Google offre jusqu’à 30 000 $ pour des bugs IA critiques
## Le programme de récompense de Google pour les failles IA
Comment 250 documents peuvent suffire à empoisonner un modèle d’IA
Une étude révèle que seulement 250 documents malveillants suffisent à compromettre des modèles de langage, indépendamment de leur taille.
Exploitation d’une faille Oracle par Clop et ShinyHunters depuis août déjà
Près de trois mois après sa découverte, la faille Oracle E-Business reste exploitée par Clop, exposant encore des entreprises à des vols massifs de données.
Les vulnérabilités à suivre – 13 oct 2025
Découvrez les principales vulnérabilités critiques à suivre cette semaine du 13 octobre 2025
Soverli et l’ETH Zurich réinventent le smartphone sécurisé avec l’architecture TEEtime
La spin-off Soverli de l’ETH Zurich lance TEEtime, une architecture mobile à domaines isolés garantissant confidentialité, sécurité vérifiable et souveraineté numérique.
HackerOne verse 81 millions de dollars en primes de bug bounty
HackerOne a versé 81 millions de dollars en primes aux hackers éthiques au cours de l'année écoulée, stimulant ainsi la cybersécurité mondiale.
Phishing : pourquoi la formation ne doit plus être la priorité
Une étude sur 19 500 employés montre que les formations anti-phishing réduisent les erreurs de seulement 2%. Les chercheurs prônent la 2FA et l’automatisation.
Failles dans Google Gemini : la vie privée et la localisation des utilisateurs exposées
Des chercheurs ont révélé des failles dans l'IA Gemini de Google, exposant potentiellement la vie privée et les données des utilisateurs à des risques.
CometJacking : une faille critique transforme le navigateur Comet en espion
Un lien malveillant peut transformer le navigateur Comet en voleur de données. Découvrez comment cette attaque menace vos informations personnelles.
Faille critique dans Linux Sudo : la CISA alerte sur des exploits actifs
Une faille critique dans le package sudo de Linux permet aux hackers d’exécuter des commandes avec des privilèges root, selon CISA.

