Explosion des rapports de vulnérabilités IA sur curl et l'open source : une nouvelle Úre CTI

đŸ—“ïž Contexte Article publiĂ© le 22 avril 2026 sur le blog personnel de Daniel Stenberg, mainteneur principal du projet curl. Il s’agit d’une analyse de tendance basĂ©e sur l’observation directe des soumissions au programme de bug bounty de curl sur HackerOne, ainsi que d’un sondage informel auprĂšs d’autres mainteneurs de projets open source. 📈 Tendance principale : volume et qualitĂ© en hausse simultanĂ©e Depuis le retour de curl sur HackerOne en mars 2026 (aprĂšs une fermeture temporaire le 1er fĂ©vrier 2026 due aux soumissions de faible qualitĂ© gĂ©nĂ©rĂ©es par IA), la nature des rapports a radicalement changĂ© : ...

22 avril 2026 Â· 2 min

Les éditeurs d'IA refusent d'assumer la responsabilité des failles de sécurité dans leurs produits

đŸ—žïž Contexte Article d’opinion publiĂ© le 19 avril 2026 par Jessica Lyons sur The Register, portant sur la posture des grands Ă©diteurs d’IA face aux vulnĂ©rabilitĂ©s dĂ©couvertes dans leurs produits. 🔍 Faits principaux Des chercheurs ont dĂ©montrĂ© que trois agents IA populaires intĂ©grĂ©s Ă  GitHub Actions peuvent ĂȘtre dĂ©tournĂ©s pour voler des clĂ©s API et des jetons d’accĂšs : Anthropic Claude Code Security Review Google Gemini CLI Action Microsoft GitHub Copilot Les trois Ă©diteurs ont versĂ© des bug bounties : ...

19 avril 2026 Â· 2 min

Linux : explosion des rapports de sécurité générés par IA, qualité en forte hausse

đŸ—“ïž Contexte Article publiĂ© le 26 mars 2026 par The Register, basĂ© sur une interview de Greg Kroah-Hartman, mainteneur historique du noyau Linux, lors d’un dĂ©jeuner presse Ă  KubeCon Europe. L’article rapporte ses observations sur l’évolution de l’utilisation de l’IA dans la sĂ©curitĂ© et la revue de code du noyau Linux et des projets open source en gĂ©nĂ©ral. 📈 Changement brutal de qualitĂ© des rapports IA Kroah-Hartman dĂ©crit un point d’inflexion survenu il y a environ un mois : les rapports de sĂ©curitĂ© gĂ©nĂ©rĂ©s par IA, auparavant qualifiĂ©s d’« AI slop » (rapports de mauvaise qualitĂ©, manifestement erronĂ©s), sont devenus rĂ©els et exploitables. Ce phĂ©nomĂšne n’est pas limitĂ© au noyau Linux : il touche tous les projets open source majeurs, selon les Ă©changes informels entre Ă©quipes de sĂ©curitĂ©. ...

14 avril 2026 Â· 3 min

YesWeHack lance le Pentest Autonome et le Pentest Continu pour couvrir la gestion de l'exposition cyber

📰 Source : ITSocial.fr — Date : 30 mars 2026 — Contexte : Annonce produit de YesWeHack, opĂ©rateur europĂ©en de bug bounty fondĂ© il y a dix ans, qui repositionne sa plateforme vers la gestion globale de l’exposition cyber. 🔄 Évolution du positionnement YesWeHack, jusqu’alors principalement connu pour ses programmes de bug bounty et sa politique de divulgation des vulnĂ©rabilitĂ©s (VDP), lance deux nouvelles offres de test d’intrusion pour couvrir l’intĂ©gralitĂ© du cycle de gestion de l’exposition aux risques cyber. La plateforme rĂ©unit dĂ©sormais quatre modalitĂ©s dans une interface unifiĂ©e : ...

3 avril 2026 Â· 2 min

DJI verse 30 000 $ au chercheur à l’origine de l’accùs à 7 000 aspirateurs Romo

Selon The Verge, DJI a dĂ©cidĂ© de rĂ©compenser de 30 000 $ le chercheur Sammy Azdoufal aprĂšs la mise en lumiĂšre d’un accĂšs Ă  un rĂ©seau d’environ 7 000 aspirateurs robots Romo, tout en prĂ©cisant avoir dĂ©jĂ  corrigĂ© une faille de visualisation de flux vidĂ©o sans PIN et en prĂ©parer d’autres correctifs. ‱ Paiement et attribution 🎁 — DJI confirme avoir « rĂ©compensĂ© » un chercheur (sans le nommer) et, d’aprĂšs l’email partagĂ© avec The Verge, versera 30 000 $ pour une seule dĂ©couverte, sans prĂ©ciser laquelle. Ce dĂ©veloppement intervient aprĂšs la rĂ©vĂ©lation mi-fĂ©vrier d’un accĂšs Ă  des milliers de Romo permettant d’observer l’intĂ©rieur de foyers. ...

