DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
    Reconnaissance faciale : 6 mois de prison suite à une erreur
  • Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
    Infrastructures critiques : La Suisse renforce son cadre légal
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 16 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 mars 2026
  • L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
    Imprimantes 3D : New York impose un blocage algorithmique risqué
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech

Posts by tag

injection de prompt

8 posts
Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
Lire l'article
  • 4 min

Comment pirater une voiture autonome avec une injection de prompt visuel

  • Marc Barbezat
  • 22 février 2026
Découvrez comment de simples panneaux de signalisation piégés permettent de prendre le contrôle d'IA embarquées via l'injection de prompt visuel. Une faille critique pour les drones et voitures autonomes.
Logo de l'IA OpenClaw avec un personnage rouge et un grand point d'interrogation blanc sur fond noir, illustrant les enjeux de sécurité des agents autonomes.
Lire l'article
  • 4 min

OpenClaw : peut-on sécuriser les assistants IA autonomes ?

  • Marc Barbezat
  • 18 février 2026
L'outil OpenClaw permet de créer des assistants IA autonomes, mais son accès total aux données personnelles expose les utilisateurs à des risques d'injection de prompt.
Visuel du livre blanc de la Cloud Security Alliance (CSA) intitulé "Data Security within AI Environments", illustrant la sécurisation du cycle de vie des données IA avec la matrice AICM.
Lire l'article
  • 9 min

Matrice AICM : La CSA sécurise le cycle de vie des données IA

  • Marc Barbezat
  • 10 février 2026
La Matrice AICM (AI Controls Matrix) de la Cloud Security Alliance évolue. Découvrez comment elle sécurise le cycle de vie des données face aux risques d'injection et de Shadow AI.
Abonnez-vous au canal Telegram
Illustration d'un AI Agent sur une tablette avec le logo de dcod.ch. Visuel traitant des vulnérabilités de données personnelles via les agents intelligents Moltbot et OpenClaw.
Lire l'article
  • 4 min

Moltbot (OpenClaw) expose vos données privées en un clic

  • Marc Barbezat
  • 4 février 2026
OpenClaw (ex-Moltbot) transforme votre PC en passoire. Une simple image SVG suffit aux hackers pour voler vos messages privés.
DCOD Reprompt Lattaque qui detourne Copilot
Lire l'article
  • 3 min

Reprompt : L’attaque détourne Copilot et aspire vos données

  • Marc Barbezat
  • 30 janvier 2026
Une simple URL suffit pour transformer Microsoft Copilot en espion. L’attaque Reprompt contourne les sécurités et exfiltre vos données privées en un clic.
Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
Lire l'article
  • 5 min

Quand la poésie se transforme en vecteur d’attaque contre l’IA

  • Marc Barbezat
  • 1 décembre 2025
Une étude révèle que reformuler une requête malveillante en vers suffit à contourner facilement les filtres de sécurité des géants de l’IA.

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Petit robot rouge au style vintage, incliné vers la gauche, sur fond bleu clair avec des rayons lumineux stylisés.
Lire l'article
  • 2 min

Manipulations inter-agents : des agents IA faciles à détourner

  • Marc Barbezat
  • 28 novembre 2025
Des failles de configuration permettent de détourner les conversations entre agents IA et d’exécuter des actions non voulues.
Illustration numérique représentant une tentative de phishing dans un email Gmail, détectée grâce à l’intelligence artificielle Google Gemini, avec un symbole d’hameçonnage rouge sur fond de code binaire.
Lire l'article
  • 2 min

Faille dans Google Gemini : des résumés Gmail manipulés pour du phishing

  • Marc Barbezat
  • 24 juillet 2025
Une injection de prompt détourne Google Gemini pour générer de faux résumés d’emails, facilitant des attaques de phishing ciblées dans Gmail.
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café