DJI verse 30 000 $ au chercheur à l’origine de l’accùs à 7 000 aspirateurs Romo

Selon The Verge, DJI a dĂ©cidĂ© de rĂ©compenser de 30 000 $ le chercheur Sammy Azdoufal aprĂšs la mise en lumiĂšre d’un accĂšs Ă  un rĂ©seau d’environ 7 000 aspirateurs robots Romo, tout en prĂ©cisant avoir dĂ©jĂ  corrigĂ© une faille de visualisation de flux vidĂ©o sans PIN et en prĂ©parer d’autres correctifs. ‱ Paiement et attribution 🎁 — DJI confirme avoir « rĂ©compensĂ© » un chercheur (sans le nommer) et, d’aprĂšs l’email partagĂ© avec The Verge, versera 30 000 $ pour une seule dĂ©couverte, sans prĂ©ciser laquelle. Ce dĂ©veloppement intervient aprĂšs la rĂ©vĂ©lation mi-fĂ©vrier d’un accĂšs Ă  des milliers de Romo permettant d’observer l’intĂ©rieur de foyers. ...

8 mars 2026 Â· 2 min

Inside the Mind of a Hacker 2026 : profils, motivations et impact de l’IA

Source : Bugcrowd – rapport « Inside the Mind of a Hacker », Volume 9, 2026. Contexte : Ă©tude et entretiens avec plus de 2 000 hackers de la plateforme Bugcrowd sur la dĂ©mographie, les motivations, le travail en Ă©quipe et l’usage de l’IA. – Le rapport dĂ©fend l’ùre de « l’intelligence augmentĂ©e humaine » oĂč la crĂ©ativitĂ© humaine se combine Ă  l’IA. Les hackers se disent fiers Ă  98% de leur travail et considĂšrent Ă  95% que le hacking est un art. Le public et les entreprises perçoivent diffĂ©remment les hackers, ces derniĂšres les voyant davantage comme un atout. Les motivations sont multi-factorielles (finance, opportunitĂ©s, nouvelles expĂ©riences), avec 85% privilĂ©giant le signalement d’une vulnĂ©rabilitĂ© critique plutĂŽt que le gain financier en cas d’absence de canal clair. Environ 1 sur 5 s’identifie comme neurodivergent. ...

30 janvier 2026 Â· 4 min

Truffle Security scanne 5,6 M de dĂ©pĂŽts GitLab et trouve 17 430 secrets valides

Source et contexte — Truffle Security Co. publie un billet invitĂ© de Luke Marshall dĂ©taillant un scan exhaustif d’environ 5,6 millions de dĂ©pĂŽts publics GitLab Cloud (initialisĂ© le 10/09/2025) Ă  l’aide de TruffleHog, qui a permis d’identifier 17 430 secrets « live » vĂ©rifiĂ©s et de rĂ©colter plus de 9 000 $ en primes, pour un coĂ»t d’infrastructure d’environ 770 $ et une durĂ©e d’exĂ©cution d’un peu plus de 24 h. ...

29 novembre 2025 Â· 3 min

Apple double les primes de son bug bounty

Source: Apple Security Research (10 octobre 2025). Apple prĂ©sente une mise Ă  jour majeure de son programme Apple Security Bounty, visant Ă  stimuler la recherche sur les surfaces d’attaque critiques de ses plateformes, dans un contexte de menaces dominĂ©es par les chaĂźnes d’exploits de type spyware mercenaire. 💰 RĂ©compenses record: le plafond passe Ă  2 M$ pour les chaĂźnes d’exploits « zero‑click » comparables aux attaques de spyware mercenaire, avec des bonus (contournement de Lockdown Mode, bugs sur versions bĂȘta) pouvant porter la prime totale Ă  plus de 5 M$. Augmentations notables: 100 000 $ pour un contournement complet de Gatekeeper sans interaction, 1 M$ pour un accĂšs iCloud non autorisĂ© Ă  large portĂ©e. Les catĂ©gories s’élargissent: Ă©chappatoires sandbox WebKit one‑click jusqu’à 300 000 $, et exploits de proximitĂ© sans fil (toutes radios) jusqu’à 1 M$. ...

14 octobre 2025 Â· 3 min

Microsoft verse 17 millions de dollars à des chercheurs en cybersécurité

L’article de Bleeping Computer rapporte que Microsoft a versĂ© un montant record de 17 millions de dollars cette annĂ©e Ă  des chercheurs en sĂ©curitĂ© dans le cadre de son programme de bug bounty. Ce programme a permis de rĂ©munĂ©rer 344 chercheurs rĂ©partis dans 59 pays, soulignant l’engagement de Microsoft Ă  collaborer avec la communautĂ© de la cybersĂ©curitĂ© pour identifier et corriger les vulnĂ©rabilitĂ©s dans ses produits. Les chercheurs ont contribuĂ© Ă  la sĂ©curitĂ© des produits Microsoft en signalant des failles de sĂ©curitĂ© potentielles, ce qui permet Ă  l’entreprise de renforcer ses dĂ©fenses avant que ces vulnĂ©rabilitĂ©s ne soient exploitĂ©es par des acteurs malveillants. ...

6 aoĂ»t 2025 Â· 1 min

Prolifération de faux rapports de vulnérabilité générés par IA

Selon un article de TechCrunch, l’industrie de la cybersĂ©curitĂ© est confrontĂ©e Ă  un problĂšme croissant de rapports de vulnĂ©rabilitĂ© gĂ©nĂ©rĂ©s par intelligence artificielle (IA) qui sont souvent faux ou trompeurs. Les experts du secteur, comme Vlad Ionescu de RunSybil, soulignent que ces rapports, bien que techniquement convaincants, ne rĂ©vĂšlent souvent aucune vulnĂ©rabilitĂ© rĂ©elle. Les modĂšles de langage (LLM) crĂ©ent des dĂ©tails techniques fictifs, ce qui complique le travail des professionnels de la sĂ©curitĂ©. ...

2 aoĂ»t 2025 Â· 1 min

Exploits de failles zero-day lors du Pwn2Own Berlin 2025

Lors du Pwn2Own Berlin 2025, un Ă©vĂ©nement de hacking se dĂ©roulant durant la confĂ©rence OffensiveCon, des chercheurs en sĂ©curitĂ© ont dĂ©montrĂ© des exploits de failles zero-day sur divers produits. Nguyen Hoang Thach de STARLabs SG a rĂ©alisĂ© un exploit d’overflow d’entier sur VMware ESXi, remportant 150 000 $. Dinh Ho Anh Khoa de Viettel Cyber Security a gagnĂ© 100 000 $ en exploitant une chaĂźne d’exploits combinant un contournement d’authentification et une dĂ©sĂ©rialisation non sĂ©curisĂ©e sur Microsoft SharePoint. ...

18 mai 2025 Â· 1 min
Derniùre mise à jour le: 9 Mar 2026 📝