L'intelligence artificielle s'insinue partout, des téléphones aux voitures en passant par nos ordinateurs et objets connectés. Elle simplifie notre quotidien, c'est vrai, nous offre même de nouveaux outils. Pourtant, cette omniprésence, aussi commode soit-elle, n'est pas sans zones d'ombre.

Google, par exemple, a glissé son modèle d'IA, Gemini, au cœur même de sa suite Workspace : Docs, Sheets, et, bien sûr, l'incontournable Gmail.
Or, des chercheurs, eux, viennent de lancer une mise en garde. Cette intégration, aussi fluide puisse-t-elle paraître, recèle une faille de taille. Désormais, les pirates informatiques peuvent manipuler les résumés d'e-mails, ceux que l'IA génère, pour y dissimuler des pièges de phishing. Une menace sournoise qui tire profit des nouveaux usages et qui contourne nos réflexes habituels.

Comment les pirates réussissent-ils à berner Gemini ?

La ruse, mise au grand jour par les chercheurs de Mozilla 0Din, tient d'une ingéniosité machiavélique. On parle ici d'injection indirecte de prompt. Le principe ? Des commandes secrètes, invisibles à l'œil nu, sont directement insérées dans le corps d'un e-mail. Un mélange subtil de code HTML et CSS permet de les masquer parfaitement : la taille de la police est réduite à zéro, la couleur du texte fondue dans le blanc immaculé de l'arrière-plan. Ces instructions, pourtant, restent parfaitement lisibles pour Gemini.
Quand un utilisateur demande à l'IA de résumer le message, Gemini interprète et exécute ces ordres occultes. Le résultat ? L'IA peut alors afficher de fausses alertes de sécurité. Imaginez un avertissement de compromission de mot de passe Gmail, accompagné d'un faux numéro de support. Puisque ces résumés émanent de Google Workspace, leur crédibilité est démultipliée.

Que fait Google face à cette menace et comment se protéger ?

Google est pleinement conscient de la vulnérabilité. L'entreprise assure prendre la question avec un grand sérieux. Le géant technologique a affirmé déployer activement de nouvelles protections. Une tâche complexe, car cette méthode d'injection semble, pour l'heure, passer outre les défenses mises en place depuis 2024. À ce jour, Google n'aurait pas constaté d'exploitation active de cette technique spécifique, ce qui demeure une maigre consolation. Mais la menace est palpable ; elle exige une vigilance accrue de la part de chaque utilisateur.
Si un e-mail paraît suspect, surtout s'il est inattendu, une chose est sûre : abstenez-vous d'utiliser la fonction de résumé de l'IA. Préférez lire le message dans son intégralité. Des outils robustes, comme des antivirus à jour ou des services de suppression de données personnelles, peuvent, eux, offrir une protection supplémentaire vraiment efficace. Ils rendent plus complexe la personnalisation des attaques par les pirates. Si l'inquiétude persiste, désactiver temporairement les résumés Gemini dans Gmail reste une option valable, quitte à renoncer à d'autres commodités bien pratiques. Mais une chose est capitale : la prudence, à l'ère de l'IA, devient un réflexe absolument essentiel.

Comment désactiver les fonctions Gemini dans Gmail ?

Si l'idée de ces attaques de phishing via l'IA vous trouble, sachez qu'il est possible de désactiver les fonctionnalités Gemini dans Gmail. Gardez à l'esprit, toutefois, que cela aura pour effet de désactiver également d'autres options "intelligentes" de Workspace.
Pour les utilisateurs sur ordinateur, la procédure est simple : ouvrez Gmail, cliquez sur l'icône "roue dentée" des paramètres en haut à droite, puis sélectionnez "Voir tous les paramètres". De là, faites défiler jusqu'à "Fonctionnalités intelligentes de Google Workspace" et cliquez sur "Gérer les paramètres des fonctionnalités intelligentes de Workspace". Il ne vous restera plus qu'à désactiver l'interrupteur pour "Fonctionnalités intelligentes dans Google Workspace" et à valider vos choix en enregistrant les modifications.
Sur mobile, qu'il s'agisse d'un iPhone ou d'un appareil Android, la démarche diffère légèrement et se trouve généralement dans les paramètres de l'application Gmail ou, si vous l'utilisez, de l'application Gemini elle-même. Cette action, concrètement, réduit de manière significative la présence de l'IA Gemini et, par ricochet, le risque associé. Même si, parfois, des icônes ou boutons peuvent visuellement subsister.

Foire Aux Questions (FAQ)

Qu'est-ce que l'injection indirecte de prompt ?

L'injection indirecte de prompt est une technique où les cybercriminels intègrent des instructions malveillantes invisibles dans des sources de données externes (comme un e-mail). Lorsque l'IA traite ces données (par exemple, pour un résumé), elle exécute ces commandes cachées, pouvant mener à de fausses alertes de sécurité ou à l'exfiltration de données.

Ces attaques de phishing via Gemini impliquent-elles des liens ou pièces jointes ?

Non. La particularité de cette attaque ? C'est qu'elle n'utilise aucun lien suspect, ni la moindre pièce jointe. Elle se contente de manipuler les résumés générés par l'IA de Gemini. Et c'est justement ce qui la rend si difficile à repérer pour un utilisateur non averti.

Google a-t-il déjà observé des exploitations actives de cette vulnérabilité ?

Au moment des rapports, Google a indiqué n'avoir pas observé d'exploitation active de cette technique spécifique de phishing par injection indirecte de prompt via les résumés Gemini. Cependant, l'entreprise déploie activement des mesures de protection renforcées.