8 mars 2026 Â· 2 min

Inside the Mind of a Hacker 2026 : profils, motivations et impact de l’IA

Source : Bugcrowd – rapport « Inside the Mind of a Hacker », Volume 9, 2026. Contexte : Ă©tude et entretiens avec plus de 2 000 hackers de la plateforme Bugcrowd sur la dĂ©mographie, les motivations, le travail en Ă©quipe et l’usage de l’IA. – Le rapport dĂ©fend l’ùre de « l’intelligence augmentĂ©e humaine » oĂč la crĂ©ativitĂ© humaine se combine Ă  l’IA. Les hackers se disent fiers Ă  98% de leur travail et considĂšrent Ă  95% que le hacking est un art. Le public et les entreprises perçoivent diffĂ©remment les hackers, ces derniĂšres les voyant davantage comme un atout. Les motivations sont multi-factorielles (finance, opportunitĂ©s, nouvelles expĂ©riences), avec 85% privilĂ©giant le signalement d’une vulnĂ©rabilitĂ© critique plutĂŽt que le gain financier en cas d’absence de canal clair. Environ 1 sur 5 s’identifie comme neurodivergent. ...

30 janvier 2026 Â· 4 min

Truffle Security scanne 5,6 M de dĂ©pĂŽts GitLab et trouve 17 430 secrets valides

Source et contexte — Truffle Security Co. publie un billet invitĂ© de Luke Marshall dĂ©taillant un scan exhaustif d’environ 5,6 millions de dĂ©pĂŽts publics GitLab Cloud (initialisĂ© le 10/09/2025) Ă  l’aide de TruffleHog, qui a permis d’identifier 17 430 secrets « live » vĂ©rifiĂ©s et de rĂ©colter plus de 9 000 $ en primes, pour un coĂ»t d’infrastructure d’environ 770 $ et une durĂ©e d’exĂ©cution d’un peu plus de 24 h. ...

29 novembre 2025 Â· 3 min

Apple double les primes de son bug bounty

Source: Apple Security Research (10 octobre 2025). Apple prĂ©sente une mise Ă  jour majeure de son programme Apple Security Bounty, visant Ă  stimuler la recherche sur les surfaces d’attaque critiques de ses plateformes, dans un contexte de menaces dominĂ©es par les chaĂźnes d’exploits de type spyware mercenaire. 💰 RĂ©compenses record: le plafond passe Ă  2 M$ pour les chaĂźnes d’exploits « zero‑click » comparables aux attaques de spyware mercenaire, avec des bonus (contournement de Lockdown Mode, bugs sur versions bĂȘta) pouvant porter la prime totale Ă  plus de 5 M$. Augmentations notables: 100 000 $ pour un contournement complet de Gatekeeper sans interaction, 1 M$ pour un accĂšs iCloud non autorisĂ© Ă  large portĂ©e. Les catĂ©gories s’élargissent: Ă©chappatoires sandbox WebKit one‑click jusqu’à 300 000 $, et exploits de proximitĂ© sans fil (toutes radios) jusqu’à 1 M$. ...

14 octobre 2025 Â· 3 min

Microsoft verse 17 millions de dollars à des chercheurs en cybersécurité

L’article de Bleeping Computer rapporte que Microsoft a versĂ© un montant record de 17 millions de dollars cette annĂ©e Ă  des chercheurs en sĂ©curitĂ© dans le cadre de son programme de bug bounty. Ce programme a permis de rĂ©munĂ©rer 344 chercheurs rĂ©partis dans 59 pays, soulignant l’engagement de Microsoft Ă  collaborer avec la communautĂ© de la cybersĂ©curitĂ© pour identifier et corriger les vulnĂ©rabilitĂ©s dans ses produits. Les chercheurs ont contribuĂ© Ă  la sĂ©curitĂ© des produits Microsoft en signalant des failles de sĂ©curitĂ© potentielles, ce qui permet Ă  l’entreprise de renforcer ses dĂ©fenses avant que ces vulnĂ©rabilitĂ©s ne soient exploitĂ©es par des acteurs malveillants. ...

6 aoĂ»t 2025 Â· 1 min

Prolifération de faux rapports de vulnérabilité générés par IA

Selon un article de TechCrunch, l’industrie de la cybersĂ©curitĂ© est confrontĂ©e Ă  un problĂšme croissant de rapports de vulnĂ©rabilitĂ© gĂ©nĂ©rĂ©s par intelligence artificielle (IA) qui sont souvent faux ou trompeurs. Les experts du secteur, comme Vlad Ionescu de RunSybil, soulignent que ces rapports, bien que techniquement convaincants, ne rĂ©vĂšlent souvent aucune vulnĂ©rabilitĂ© rĂ©elle. Les modĂšles de langage (LLM) crĂ©ent des dĂ©tails techniques fictifs, ce qui complique le travail des professionnels de la sĂ©curitĂ©. ...

2 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 27 avril 2026 📝