Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 13 décembre 2025Flux principal

Google s’incline devant Disney au sujet de l’IA

13 décembre 2025 à 10:44

Après avoir reçu une mise en demeure de la part de Disney, le géant de la tech a définitivement supprimé toutes les vidéos générées par IA, et mettant en scène des personnages de la firme aux grandes oreilles. Une victoire pour Disney, qui s'est désormais allié à OpenAI dans le domaine.

Hier — 12 décembre 2025Flux principal

Qui sont Lisa Su et Fei-Fei Li, les deux femmes en une du Time « Person of the Year » ?

12 décembre 2025 à 10:39

Révélée le 11 décembre 2025, la « Person of the Year » du célèbre TIME Magazine distingue « les architectes de l’IA ». Parmi les huit personnalités en image de Une, figurent deux femmes : Lisa Su et Fei-Fei Li.

GPT-5.2 est officiel : OpenAI espère repasser devant Google avec son nouveau modèle

11 décembre 2025 à 19:20

Dépassé depuis plusieurs semaines par Google et son modèle Gemini 3 Pro, OpenAI contre-attaque avec GPT-5.2. Déployé progressivement dans ChatGPT et via l'API, ce nouveau modèle se décline en trois versions, Instant, Thinking et Pro. Avec une fenêtre de contexte massive et des promesses de productivité décuplée, OpenAI espère notamment séduire les professionnels.

À partir d’avant-hierFlux principal

Certificats HTTPS - La validation par email et téléphone c'est bientôt fini

Par : Korben
11 décembre 2025 à 12:02

Google et le CA/Browser Forum viennent d’annoncer la mise à mort de 11 méthodes de validation de domaine pour les certificats HTTPS. Bye bye les emails, les coups de fil, les fax (oui, y’en avait encore qui utilisaient ça) et le courrier postal pour valider les certificats car d’ici mars 2028, tout ça sera du passé.

Car quand vous demandez un certificat SSL/TLS pour votre site, l’autorité de certification doit vérifier que vous êtes bien le proprio du domaine. Historiquement, ça pouvait se faire via un email envoyé à l’adresse WHOIS, un coup de téléphone, ou même un courrier papier mais le problème, c’est que ces méthodes sont faciles à falsifier.

Des chercheurs en sécurité ont montré qu’il était possible de manipuler les données WHOIS ou d’intercepter les communications pour obtenir des certificats frauduleux et quand, malheureusement, un attaquant peut se faire passer pour le propriétaire légitime d’un domaine et obtenir un vrai certificat, ça ouvre la porte à des attaques man-in-the-middle bien méchantes.

Donc le CA/Browser Forum a voté le ballot SC-090 pour éliminer progressivement ces vieilles méthodes. Juin 2025 a vu la fin de la validation WHOIS par email, mars 2026 découragera l’utilisation des méthodes email en général, et mars 2028 ce sera le grand ménage final.

À la place, il faudra donc passer par des méthodes plus directes tels qu’un enregistrement DNS TXT avec une valeur aléatoire que l’autorité vérifiera, ou un fichier HTTP placé à un endroit précis de votre serveur. Ces méthodes permettent de prouver cryptographiquement que vous contrôlez bien le domaine, sans intermédiaire chelou.

Pour les utilisateurs lambda, ça ne change rien évidemment, vous continuerez à voir le petit cadenas dans votre navigateur. Mais pour les admins système et les responsables de sites, ça veut dire qu’il va falloir automatiser tout ça. Si vous utilisez encore des certificats validés par email, c’est donc le moment de migrer vers des outils comme ACME (le protocole derrière Let’s Encrypt).

Ce mouvement s’inscrit également dans une tendance plus large puisque le ballot SC-070 prévoit aussi de réduire la durée de validité des certificats pour les passer à 10 jours de réutilisation de la validation dès mars 2028, puis des certificats de 47 jours seulement en mars 2029. Donc autant dire que sans automatisation, ça va devenir ingérable.

Google pousse donc clairement l’écosystème vers plus de sécurité, quitte à forcer la main aux retardataires. Moins de maillons dans la chaîne, c’est moins d’opportunités pour les attaquants et je trouve que c’est plutôt une bonne nouvelle.

Source

Le vrai ChatGPT a été détourné par des hackers : on vous explique l’une des campagnes cybercriminelles les plus fourbes de l’année

11 décembre 2025 à 11:35

Dans un rapport publié le 9 décembre 2025, les chercheurs en cybersécurité de Kaspersky détaillent une vaste campagne malveillante qui exploite de manière détournée deux outils extrêmement populaires : la publicité en ligne via Google Ads et les conversations partagées sur ChatGPT.

Le vrai ChatGPT a été détourné par des hackers : on vous explique l’une des campagnes cybercriminelles les plus fourbes de l’année

11 décembre 2025 à 11:35

Dans un rapport publié le 9 décembre 2025, les chercheurs en cybersécurité de Kaspersky détaillent une vaste campagne malveillante qui exploite de manière détournée deux outils extrêmement populaires : la publicité en ligne via Google Ads et les conversations partagées sur ChatGPT.

Le Pentagone lance GenAI.mil pour mettre l’IA entre les mains de chaque soldat américain

11 décembre 2025 à 09:13

armée soldat guerre

Le ministère de la Défense américain a dévoilé le 8 décembre 2025 GenAI.mil, une nouvelle plateforme d’intelligence artificielle militaire fondée sur Gemini de Google. Elle doit doper la productivité des millions de salariés du Pentagone et préparer l’intégration de systèmes d’IA capables de gérer des données sensibles, voire classifiées.

