Plus de 100 000 requêtes pour tenter de copier un modèle d’intelligence artificielle. Derrière cette offensive massive contre Gemini, Google décrit une stratégie structurée mêlant cyberattaque, espionnage technologique et exploitation étatique. Une révélation qui éclaire les nouveaux risques liés à l’IA.
Intelligence artificielle : Gemini visé par une attaque massive chinoise

Le 12 février 2026, Google a publié un rapport détaillé de son équipe Threat Intelligence Group révélant une tentative d’extraction massive visant Gemini. Selon l’entreprise, plus de 100 000 requêtes ont été envoyées afin de cloner le fonctionnement interne de son modèle d’intelligence artificielle. Cette opération, associée à des acteurs liés à la Chine et à d’autres États, illustre un changement d’échelle dans la cyberattaque moderne : désormais, l’intelligence artificielle elle-même devient la cible.
Gemini au cœur d’une cyberattaque par distillation, selon Google
Selon le rapport publié sur le blog officiel de Google Cloud le 12 février 2026, les analystes ont identifié une campagne de « distillation attack ». Concrètement, les attaquants ont soumis plus de 100 000 prompts à Gemini afin d’observer ses réponses et de reproduire sa logique interne. Il ne s’agissait pas d’un simple test isolé mais d’une opération méthodique visant à extraire les capacités du modèle d’intelligence artificielle.
Gemini s’est retrouvé au centre d’une cyberattaque sophistiquée exploitant des accès API légitimes, ce qui complique la détection classique des risques de sécurité. Google précise que ces tentatives relevaient d’une activité d’extraction de modèle et affirme avoir détecté et bloqué l’opération.
Gemini exploité par des groupes liés à la Chine pour préparer des cyberattaques
Parallèlement à la tentative de clonage, Google a observé l’utilisation de Gemini par des groupes étatiques. Selon The Register, un groupe chinois connu sous le nom APT31 — également appelé Violet Typhoon ou Zirconium — a utilisé Gemini pour planifier des cyberattaques contre des organisations américaines. Ce groupe, attribué à la Chine par plusieurs agences occidentales, aurait exploité l’intelligence artificielle pour automatiser l’analyse de vulnérabilités et structurer des phases de reconnaissance.
Les requêtes adressées à Gemini incluaient des demandes d’analyse sur des failles critiques comme l’exécution de code à distance ou le contournement de pare-feux applicatifs. John Hultquist, analyste en chef chez Google Threat Intelligence Group, souligne que ces groupes continuent d’expérimenter l’adoption de l’intelligence artificielle pour soutenir des opérations offensives semi-autonomes, relaye The Register. Dès lors, Gemini ne constitue plus seulement un outil conversationnel ; il devient un accélérateur opérationnel dans certaines cyberattaques attribuées à la Chine.
Un nouveau risque stratégique
Au-delà du cas chinois, Google indique que d’autres acteurs étatiques, notamment liés à l’Iran, à la Corée du Nord ou à la Russie, expérimentent l’usage de Gemini à différents stades d’une cyberattaque. Les analyses du rapport du 12 février 2026 montrent que l’intelligence artificielle est mobilisée pour la recherche de cibles, la génération de contenus de phishing, la traduction automatisée ou l’écriture de scripts techniques.
Cette évolution soulève une question centrale de sécurité. Si un acteur malveillant parvient à cloner partiellement un modèle comme Gemini via une distillation à grande échelle, il peut réduire ses coûts de développement tout en augmentant sa capacité offensive. Les 100 000 requêtes identifiées par Google illustrent cette intensité. En parallèle, l’usage de Gemini pour automatiser des tâches techniques démontre que l’intelligence artificielle devient un multiplicateur de puissance pour des cyberattaques étatiques.
