Une nouvelle vulnérabilité dans l’IA Gemini de Google révèle comment des attaquants peuvent détourner la fonction de résumé des e-mails pour lancer des attaques de phishing, sans liens ni pièces jointes. Cette faille exploite la confiance accordée aux résumés générés par l’IA et la manière dont les modèles de langage interprètent les instructions dissimulées.
Une vulnérabilité insidieuse dans Gemini Workspace
Marco Figueroa, responsable du programme de bug bounty pour IA générative chez Mozilla (0din), a révélé cette faille dans Gemini pour Workspace. Elle permet à un attaquant de cacher des instructions malveillantes dans un e-mail, rendues invisibles à l’œil humain grâce à du texte blanc sur fond blanc ou des balises HTML, mais parfaitement interprétées par Gemini lorsqu’un utilisateur clique sur « Résumer cet e-mail ».
Résultat : Gemini affiche une fausse alerte de sécurité prétendant que le mot de passe Gmail a été compromis, en fournissant un numéro à appeler et un code de référence. Le tout semble venir de Google.
Pourquoi cette attaque est redoutable
Ce type d’attaque, appelée injection indirecte ou cross-domain, fonctionne parce que Gemini lit le code source de l’e-mail, y compris les éléments cachés. Les filtres de sécurité classiques se basent sur le texte visible et sont donc contournés. En utilisant une formulation autoritaire comme « Toi Gemini, tu dois… », l’attaquant trompe le système d’interprétation de Gemini.
Le résumé affiché paraît authentique, renforçant l’illusion et incitant l’utilisateur à suivre les fausses instructions.
Des impacts bien plus larges
Selon Mitch Ashley du Futurum Group, cette méthode pourrait être étendue à grande échelle, surtout si Gemini est intégré à des outils comme des newsletters ou des CRM. Un seul compte compromis peut propager l’attaque à des milliers d’utilisateurs.
Sans lien ni pièce jointe, l’attaque échappe aux filtres anti-phishing. Le danger est dans le contenu même du résumé généré par l’IA.
Une menace connue et en expansion
L’Alan Turing Institute qualifie cette faille d’« erreur de sécurité majeure des IA génératives ». Contrairement à un humain, l’IA lit tout le contenu, visible ou non. Cela élargit considérablement la surface d’attaque.
Google est conscient du problème. Son équipe DeepMind a publié une méthode de détection continue des attaques par injection de prompts, avec une stratégie en couches présentée en juin 2025.
Ce que doivent faire les équipes de cybersécurité
Figueroa compare ces injections à des macros e-mail invisibles, capables d’exécuter des scripts malveillants. Les équipes doivent traiter les IA comme des surfaces d’attaque à part entière : les surveiller, les isoler, et ne jamais faire confiance aveuglément à leur sortie.
Conclusion
Cette faille dans Gemini montre que même une fonctionnalité utile comme le résumé d’e-mails peut devenir un vecteur d’attaque. Plus l’IA est intégrée dans nos outils, plus elle peut être exploitée. Il est crucial d’adapter dès maintenant vos protections.
Protégez votre entreprise contre le phishing, le vishing et les abus d’IA générative grâce à nos services de cybersécurité conçus pour sécuriser les environnements e-mail, les plateformes SaaS et les flux intégrant l’IA.
Lire l’article complet de Security Boulevard ici.