Le Pentagone lance GenAI.mil pour mettre l’IA entre les mains de chaque soldat américain

11 décembre 2025 à 09:13

armée soldat guerre

Le ministère de la Défense américain a dévoilé le 8 décembre 2025 GenAI.mil, une nouvelle plateforme d’intelligence artificielle militaire fondée sur Gemini de Google. Elle doit doper la productivité des millions de salariés du Pentagone et préparer l’intégration de systèmes d’IA capables de gérer des données sensibles, voire classifiées.

Ça chauffe encore pour Google, accusé d’entraîner son IA « sans vergogne »

9 décembre 2025 à 18:12

L’accusation est lourde : Google aurait enfreint les règles antitrust de l'Union européenne, sur le terrain de l'intelligence artificielle cette fois. Le groupe est accusé de piocher sans vergogne sur le web pour entraîner ses modèles, et de jouer un double jeu avec les vidéos sur YouTube. Une enquête formelle est lancée.

Google prépare une armée de lunettes pour écraser les Meta Ray-Ban

9 décembre 2025 à 10:32

Google proposera trois types de lunettes connectées sous Android XR dès 2026. Son système d'exploitation supportera les montures à deux écrans, à un écran et sans écran, seulement pour prendre des photos et écouter de la musique. De quoi sérieusement concurrencer Meta et ses Meta Ray-Ban.

Windows 11 et l’IA, Microsoft contraint de revoir ses objectifs

9 décembre 2025 à 07:27

WindowsUn nouveau rapport révèle que Microsoft revoit ses ambitions à la baisse pour ses produits d’IA, faute d’utilisateurs. Google Gemini enregistre une croissance soutenue.

Cet article Windows 11 et l’IA, Microsoft contraint de revoir ses objectifs a été publié en premier par GinjFo.

Google lance Gemini 3 Deep Think, un modèle si fort qu’il coûte 275 euros par mois

5 décembre 2025 à 09:27

Annoncé parallèlement à Gemini 3 Pro, mais pas totalement prêt fin novembre, le modèle Gemini 3 Deep Think est disponible depuis le 4 décembre. Il s'agit d'une version ultra-puissante du modèle de Google qui étudie plusieurs chaînes de raisonnement simultanément pour résoudre des problèmes complexes.

De Werenoi à Lecornu : voilà ce que les Français ont le plus recherché sur Google en 2025

4 décembre 2025 à 09:00

Tous les ans, Google publie ses « tendances de recherche » au début du mois de décembre. Il s'agit de plusieurs top 10 sur des catégories bien précises qui permettent de savoir ce que les habitants d'un pays ont recherché.

Android - Deux failles 0-day exploitées, mettez à jour maintenant !

Par : Korben
3 décembre 2025 à 09:09

Google vient de publier son bulletin de sécurité de décembre 2025 et c’est pas joli joli. Au programme, 107 vulnérabilités corrigées dont deux 0-day activement exploités dans des attaques ciblées. Donc si vous avez un smartphone Android, allez vérifier vos mises à jour immédiatement !

Les deux failles qui posent problème s’appellent CVE-2025-48633 et CVE-2025-48572. La première permet de voler des informations sur votre appareil et la seconde offre une escalade de privilèges… autrement dit, un attaquant peut prendre le contrôle de votre téléphone. Et ces deux vulnérabilités touchent le Framework Android, c’est à dire le cœur du système et elles affectent les versions 13, 14, 15 et 16. Donc en gros, à peu près tout le monde.

Le CISA américain (l’agence de cybersécurité) a ajouté ces deux CVE à son catalogue des vulnérabilités activement exploitées. Et quand le CISA bouge son popotin, c’est que c’est du sérieux. Google parle d’exploitation “limitée et ciblée”, ce qui signifie probablement des attaques de type spyware contre des cibles spécifiques… journalistes, activistes, ce genre de profils, mais rien n’empêche ces failles de se démocratiser maintenant qu’elles sont publiques.

À côté de ces deux 0-day, le bulletin corrige aussi une faille critique (CVE-2025-48631) qui permet un déni de service à distance sans avoir besoin de privilèges particuliers. En clair, quelqu’un peut faire planter votre téléphone à distance. C’est toujours sympa à faire ^^.

Ensuite, le reste du bulletin, c’est 34 failles dans le Framework, 13 dans le composant System, plus une cinquantaine de vulnérabilités réparties entre le kernel, les GPU Arm Mali, et les composants MediaTek, Qualcomm et Unisoc. Quatre failles kernel critiques permettent une élévation de privilèges via pKVM et IOMMU… bref, c’est le festival !

Pour vérifier si vous avez le patch, allez dans Paramètres > À propos du téléphone > Version Android (ou Informations sur le logiciel selon les marques). Vous devez avoir au minimum le niveau de correctif du 1er décembre 2025. Si vous êtes en dessous, forcez la vérification des mises à jour ou attendez que votre constructeur daigne pousser le patch… ce qui peut prendre quelques jours à quelques semaines selon la marque.

Les Pixel ont déjà reçu la mise à jour et pour Samsung, OnePlus et les autres, ça dépend du modèle et de la région. Et les téléphones qui ne reçoivent plus de mises à jour de sécurité sont évidemment exposés indéfiniment à ces failles, sauf si vous les rootez pour y mettre un Android custom du genre LineageOS ou GrapheneOS (Il est à la mode celui là en ce moment.. ahahaha).

Source

❌
❌