Quand ChatGPT pro devient trop intime

Une avocate française raconte à Capital un moment de gêne inattendu : en utilisant ChatGPT dans le cadre professionnel, elle découvre que des données personnelles saisies dans une précédente session — liées à sa vie privée — réapparaissent dans un contexte juridique. Problème ? Elle utilisait un compte pro, partagé avec d’autres collaborateurs.

Cet incident rappelle une chose simple mais cruciale : les outils d’IA générative conservent parfois un historique, surtout lorsqu’ils sont utilisés dans des environnements partagés ou mal configurés. OpenAI précise que les données ne sont pas utilisées pour l’entraînement des modèles dans les offres payantes (sauf choix contraire), mais cela ne garantit pas une confidentialité absolue au sein d’une même organisation.

Moralité : même si l’IA semble être un bon confident, ne lui confiez rien que vous ne seriez pas prêt à voir ressurgir en réunion.

Source : Capital

Bouygues Telecom victime d’une cyberattaque : 6,4 millions de comptes exposés

Le 6 août 2025, Bouygues Telecom a révélé une cyberattaque majeure ayant compromis les données de 6,4 millions de clients. Sont concernés : noms, adresses, données contractuelles et IBAN. Les mots de passe et données bancaires seraient intacts.

L’opérateur a immédiatement colmaté la faille, notifié les utilisateurs, déposé plainte et alerté la CNIL. Un numéro vert a été mis en place : 0801 239 901.

🛡️ Conseil aux clients : soyez vigilants face aux mails ou appels suspects. Le risque principal est le phishing ciblé ou les prélèvements frauduleux.

Arrêtez de prendre votre boîte mail pour un disque dur !

RsynC project

Dans une récente enquête saisissante, le chercheur en cybersécurité Jeremiah Fowler a mis au jour une base de données en ligne non sécurisée contenant plus de 184 millions d’identifiants uniques. Des informations sensibles — noms d’utilisateur, mots de passe, adresses e-mail, données bancaires, dossiers médicaux et même des accès à des portails gouvernementaux — étaient ainsi exposées en clair.

La fuite serait issue d’un logiciel malveillant de type « infostealer », conçu pour aspirer les données personnelles à partir de comptes compromis. Les données ainsi récupérées peuvent ensuite alimenter des campagnes de piratage ciblé, du rançongiciel, de l’espionnage industriel, ou encore des attaques contre des institutions publiques.

Mais ce que révèle surtout cette affaire, c’est un comportement courant, mais à haut risque : traiter sa boîte mail comme un espace de stockage personnel.

« De nombreuses personnes conservent dans leur messagerie des années de documents sensibles : contrats, mots de passe, fiches de paie, dossiers médicaux, etc. Cela représente une mine d’or pour les cybercriminels »

Pourquoi votre messagerie est une cible privilégiée

La messagerie est souvent la porte d’entrée vers tous vos services numériques. Accéder à un compte e-mail, c’est potentiellement accéder à vos comptes bancaires, réseaux sociaux, services de santé, et bien plus. L’historique de vos messages permet également de mener des attaques d’hameçonnage d’une précision redoutable, en exploitant les contacts, les conversations passées, et même votre style d’écriture.

Dans cette base de données massive, on trouvait des identifiants de grandes plateformes comme Google, Apple, Facebook, mais aussi des comptes professionnels et gouvernementaux. Les risques ? Usurpation d’identité, fraudes financières, espionnage, fuites industrielles.

Une responsabilité partagée

Si la négligence de certains hébergeurs est indéniable, les utilisateurs ont aussi leur part de responsabilité. Il est impératif de désapprendre les mauvais réflexes comme :

  • Stocker des pièces sensibles dans sa boîte mail sans les chiffrer
  • Réutiliser les mêmes mots de passe sur plusieurs comptes
  • Ignorer les alertes de connexion suspecte ou les violations de données

L’association RsynC vous accompagne au quotidien dans votre montée en maturité numérique.

