Vulnérabilité critique dans le CLI de Gemini de Google

Bleeping Computer rapporte une vulnĂ©rabilitĂ© critique dans l’outil de ligne de commande Gemini de Google. Cette faille permet Ă  des attaquants d’exĂ©cuter silencieusement des commandes malveillantes et d’exfiltrer des donnĂ©es depuis les ordinateurs des dĂ©veloppeurs en utilisant des programmes autorisĂ©s. Une vulnĂ©rabilitĂ© dans Gemini CLI, l’outil en ligne de commande de Google permettant d’interagir avec l’IA Gemini, a permis Ă  des attaquants d’exĂ©cuter du code malveillant Ă  l’insu des dĂ©veloppeurs. DĂ©couverte par l’entreprise de sĂ©curitĂ© Tracebit le 27 juin 2025, la faille a Ă©tĂ© corrigĂ©e dans la version 0.1.14 publiĂ©e le 25 juillet. Gemini CLI, lancĂ© fin juin, facilite les tĂąches de dĂ©veloppement en intĂ©grant des fichiers projets dans son contexte et en exĂ©cutant des commandes locales, parfois sans confirmation de l’utilisateur. ...

28 juillet 2025 Â· 2 min

Une faille permet de contourner les garde-fous des modÚles d'IA pour divulguer des clés Windows

Dans un article publiĂ© par 0din.ai, des chercheurs ont mis en lumiĂšre une mĂ©thode sophistiquĂ©e pour contourner les garde-fous des modĂšles d’IA comme GPT-4o et GPT-4o-mini. Cette technique exploite les mĂ©canismes de jeu des modĂšles de langage en prĂ©sentant l’interaction comme un jeu de devinettes inoffensif. En utilisant des balises HTML pour obscurcir les dĂ©tails et en positionnant la requĂȘte comme la conclusion du jeu, l’IA a involontairement rĂ©vĂ©lĂ© des clĂ©s de produit Windows valides. Cette situation met en Ă©vidence les dĂ©fis liĂ©s au renforcement des modĂšles d’IA contre les tactiques de manipulation sociale sophistiquĂ©es. ...

20 juillet 2025 Â· 2 min

Grok 4 échoue aux tests de sécurité : une analyse par SplxAI

L’article publiĂ© par SplxAI Research Team met en lumiĂšre les faiblesses de Grok 4, le dernier modĂšle d’intelligence artificielle d’Elon Musk, dans un contexte de cybersĂ©curitĂ©. Grok 4 a Ă©tĂ© testĂ© par l’équipe de recherche de SplxAI face Ă  GPT-4o. Les rĂ©sultats montrent que sans prompt systĂšme, Grok 4 a Ă©chouĂ© Ă  99% des tentatives d’injection de prompt, rĂ©vĂ©lant des donnĂ©es restreintes et obĂ©issant Ă  des instructions hostiles. Les tests de sĂ©curitĂ© et de sĂ»retĂ© ont rĂ©vĂ©lĂ© des scores extrĂȘmement bas pour Grok 4, avec seulement 0.3% sur la sĂ©curitĂ© et 0.42% sur la sĂ»retĂ©, comparĂ© Ă  GPT-4o qui a obtenu respectivement 33.78% et 18.04%. ...

16 juillet 2025 Â· 1 min

Découverte d'une vulnérabilité critique 'EchoLeak' dans Microsoft 365 Copilot

Aim Labs a rĂ©cemment dĂ©couvert une vulnĂ©rabilitĂ© critique appelĂ©e ‘EchoLeak’ dans Microsoft 365 (M365) Copilot. Cette faille permet Ă  des attaquants d’exploiter des chaĂźnes d’attaque pour extraire automatiquement des informations sensibles du contexte de M365 Copilot, sans que l’utilisateur en soit conscient. La technique d’exploitation, nommĂ©e ‘LLM Scope Violation’, reprĂ©sente une avancĂ©e majeure dans la recherche sur les attaques contre les agents d’IA, en exploitant les mĂ©canismes internes des modĂšles. Cela pourrait avoir des manifestations supplĂ©mentaires dans d’autres chatbots et agents basĂ©s sur RAG. ...

12 juin 2025 Â· 1 min

Microsoft lance un programme de sécurité pour renforcer la cybersécurité en Europe

Dans un contexte oĂč les technologies numĂ©riques et l’IA continuent d’évoluer, le paysage des menaces cybernĂ©tiques en Europe devient de plus en plus complexe. Des groupes de ransomware et des acteurs parrainĂ©s par des États comme la Russie, la Chine, l’Iran et la CorĂ©e du Nord augmentent en portĂ©e et en sophistication, nĂ©cessitant des solutions renforcĂ©es. Microsoft a annoncĂ© Ă  Berlin le lancement d’une nouvelle initiative pour Ă©tendre ses efforts de longue date en matiĂšre de cybersĂ©curitĂ© en Europe. Cette initiative fait partie des cinq engagements numĂ©riques europĂ©ens partagĂ©s Ă  Bruxelles cinq semaines auparavant. ...

