Menu

Aucun menu défini dans le customizer.

Mythos, l’IA d’Anthropic, aide à percer le kernel d’un Mac M5 en cinq jours

Cinq jours. C’est le temps qu’il a fallu à l’équipe de Calif, une boîte de sécurité informatique, pour faire tourner un exploit fonctionnel sur un Mac équipé de la dernière puce M5 d’Apple. Et pas n’importe quel exploit : c’est la toute première démonstration publique de contournement de MIE, la grande nouveauté sécurité d’Apple sur cette puce.

MIE, c’est pour Memory Integrity Enforcement, c’est une protection câblée directement dans le silicium du M5. L’objectif est simple : empêcher qu’un programme malveillant puisse écrire dans des zones mémoire qui ne lui appartiennent pas, ce qui est la base de la quasi-totalité des grosses failles depuis vingt ans.

Une faille permet d’ouvrir un disque BitLocker avec quelques fichiers sur une clé USB

BitLocker, c’est le système de chiffrement intégré à Windows qui protège vos disques contre quelqu’un qui mettrait la main sur votre machine. Activé par défaut sur Windows 11 et installé sur des millions d’ordinateurs, il est censé garantir que sans votre mot de passe ou votre code de récupération, personne ne lit ce qu’il y a dessus.

Sauf qu’un chercheur en sécurité, Chaotic Eclipse, vient de publier une démonstration qui réduit cette promesse en miettes.

Copy Fail – Une IA trouve la faille Linux que personne n’a vue

732 octets, c’est tout ce qu’il faut pour passer de simple utilisateur à root sur n’importe quel Linux non patché compilé depuis 2017, soit la quasi-totalité des kernels. Cette faille béante s’appelle
Copy Fail
(CVE-2026-31431), elle a été dénichée par Taeyang Lee de chez Theori avec leur outil d’audit IA Xint Code. Et comme elle vient d’être divulguée hier sur la liste oss-security et qu’en plus, ils ont fait un joli petit site qui explique tout comment ça fonctionne, je vais essayer de tout vous expliquer !

Apple corrige une faille iOS qui permettait à la police d’extraire des messages supprimés

Apple a publié hier une mise à jour iOS qui ferme une faille utilisée par les forces de l’ordre américaines pour récupérer des messages supprimés dans des applications comme Signal.

La faille concernait la base de données des notifications : quand vous supprimiez un message dans l’appli, la version cachée dans le cache des notifications pouvait rester accessible jusqu’à un mois.

Concrètement, un message Signal effacé côté appli restait lisible par quiconque avait la main sur le téléphone et savait fouiller au bon endroit.

« C’est le comportement attendu » : faille critique et com’ désastreuse, la triple faute de Lovable

Lovable, l’étoile montante du vibe coding (vous savez, ces plateformes où vous décrivez une app en langage naturel et une IA vous génère le code), traverse un sale moment.

Un chercheur en sécurité, répondant au doux pseudo de @weezerOSINT, a découvert une faille BOLA (Broken Object Level Authorization) qui permettait à n’importe qui de lire les identifiants, les historiques de chat et le code source de tous les projets créés avant novembre 2025 sur la plateforme.

GIMP 3.2.4 corrige un bug du format XCF qui traînait depuis 1999

GIMP 3.2.4 est sorti le 19 avril avec une fournée de corrections de bugs, dont une qui remonte à 1999 dans le code de gestion du format XCF, le format natif de GIMP. 26 ans. Le bug traînait dans le code source depuis les premières versions du logiciel et n’avait jamais été repéré ni corrigé.

Pour ceux qui ne connaissent pas, XCF est au GIMP ce que PSD est à Photoshop : le format de fichier natif qui stocke calques, masques, chemins et métadonnées.

Des agents IA découvrent deux failles critiques dans le système d’impression de Linux et macOS

CUPS, le système d’impression utilisé par macOS et la plupart des distributions Linux, est touché par deux nouvelles vulnérabilités. Elles ont été trouvées par des agents d’intelligence artificielle, et permettent une exécution de code à distance.

Aucun correctif officiel n’est disponible pour le moment, et les preuves de concept sont déjà publiques. Les environnements professionnels sont les premiers concernés.

Quand l’IA fait le boulot des chercheurs en sécurité

C’est un ingénieur sécurité de SpaceX, Asim Manizada, qui a publié les détails de ces deux failles. Le plus surprenant, c’est qu’il ne les a pas trouvées tout seul. Il a utilisé des agents IA pour analyser le code de CUPS et débusquer les problèmes.

Apple corrige une grosse faille de sécurité sur les anciens iPhone et iPad

Apple vient de publier iOS 16.7.15 et iOS 15.8.7 pour les anciens iPhone et iPad. Ces mises à jour corrigent des failles activement exploitées par Coruna, un kit d’espionnage qui combine 23 vulnérabilités pour compromettre un appareil simplement en chargeant une page web, je vous en parlais ici. Si vous avez encore un iPhone 6s, 7, 8 ou X, la mise à jour est urgente.

D’où vient Coruna ?

Google et iVerify ont rendu public le kit Coruna le 3 mars. Il regroupe 23 failles en cinq chaînes d’exploitation et cible les iPhone sous iOS 13 à iOS 17.2.1. L’outil aurait été conçu par une filiale de L3Harris Technologies, un sous-traitant de défense américain, et vendu à des agences gouvernementales alliées des États-Unis.

Cette faille dans Excel transforme Copilot en espion et vole vos données sans le moindre clic

Microsoft vient de corriger 79 failles de sécurité dans son Patch Tuesday de mars 2026. Parmi elles, une vulnérabilité critique dans Excel qui permet d’utiliser l’agent Copilot pour exfiltrer des données sensibles, le tout sans aucune interaction de la victime. Oui oui, zéro clic.

Une faille XSS qui détourne Copilot

Cette faille répondant au doux nom de CVE-2026-26144 est une vulnérabilité de type cross-site scripting dans Microsoft Excel, et elle a un petit truc en plus qui la rend franchement inquiétante : elle est capable de détourner le mode Agent de Copilot pour envoyer des données vers l’extérieur, via ce que Microsoft appelle un “unintended network egress”.