Les chercheurs en cybersécurité ont révélé une vulnérabilité qui profite de la nature conversationnelle des modèles de langage pour convertir une fonctionnalité apparemment inoffensive en un canal d'évasion de données. Selon le rapport technique partagé par Miggo Security, l'arrêt a permis à un acteur malveillant de cacher un fragment d'instruction dans la description d'une invitation Google Calendar de sorte que l'assistant IA - dans ce cas Google Gemini - a interprété et exécuté des actions qui exfiltré des informations sensibles sans que la victime interagisse consciemment avec le piège. Miggo décrit comment la chaîne d'attaque a été tissée.
En termes pratiques, l'agresseur a créé un événement de calendrier légitime et placé dans son champ de description une instruction écrite en langage naturel conçu pour être compris par le modèle. Lorsque l'utilisateur a demandé à Gemini quelque chose de banal au sujet de son agenda - par exemple, s'il avait des réunions mardi - le modèle a analysé toutes les entrées pertinentes, trouvé l'invitation malveillante et suivi l'instruction cachée: générer un résumé des réunions et créer un nouvel événement qui contenait ce résumé dans sa description. Devant l'utilisateur, la réponse pourrait sembler inoffensive, alors que, entre les bambalines, une fuite a eu lieu données des séances privées.

Le point critique est comment les politiques de visibilité et de configuration des calendriers dans les entreprises peuvent transformer cette technique en un outil d'espionnage. Dans de nombreuses organisations, les événements créés dans un domaine ou partagés par des adresses de calendrier peuvent être visibles par des tiers ou pour des comptes avec un minimum de permis, permettant à l'agresseur d'accéder à la nouvelle entrée contenant les informations exfiltrées sans que la victime ordonne expressément sa divulgation. Après la communication responsable de la constatation, Google a appliqué des corrections, mais l'incident laisse une leçon claire: interfaces conversationnelles étendre la surface d'attaque au-delà du code traditionnel.
Ce cas n'est pas isolé. Ces dernières semaines, de nombreuses recherches ont vu le jour qui montrent des variations du même problème : agents et assistants qui, s'ils peuvent écrire dans des dossiers, des bases de données, former des champs ou créer des ressources externes, peuvent transformer ces objets en canaux d'évasion. Outils de vérification et d'évaluation continus du modèle, tels que Phare de Giskard ils recommandent de mesurer non seulement la précision et le biais, mais aussi la résistance aux manipulations d'entrée et de performance en temps d'exécution.
De plus, la communauté a documenté les attaques liées à la conception. Varonis, par exemple, a parlé d'une approche baptisée « Reprompt » qui explore comment les participants peuvent être incités à révéler des données sensibles en un seul clic, tandis que d'autres équipes ont montré des vecteurs qui permettent d'écheller les privilèges sur les plates-formes IA gérées en nuage. XM Cyber a présenté un rapport sur la façon dont les identités de service apparemment inoffensives peuvent devenir des « doubles agents » qui facilitent l'escalade des privilèges dans les environnements AI de Google Cloud Vertex, ce qui souligne la nécessité d'auditer les comptes de service et les autorisations attribuées. Votre analyse détaille comment les identités avec des permissions limitées peuvent être exploitées avec des effets d'impact élevés.
Des erreurs ont également été observées dans les assistants personnels et les plateformes d'agents qui permettent l'accès aux consoles administratives ou aux métadonnées du cloud. L'avis de vulnérabilité des bibliothécaires précise un certain nombre de CVE qui donnent accès à l'infrastructure interne et aux données sensibles, un rappel que les assistants personnalisés peuvent devenir des portes arrière s'ils ne sont pas correctement isolés. Enregistrement des incidents et l ' analyse Mindgard contenir des informations techniques utiles pour les équipes de défense.
Des recherches indépendantes ont également montré comment la capacité d'un modèle à écrire dans un domaine peut être exploitée pour récupérer sa propre « prompte système » ou pour encoder des informations dans des formats tels que Base64, puis exfiltrées par des sorties qui sont, à première vue, bénignes. Praetorian, par exemple, a démontré des techniques pour extraire des invites du système lorsque l'assistant peut écrire dans des champs structurés, et a averti que tout point d'écriture est un canal d'évasion possible. Votre étude met l'accent sur ce vecteur.
L'écosystème des plugins et des markplaces pour les participants a également montré des risques : un plugin malveillant publié dans un répertoire peut, à travers des hooks ou des intégrations, éviter les mécanismes de révision humaine et canaliser l'information en dehors de l'environnement prévu. Il y a des exemples publics qui montrent comment ces extensions peuvent être utilisées pour supprimer les protections et voler les fichiers utilisateur. Afin de comprendre le mécanisme et son atténuation, il convient d'examiner des analyses telles que : Accélérer et la documentation d'Anthropic sur le fonctionnement des crochets dans Claude Code : documentation officielle.
Un cas particulièrement technique a montré comment les agents qui intègrent les environnements de développement peuvent être cooptés: Pillar Security décrit une vulnérabilité dans Cursor qui a permis l'exécution à distance en manipulant des commandes shell internes que les agents considéraient fiables, transformant les actions autorisées par le développeur en vecteurs d'exécution arbitraires. La CVE et l'analyse de la chaîne d'attaque illustrent la fragilité des comportements environnementaux de confiance implicite. L'avis dans GitHub et le rapport Sécurité du pilier fournir les détails techniques.

En complément de ces résultats, une étude comparative des agents de codage a montré que bien que ces participants évitent les attaques classiques telles que les injections SQL ou XSS relativement souvent, ils ont tendance à échouer dans la logique d'affaires, les problèmes de SSRF et de contrôle des autorisations, et de nombreuses implémentations manquent de protections de base telles que les limites de CSRF ou d'authentification. Cette évaluation souligne que la surveillance humaine demeure critique et que, comme Ori David de Tenzai le signale, les agents ne peuvent remplacer le jugement humain dans des décisions de sécurité complexes sans directives explicites. Votre analyse est une lecture recommandée pour les équipes qui déploient des assistants de développement.
Que devraient alors faire les organisations? Il n'y a pas de pilule magique: une combinaison de conception sûre, des restrictions strictes de permis, un audit continu de l'identité et des actions des agents, des tests indésirables incluant les injections sémantiques et, surtout, l'application du principe de privilège mineur à toute capacité qui permet d'écrire ou de créer des ressources. La sécurité des systèmes IA n'est plus seulement une question de correctifs dans le code; il s'agit aussi de gouvernance linguistique et de contrôle des performances en temps d'exécution. Les outils d'évaluation des modèles, les examens de configuration des nuages et les programmes de sensibilisation responsables sont essentiels à la réduction des risques.
À un moment où les fonctionnalités « indigènes IA » sont multipliées dans les applications commerciales, il faut se rappeler que chaque interface conversationnelle ou l'automatisation ajoute un nouveau vecteur qui mérite sa propre couche de défense. La vulnérabilité à Gemini et les incidents connexes sont un appel à l'attention : la sécurité doit évoluer au rythme de l'innovation, c'est-à-dire combiner l'ingénierie, la surveillance et la formation des AA pour faire ce qu'elles devraient - et seulement cela - dans des environnements productifs.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...