DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

IA & Cybersécurité : les 10 actus clés du 14 jan 2026

  • Marc Barbezat
  • 14 janvier 2026
  • 1 minutes de lecture
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Voici le tour d’horizon hebdomadaire des actualités à l’intersection de l’intelligence artificielle et de la cybersécurité : avancées technologiques, vulnérabilités, usages malveillants, réglementations et initiatives stratégiques à suivre.

Faits marquants de la semaine

  • Des chercheurs en sécurité ont identifié deux extensions malveillantes sur le Chrome Web Store, utilisées par plus de 900 000 internautes, qui exfiltrent les conversations ChatGPT et DeepSeek ainsi que des données de navigation vers des serveurs contrôlés par les attaquants.
  • Des acteurs malveillants recherchent systématiquement des serveurs mandataires mal configurés afin d’obtenir un accès détourné à des services commerciaux de grands modèles de langage, profitant de failles de configuration réseau plutôt que d’exploits logiciels.
  • Un juge fédéral américain a ordonné à OpenAI de fournir 20 millions de journaux de conversations ChatGPT anonymisées dans le cadre d’un litige majeur sur le droit d’auteur, rejetant l’argument selon lequel les préoccupations de confidentialité devraient limiter cette divulgation.
  • Microsoft teste une nouvelle politique permettant aux administrateurs informatiques de désinstaller l’assistant numérique Copilot alimenté par l’intelligence artificielle sur les appareils gérés, ouvrant la voie à un contrôle plus fin du déploiement de ces fonctionnalités.

Les incidents récents dessinent une tension croissante autour des usages des grands modèles de langage : détournement de conversations et d’accès à des services payants, demandes judiciaires massives de logs anonymisés et expérimentation de mécanismes de désactivation d’assistants intégrés. Entre exploitation malveillante, contraintes réglementaires et contrôle opérationnel, la donnée générée par l’intelligence artificielle devient simultanément cible, preuve et variable d’ajustement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sélection des 10 actualités à retenir cette semaine

Deux extensions Chrome prises en flagrant délit de vol de conversations ChatGPT et DeepSeek auprès de 900 000 utilisateurs

Deux extensions Chrome prises en flagrant délit de vol de conversations ChatGPT et DeepSeek auprès de 900 000 utilisateurs

thehackernews.com

Des chercheurs en cybersécurité ont découvert deux nouvelles extensions malveillantes sur le Chrome Web Store. Ces extensions sont conçues pour exfiltrer les conversations OpenAI ChatGPT et DeepSeek, ainsi que les données de navigation, vers des serveurs contrôlés… Lire la suite

Les pirates informatiques ciblent les proxys mal configurés pour accéder aux services LLM payants

Les pirates informatiques ciblent les proxys mal configurés pour accéder aux services LLM payants

www.bleepingcomputer.com

Les acteurs malveillants recherchent systématiquement des serveurs proxy mal configurés susceptibles de donner accès à des services commerciaux de modélisation de langage à grande échelle (LLM). […] Lire la suite

Dans le cadre d'un litige relatif aux droits d'auteur en matière d'IA, la justice exige qu'OpenAI remette 20 millions de conversations anonymisées de ChatGPT.

Dans le cadre d'un litige relatif aux droits d'auteur en matière d'IA, la justice exige qu'OpenAI remette 20 millions de conversations anonymisées de ChatGPT.

gbhackers.com

Un juge fédéral a ordonné à OpenAI de remettre 20 millions de journaux de conversations anonymisés de ChatGPT dans le cadre d'un important procès pour violation de droits d'auteur, rejetant les arguments de l'entreprise selon lesquels des… Lire la suite

Microsoft pourrait bientôt autoriser les administrateurs informatiques à désinstaller Copilot.

Microsoft pourrait bientôt autoriser les administrateurs informatiques à désinstaller Copilot.

www.bleepingcomputer.com

Microsoft teste une nouvelle politique permettant aux administrateurs informatiques de désinstaller l'assistant numérique Copilot, basé sur l'IA, sur les appareils gérés. […] Lire la suite

De nouvelles failles dans ChatGPT permettent aux attaquants d'exfiltrer des données depuis Gmail, Outlook et GitHub.

De nouvelles failles dans ChatGPT permettent aux attaquants d'exfiltrer des données depuis Gmail, Outlook et GitHub.

cyberpress.org

Des vulnérabilités critiques découvertes dans le système de connecteurs et la gestion de la mémoire de ChatGPT ont ouvert des voies dangereuses permettant aux attaquants de dérober des informations sensibles sur de multiples plateformes. Des chercheurs en… Lire la suite

Des deepfakes basés sur l'IA usurpent l'identité de pasteurs pour tenter d'escroquer leurs fidèles.

Des deepfakes basés sur l'IA usurpent l'identité de pasteurs pour tenter d'escroquer leurs fidèles.

www.wired.com

Aux États-Unis, des communautés religieuses sont de plus en plus souvent la cible de représentations par intelligence artificielle de leurs dirigeants prononçant des sermons incendiaires et sollicitant des dons. Lire la suite

Des chercheurs empoisonnent des données volées pour saboter la précision d'un modèle d'IA

Des chercheurs empoisonnent des données volées pour saboter la précision d'un modèle d'IA

gbhackers.com

Une équipe de recherche pionnière en cybersécurité a mis au point une technique de défense inédite qui rend les bases de données d'intelligence artificielle volées pratiquement inutilisables pour les attaquants, en empoisonnant délibérément les graphes de connaissances… Lire la suite

OpenAI lance ChatGPT Health avec des contrôles de données de santé isolés et cryptés

OpenAI lance ChatGPT Health avec des contrôles de données de santé isolés et cryptés

thehackernews.com

La société OpenAI, spécialisée dans l'intelligence artificielle (IA), a annoncé mercredi le lancement de ChatGPT Health, un espace dédié permettant aux utilisateurs de dialoguer avec un chatbot au sujet de leur santé. Dans cet environnement sécurisé, les… Lire la suite

Grok AI est toujours utilisé pour déshabiller numériquement des femmes et des enfants malgré sa promesse de suspension.

Grok AI est toujours utilisé pour déshabiller numériquement des femmes et des enfants malgré sa promesse de suspension.

www.theguardian.com

Des images dégradantes d'enfants et de femmes dévêtues numériquement par l'IA Grok continuent d'être publiées sur le site d'Elon Musk, malgré l'engagement de la plateforme à suspendre les utilisateurs qui les publient. Lire la suite

Les images de Maduro capturées par l'IA génèrent des millions de vues sur les réseaux sociaux

Les images de Maduro capturées par l'IA génèrent des millions de vues sur les réseaux sociaux

www.theguardian.com

Le manque d'informations vérifiées et d'outils d'IA avancés rend difficile la distinction entre le vrai et le faux concernant l'attaque américaine. Quelques minutes après l'annonce par Donald Trump d'une « frappe de grande envergure » contre le… Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • ChatGPT
  • Copilot
  • DeepSeek
  • extension Chrome
  • LLM
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 16 avril 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 8 actus clés du 15 avril 2026

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café