui exfiltrent les conversations ChatGPT et DeepSeek ainsi que des données de navigation vers des serveurs contrôlés par les attaquants.
  • Des acteurs malveillants recherchent systématiquement des serveurs mandataires mal configurés afin d’obtenir un accès détourné à des services commerciaux de grands modèles de langage, profitant de failles de configuration réseau plutôt que d’exploits logiciels.
  • Un juge fédéral américain a ordonné à OpenAI de fournir 20 millions de journaux de conversations ChatGPT anonymisées dans le cadre d’un litige majeur sur le droit d’auteur, rejetant l’argument selon lequel les préoccupations de confidentialité devraient limiter cette divulgation.
  • Microsoft teste une nouvelle politique permettant aux administrateurs informatiques de désinstaller l’assistant numérique Copilot alimenté par l’intelligence artificielle sur les appareils gérés, ouvrant la voie à un contrôle plus fin du déploiement de ces fonctionnalités.

Les incidents récents dessinent une tension croissante autour des usages des grands modèles de langage : détournement de conversations et d’accès à des services payants, demandes judiciaires massives de logs anonymisés et expérimentation de mécanismes de désactivation d’assistants intégrés. Entre exploitation malveillante, contraintes réglementaires et contrôle opérationnel, la donnée générée par l’intelligence artificielle devient simultanément cible, preuve et variable d’ajustement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 10 actualités à retenir cette semaine

Deux extensions Chrome prises en flagrant délit de vol de conversations ChatGPT et DeepSeek auprès de 900 000 utilisateurs

Deux extensions Chrome prises en flagrant délit de vol de conversations ChatGPT et DeepSeek auprès de 900 000 utilisateurs

thehackernews.com

Des chercheurs en cybersécurité ont découvert deux nouvelles extensions malveillantes sur le Chrome Web Store. Ces extensions sont conçues pour exfiltrer les conversations OpenAI ChatGPT et DeepSeek, ainsi que les données de navigation, vers des serveurs contrôlés… Lire la suite

Les pirates informatiques ciblent les proxys mal configurés pour accéder aux services LLM payants

Les pirates informatiques ciblent les proxys mal configurés pour accéder aux services LLM payants

www.bleepingcomputer.com

Les acteurs malveillants recherchent systématiquement des serveurs proxy mal configurés susceptibles de donner accès à des services commerciaux de modélisation de langage à grande échelle (LLM). […] Lire la suite

Dans le cadre d'un litige relatif aux droits d'auteur en matière d'IA, la justice exige qu'OpenAI remette 20 millions de conversations anonymisées de ChatGPT.

Dans le cadre d'un litige relatif aux droits d'auteur en matière d'IA, la justice exige qu'OpenAI remette 20 millions de conversations anonymisées de ChatGPT.

gbhackers.com

Un juge fédéral a ordonné à OpenAI de remettre 20 millions de journaux de conversations anonymisés de ChatGPT dans le cadre d'un important procès pour violation de droits d'auteur, rejetant les arguments de l'entreprise selon lesquels des… Lire la suite

Microsoft pourrait bientôt autoriser les administrateurs informatiques à désinstaller Copilot.

Microsoft pourrait bientôt autoriser les administrateurs informatiques à désinstaller Copilot.

www.bleepingcomputer.com

Microsoft teste une nouvelle politique permettant aux administrateurs informatiques de désinstaller l'assistant numérique Copilot, basé sur l'IA, sur les appareils gérés. […] Lire la suite

De nouvelles failles dans ChatGPT permettent aux attaquants d'exfiltrer des données depuis Gmail, Outlook et GitHub.

De nouvelles failles dans ChatGPT permettent aux attaquants d'exfiltrer des données depuis Gmail, Outlook et GitHub.

cyberpress.org

Des vulnérabilités critiques découvertes dans le système de connecteurs et la gestion de la mémoire de ChatGPT ont ouvert des voies dangereuses permettant aux attaquants de dérober des informations sensibles sur de multiples plateformes. Des chercheurs en… Lire la suite

Des deepfakes basés sur l'IA usurpent l'identité de pasteurs pour tenter d'escroquer leurs fidèles.

Des deepfakes basés sur l'IA usurpent l'identité de pasteurs pour tenter d'escroquer leurs fidèles.

www.wired.com

Aux États-Unis, des communautés religieuses sont de plus en plus souvent la cible de représentations par intelligence artificielle de leurs dirigeants prononçant des sermons incendiaires et sollicitant des dons. Lire la suite

Des chercheurs empoisonnent des données volées pour saboter la précision d'un modèle d'IA

Des chercheurs empoisonnent des données volées pour saboter la précision d'un modèle d'IA

gbhackers.com

Une équipe de recherche pionnière en cybersécurité a mis au point une technique de défense inédite qui rend les bases de données d'intelligence artificielle volées pratiquement inutilisables pour les attaquants, en empoisonnant délibérément les graphes de connaissances… Lire la suite

OpenAI lance ChatGPT Health avec des contrôles de données de santé isolés et cryptés

OpenAI lance ChatGPT Health avec des contrôles de données de santé isolés et cryptés

thehackernews.com

La société OpenAI, spécialisée dans l'intelligence artificielle (IA), a annoncé mercredi le lancement de ChatGPT Health, un espace dédié permettant aux utilisateurs de dialoguer avec un chatbot au sujet de leur santé. Dans cet environnement sécurisé, les… Lire la suite

Grok AI est toujours utilisé pour déshabiller numériquement des femmes et des enfants malgré sa promesse de suspension.

Grok AI est toujours utilisé pour déshabiller numériquement des femmes et des enfants malgré sa promesse de suspension.

www.theguardian.com

Des images dégradantes d'enfants et de femmes dévêtues numériquement par l'IA Grok continuent d'être publiées sur le site d'Elon Musk, malgré l'engagement de la plateforme à suspendre les utilisateurs qui les publient. Lire la suite

Les images de Maduro capturées par l'IA génèrent des millions de vues sur les réseaux sociaux

Les images de Maduro capturées par l'IA génèrent des millions de vues sur les réseaux sociaux

www.theguardian.com

Le manque d'informations vérifiées et d'outils d'IA avancés rend difficile la distinction entre le vrai et le faux concernant l'attaque américaine. Quelques minutes après l'annonce par Donald Trump d'une « frappe de grande envergure » contre le… Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • ChatGPT
  • Copilot
  • DeepSeek
  • extension Chrome
  • LLM
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 7 alertes critiques du 2 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 1 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 9 affaires et sanctions du 27 fév 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café