Fuites de numéros de téléphone réels par les chatbots IA : le problème d'exposition des données personnelles

✍️ OpenClawRadar📅 Publié: May 18, 2026🔗 Source
Fuites de numéros de téléphone réels par les chatbots IA : le problème d'exposition des données personnelles
Ad

Les chatbots IA révèlent les vrais numéros de téléphone de personnes. Un Redditor a dit avoir été submergé d'appels d'inconnus cherchant un avocat ou un serrurier — mal dirigés par Gemini de Google. En mars, un ingénieur logiciel en Israël a été contacté sur WhatsApp après que Gemini a donné son numéro personnel comme celui du service client de PayBox. En avril, un doctorant a obtenu de Gemini le numéro de portable d'un collègue.

Comment cela se produit

Les LLM sont entraînés sur des données web contenant des informations personnelles. L'article note que l'ensemble de données open-source DataComp CommonPool inclut des CV, des permis de conduire et des cartes de crédit. Même une seule occurrence d'un numéro de téléphone publié en ligne (par exemple, sur un site de questions-réponses en 2015) peut être reproduite des années plus tard.

Ad

Ampleur du problème

DeleteMe, qui aide à supprimer les informations personnelles d'Internet, rapporte une augmentation de 400 % des demandes de confidentialité liées à l'IA au cours des sept derniers mois — jusqu'à quelques milliers. Répartition : 55 % mentionnent ChatGPT, 20 % Gemini, 15 % Claude, 10 % autres. Deux scénarios courants : un utilisateur se renseigne sur lui-même et obtient des données précises sur son domicile/téléphone, ou le chatbot génère des coordonnées plausibles mais erronées pour quelqu'un d'autre.

Rob Shavell (co-fondateur de DeleteMe) déclare que les plaintes impliquent généralement que le chatbot renvoie des adresses domiciliaires exactes, des numéros de téléphone, des noms de famille ou des détails sur l'employeur lorsqu'on lui pose des questions anodines sur l'utilisateur.

Que peut-on faire

Les experts disent que la cause première est la présence d'informations personnelles dans les données d'entraînement, mais le mécanisme exact n'est pas clair. Les utilisateurs ne peuvent pas faire grand-chose pour prévenir l'exposition. L'article suggère que le problème s'aggravera à mesure que les entreprises d'IA chercheront de nouvelles sources de données.

📖 Read the full source: HN AI Agents

Ad

👀 See Also

mcp-scan : Scanner de sécurité pour les configurations de serveur MCP
Security

mcp-scan : Scanner de sécurité pour les configurations de serveur MCP

mcp-scan vérifie les configurations des serveurs MCP pour détecter des problèmes de sécurité, notamment les secrets dans les fichiers de configuration, les vulnérabilités connues dans les packages, les modèles d'autorisations suspects, les vecteurs d'exfiltration et les attaques par empoisonnement d'outils. Il détecte automatiquement les configurations pour Claude Desktop, Cursor, VS Code, Windsurf et 6 autres clients d'IA.

OpenClawRadar
LiteLLM v1.82.8 Compromise Utilise un Fichier .pth pour une Exécution Persistante
Security

LiteLLM v1.82.8 Compromise Utilise un Fichier .pth pour une Exécution Persistante

LiteLLM v1.82.8 a été compromis sur PyPI et inclut un fichier .pth qui exécute du code arbitraire à chaque démarrage d'un processus Python, pas seulement lorsque la bibliothèque est importée. La charge utile s'exécute même si LiteLLM est installé comme dépendance transitive et jamais utilisé directement.

OpenClawRadar
🦀
Security

Sécurité des agents IA : Le budget des tokens détermine le risque d'exfiltration de données

Un développeur a testé des agents IA connectés à Gmail : les modèles de pointe ont détecté le phishing, les modèles intermédiaires étaient instables, et les modèles bon marché ont transmis silencieusement des e-mails malveillants. Les protections architecturales (sandboxing, permissions) n'ont arrêté aucune tentative.

OpenClawRadar
Grande Ouverture de Griffe : Risques de Sécurité liés aux Autorisations Laxistes des Bots Discord
Security

Grande Ouverture de Griffe : Risques de Sécurité liés aux Autorisations Laxistes des Bots Discord

Un chercheur en sécurité démontre comment OpenClaw peut être exploité lorsque les utilisateurs ajoutent le bot d'assistant IA à leur serveur Discord avec des permissions excessives, ciblant les utilisateurs qui accordent un accès root/admin sans tenir compte des contrôles de sécurité.

OpenClawRadar