Apple double les primes de son bug bounty

Source: Apple Security Research (10 octobre 2025). Apple prĂ©sente une mise Ă  jour majeure de son programme Apple Security Bounty, visant Ă  stimuler la recherche sur les surfaces d’attaque critiques de ses plateformes, dans un contexte de menaces dominĂ©es par les chaĂźnes d’exploits de type spyware mercenaire. 💰 RĂ©compenses record: le plafond passe Ă  2 M$ pour les chaĂźnes d’exploits « zero‑click » comparables aux attaques de spyware mercenaire, avec des bonus (contournement de Lockdown Mode, bugs sur versions bĂȘta) pouvant porter la prime totale Ă  plus de 5 M$. Augmentations notables: 100 000 $ pour un contournement complet de Gatekeeper sans interaction, 1 M$ pour un accĂšs iCloud non autorisĂ© Ă  large portĂ©e. Les catĂ©gories s’élargissent: Ă©chappatoires sandbox WebKit one‑click jusqu’à 300 000 $, et exploits de proximitĂ© sans fil (toutes radios) jusqu’à 1 M$. ...

14 octobre 2025 Â· 3 min

Microsoft verse 17 millions de dollars à des chercheurs en cybersécurité

L’article de Bleeping Computer rapporte que Microsoft a versĂ© un montant record de 17 millions de dollars cette annĂ©e Ă  des chercheurs en sĂ©curitĂ© dans le cadre de son programme de bug bounty. Ce programme a permis de rĂ©munĂ©rer 344 chercheurs rĂ©partis dans 59 pays, soulignant l’engagement de Microsoft Ă  collaborer avec la communautĂ© de la cybersĂ©curitĂ© pour identifier et corriger les vulnĂ©rabilitĂ©s dans ses produits. Les chercheurs ont contribuĂ© Ă  la sĂ©curitĂ© des produits Microsoft en signalant des failles de sĂ©curitĂ© potentielles, ce qui permet Ă  l’entreprise de renforcer ses dĂ©fenses avant que ces vulnĂ©rabilitĂ©s ne soient exploitĂ©es par des acteurs malveillants. ...

6 aoĂ»t 2025 Â· 1 min

Prolifération de faux rapports de vulnérabilité générés par IA

Selon un article de TechCrunch, l’industrie de la cybersĂ©curitĂ© est confrontĂ©e Ă  un problĂšme croissant de rapports de vulnĂ©rabilitĂ© gĂ©nĂ©rĂ©s par intelligence artificielle (IA) qui sont souvent faux ou trompeurs. Les experts du secteur, comme Vlad Ionescu de RunSybil, soulignent que ces rapports, bien que techniquement convaincants, ne rĂ©vĂšlent souvent aucune vulnĂ©rabilitĂ© rĂ©elle. Les modĂšles de langage (LLM) crĂ©ent des dĂ©tails techniques fictifs, ce qui complique le travail des professionnels de la sĂ©curitĂ©. ...

2 aoĂ»t 2025 Â· 1 min

Exploits de failles zero-day lors du Pwn2Own Berlin 2025

Lors du Pwn2Own Berlin 2025, un Ă©vĂ©nement de hacking se dĂ©roulant durant la confĂ©rence OffensiveCon, des chercheurs en sĂ©curitĂ© ont dĂ©montrĂ© des exploits de failles zero-day sur divers produits. Nguyen Hoang Thach de STARLabs SG a rĂ©alisĂ© un exploit d’overflow d’entier sur VMware ESXi, remportant 150 000 $. Dinh Ho Anh Khoa de Viettel Cyber Security a gagnĂ© 100 000 $ en exploitant une chaĂźne d’exploits combinant un contournement d’authentification et une dĂ©sĂ©rialisation non sĂ©curisĂ©e sur Microsoft SharePoint. ...

18 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Oct 2025 📝