7 juin 2025 Â· 1 min

Campagne de vol d'informations via TikTok utilisant des vidéos générées par IA

Trend Research a mis en lumiĂšre une campagne de social engineering utilisant TikTok pour distribuer des malwares voleurs d’informations tels que Vidar et StealC. Cette campagne exploite la popularitĂ© de TikTok et sa capacitĂ© Ă  rendre des contenus viraux pour atteindre un large public. Les attaquants utilisent des vidĂ©os, potentiellement gĂ©nĂ©rĂ©es par des outils IA, pour inciter les utilisateurs Ă  exĂ©cuter des commandes PowerShell sous prĂ©texte d’activer des logiciels lĂ©gitimes ou de dĂ©bloquer des fonctionnalitĂ©s premium. Cette mĂ©thode de diffusion de malwares diffĂšre des campagnes traditionnelles comme celle des faux CAPTCHA. ...

23 mai 2025 Â· 1 min

Alerte du FBI sur des attaques de phishing vocal utilisant des deepfakes audio

L’article de BleepingComputer rapporte une alerte Ă©mise par le FBI concernant une nouvelle menace de cybercriminalitĂ©. Depuis avril, des attaques de phishing vocal exploitent des deepfakes audio gĂ©nĂ©rĂ©s par intelligence artificielle pour tromper des officiels amĂ©ricains. Ces attaques consistent Ă  utiliser des enregistrements audio falsifiĂ©s pour imiter la voix de personnes de confiance, dans le but de manipuler les victimes et les inciter Ă  divulguer des informations sensibles ou Ă  effectuer des transactions financiĂšres frauduleuses. ...

15 mai 2025 Â· 1 min

Technique d'attaque 'Policy Puppetry' menace les modĂšles majeurs de l'IA

Une nouvelle attaque baptisĂ©e “Policy Puppetry” permet de contourner les protections de tous les grands modĂšles d’IA gĂ©nĂ©rative, rĂ©vĂšle la sociĂ©tĂ© de cybersĂ©curitĂ© HiddenLayer. Cette technique universelle repose sur des invites conçues pour ĂȘtre interprĂ©tĂ©es par les modĂšles comme des fichiers de politique (par exemple en format XML, INI ou JSON). Cela trompe les modĂšles en neutralisant leurs garde-fous habituels contre la production de contenus dangereux, notamment liĂ©s aux menaces chimiques, biologiques, radiologiques et nuclĂ©aires (CBRN), Ă  la violence ou Ă  l’automutilation. ...

25 avril 2025 Â· 2 min

Mise Ă  jour majeure de l'IA dans la plateforme de phishing darcula-suite

PubliĂ© le 24 avril 2025 sur Netcraft, un article rĂ©vĂšle une mise Ă  jour majeure de l’IA dans la plateforme de phishing darcula-suite. Cette mise Ă  jour permet aux cybercriminels de lancer des attaques de phishing Ă  grande Ă©chelle avec une facilitĂ© alarmante, en abaissant la barriĂšre technique. Darcula-suite, une plateforme de phishing en tant que service, a intĂ©grĂ© des kits de phishing alimentĂ©s par l’IA pour permettre des attaques multilingues. Cela signifie que les cybercriminels peuvent dĂ©sormais cibler les utilisateurs dans diffĂ©rentes rĂ©gions sans avoir besoin de compĂ©tences linguistiques ou techniques avancĂ©es. Cette Ă©volution soulĂšve de nouvelles prĂ©occupations en matiĂšre de cybersĂ©curitĂ©, car elle pourrait entraĂźner une augmentation du nombre d’attaques de phishing. ...

24 avril 2025 Â· 1 min

L'utilisation de l'IA dans l'espionnage militaire : avantages et défis

L’article met en Ă©vidence l’importance des systĂšmes LLM (Machine Learning) dans la collecte et l’interprĂ©tation des informations dans le domaine de l’espionnage militaire. Cependant, la quantitĂ© massive de donnĂ©es produites par ces systĂšmes pose un dĂ©fi, car il est difficile pour un ĂȘtre humain de vĂ©rifier la prĂ©cision des rĂ©sultats. L’article discute des avantages et des dĂ©fis de l’utilisation de l’IA dans ce contexte. Il souligne que, bien que l’IA puisse aider Ă  gĂ©rer de grandes quantitĂ©s de donnĂ©es, il est crucial de vĂ©rifier l’exactitude des rĂ©sultats produits. Cela soulĂšve des questions de sĂ©curitĂ© et de fiabilitĂ© des systĂšmes d’IA dans le contexte militaire. ...

23 avril 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