Les assistants IA sous surveillance : collecte massive de données et enjeux géopolitiques

IA RsynC

Une étude de Surfshark met en lumière les pratiques intrusives des principaux assistants IA disponibles sur l’App Store, comme Google Gemini, ChatGPT, Copilot et DeepSeek. En moyenne, ces applications collectent 11 types de données, allant des informations de contact à l’historique de navigation. Google Gemini se distingue avec 22 catégories, incluant localisation précise, données personnelles et suivi publicitaire.

DeepSeek, chatbot chinois, est particulièrement sous le feu des critiques : après une fuite massive de données, il a été retiré des stores en Corée du Sud et fait l’objet d’une enquête en Italie. L’entreprise est accusée de stocker des informations sensibles sur des serveurs en Chine, alimentant les craintes de surveillance.

Cependant, certains experts dénoncent un « deux poids, deux mesures » : les géants américains exploitent aussi massivement les données personnelles, sous couvert du Foreign Intelligence Surveillance Act (FISA), permettant la collecte sans mandat hors des États-Unis. Derrière les préoccupations de cybersécurité, ces interdictions pourraient avant tout refléter des tensions géopolitiques.

Retrouvez l’article complet ICI

Crédit photo : wallpapercave.com

La CNIL alerte sur l’explosion des violations de données et rappelle les bonnes pratiques

Cybersécurité : la CNIL alerte sur l’explosion des violations de données et rappelle les bonnes pratiques

Avec 5 629 violations de données personnelles signalées en 2024, soit 20 % de plus qu’en 2023, la CNIL met en garde contre l’ampleur croissante des cyberattaques. Le nombre d’incidents affectant plus d’un million de personnes a doublé en un an, illustrant la vulnérabilité persistante des systèmes d’information face aux cybercriminels.

Des attaques ciblant les accès et les identifiants

Les incidents les plus fréquents exploitent des méthodes bien connues :

  • Hameçonnage : l’utilisateur saisit ses identifiants sur un faux site.
  • Malware : un logiciel espion capte les données de connexion.
  • Fuites antérieures : des identifiants compromis sont revendus sur le dark web.
  • Comptes partagés : l’usage de credentials génériques facilite les intrusions.
  • Complicité interne : certains utilisateurs revendent leurs accès.

La majorité des violations surviennent faute de détection rapide : les intrusions ne sont souvent identifiées qu’après la mise en vente des données. De plus, un nombre significatif d’incidents implique des sous-traitants, illustrant la nécessité d’une vigilance accrue sur la chaîne d’accès aux données sensibles.

Les recommandations de la CNIL

Pour faire face à cette menace, la CNIL publie un document le 28 janvier 2025, s’inscrivant dans son plan stratégique 2025-2028, qui fait de la cybersécurité une priorité. Parmi ses recommandations :
Authentification multi facteurs et comptes individuels nominatifs pour limiter les accès non autorisés.
Contrôle strict des droits d’accès selon les besoins métiers et usage limité aux équipements authentifiés.
Surveillance en temps réel des flux réseaux et des logs pour détecter les intrusions plus rapidement.
Veille proactive sur les fuites de données dans le respect du RGPD et du Code pénal.

Microsoft utilise vos documents pour entraîner ses IA : ce qu’il faut savoir

Microsoft analyse discrètement les contenus créés dans Word, Excel, et autres outils Office via une fonctionnalité appelée « Connected Experiences ». Ces données sont utilisées pour fournir des suggestions, mais aussi, potentiellement, pour entraîner ses modèles d’intelligence artificielle. Cette pratique repose sur une clause des conditions d’utilisation, qui accorde à Microsoft une licence mondiale et libre de droits sur vos contenus.

Le paramètre est activé par défaut et sa désactivation nécessite plusieurs étapes cachées dans les paramètres de confidentialité. Cette collecte, qui pourrait également bénéficier à OpenAI, soulève des interrogations sur la transparence et le respect des droits des utilisateurs, notamment dans un cadre professionnel où les contenus confidentiels pourraient être exposés.

