Catégorie : Actus Automatisées
Auto Feed RSS
Des milliers de robots humanoïdes s’apprêtent à débarquer dans les usines européennes : miracle industriel ou menace pour l’emploi ?
Avec sa nouvelle batterie, BYD a peut-être résolu le plus gros problème des voitures électriques
Non, Windows 12 ne sortira pas en 2026 : voici ce que Microsoft a prévu cette année pour votre PC
OnePlus casse le prix de sa tablette Pad 3 et offre trois cadeaux dont la montre OnePlus Watch 2R pour 557 € d’économies
Clés API volées – Comment éviter une facture à 82 000 dollars
82 314 dollars, c’est l’incroyable facture que s’est mangé un dev mexicain après 48 heures d’utilisation frauduleuse de sa clé API Gemini. Sa dépense habituelle était de 180 dollars par mois environ, j’imagine que ça lui a fait un peu mal aux fesses. Et c’est une bonne raison pour moi de vous inciter une nouvelle fois à bien sécuriser vos clés API !
Le gars bosse dans une petite startup et de ce que j’ai compris, quelqu’un a chopé ses credentials et s’est lâché sur Gemini 3 Pro pendant deux jours. La réponse de Google ? “Responsabilité partagée“. En gros, eux sécurisent l’infra, et vous sécurisez vos clés. Si vous vous faites plumer, c’est votre problème !
Oubli de smartphone et SOS satellite : l’énorme mise à jour arrive sur les Pixel Watch
Samsung Galaxy S26 : il y a deux gros avantages à l’acheter chez Bouygues Telecom [Sponso]
Perplexity Comet : une invitation de calendrier suffisait pour piller vos mots de passe 1Password
Des chercheurs en sécurité ont découvert deux failles dans Comet, le navigateur IA de Perplexity. Une simple invitation de calendrier piégée suffisait pour accéder aux fichiers locaux de la machine et prendre le contrôle d’un coffre-fort 1Password, le tout sans aucun clic de l’utilisateur.
Une invitation de calendrier, et c’est tout
L’attaque est d’une simplicité qui fait froid dans le dos. Les chercheurs de Zenity Labs, qui ont baptisé la faille « PleaseFix », ont montré qu’il suffisait d’envoyer une invitation de calendrier contenant des instructions malveillantes cachées. Quand l’utilisateur interagit avec cette invitation dans Comet, l’IA du navigateur exécute en toute décontraction les instructions, sans broncher. Pas besoin de cliquer sur un lien, pas besoin de télécharger quoi que ce soit : le simple fait de consulter l’événement suffisait. Le problème vient de ce qu’on appelle l’injection de prompt indirecte : l’IA ne fait pas la différence entre les instructions légitimes et le contenu malveillant planqué dans un calendrier.