Pour protéger vos données, il est urgent de désactiver cette fonctionnalité si vous traitez des informations sensibles. Une vigilance accrue s’impose face à l’exploitation croissante des contenus par les grandes entreprises technologiques

Lire l’article complet ICI

NIS2 : une nouvelle ère pour la cybersécurité européenne ?

Dans un contexte où les cybermenaces deviennent de plus en plus sophistiquées, la sécurité de l’information s’impose comme une priorité cruciale pour les gouvernements et les entreprises.

Pour répondre à ces enjeux, l’Union européenne a introduit la directive NIS2, un cadre réglementaire ambitieux qui renforce les mesures de sécurité déjà établies par NIS1.

NIS2 va plus loin en mettant l’accent sur une gestion rigoureuse des risques cyber, incitant notamment à envisager l’externalisation du Security Operation Center (SOC) comme une stratégie clé pour optimiser la protection des infrastructures critiques.

Article à lire ICI

Vous avez dit souveraineté ?

A l’heure où les attaques Cyber contre les infrastructures informatiques ne se comptent plus tellement elles sont nombreuses, où les « pannes » ou « bug » informatiques paralysent la terre entière et que cela ne choque plus personne, où certains préfèrent confier aveuglément la gestion de leurs outils informatiques à des sociétés étrangères au prétexte qu’ils sont faciles à utiliser, où l’on s’exonère des règles régissant le traitement des données personnelles pourvu que la rentabilité soit au rendez-vous, que pensez-vous de cette initiative ?

Lire la suite ICI

Souveraineté Numérique : l’urgence de protéger nos données

Les données, bien que souvent abstraites, représentent des éléments vitaux de nos vies, allant des informations personnelles aux secrets commerciaux. Cependant, la majorité des Français ne prête pas encore une attention suffisante à la protection de leurs données.

Cette négligence expose les individus, les entreprises et les collectivités à des risques de sécurité significatifs, en particulier lorsque les données sont stockées auprès de grandes entreprises étrangères.

L’Union européenne tente de contrer cette dépendance en développant des normes de cybersécurité pour le cloud, mais rencontre des difficultés liés à la concurrence et aux partenariats stratégiques.

Malgré les appels des grandes entreprises françaises à maintenir des critères de souveraineté stricts, l’absence d’une politique européenne unifiée expose l’UE à des risques potentiels.

Pour garantir la sécurité numérique de tous, il est crucial d’adopter une approche collective, en sensibilisant et en protégeant activement les données au niveau politique, social et individuel.

Article complet à retrouver ICI

Crédit photo : wallpapercave.com

Outlook nouvelle génération : un espion dans votre boîte mail ?

La nouvelle version d’Outlook, déployée en septembre par Microsoft, soulève des inquiétudes quant à la protection des données personnelles. Proton, une entreprise technologique suisse, a dénoncé Microsoft dans un article de blog, accusant Outlook de devenir un outil de surveillance pour la publicité ciblée. Selon Proton, Outlook collecte une multitude de données des utilisateurs, notamment des noms, coordonnées, mots de passe, données démographiques, de paiement, de recherche, d’appareil, vocales, textuelles, images, localisation, et bien plus.

Microsoft partage ces données avec environ 772 tiers. Les résidents de l’UE peuvent consentir à cet accord en vertu du RGPD, mais les utilisateurs dans le reste du monde sont automatiquement soumis à ce partage de données. Les utilisateurs britanniques ont accès à une liste de partenaires publicitaires de Microsoft, mais sont confrontés à des politiques d’utilisation complexes. Ces politiques autorisent les partenaires de Microsoft à vendre les données personnelles à d’autres entreprises et à accéder à des informations détaillées sur les appareils des utilisateurs.

En résumé, l’exploitation des données personnelles est une préoccupation majeure avec le nouvel Outlook, d’autant plus que Microsoft a obligé les utilisateurs à passer à cette nouvelle version sans possibilité de rester sur l’ancienne​ !

Source : tomsguide.fr