Après avoir reçu une mise en demeure de la part de Disney, le géant de la tech a définitivement supprimé toutes les vidéos générées par IA, et mettant en scène des personnages de la firme aux grandes oreilles. Une victoire pour Disney, qui s'est désormais allié à OpenAI dans le domaine.
Révélée le 11 décembre 2025, la « Person of the Year » du célèbre TIME Magazine distingue « les architectes de l’IA ». Parmi les huit personnalités en image de Une, figurent deux femmes : Lisa Su et Fei-Fei Li.
Dépassé depuis plusieurs semaines par Google et son modèle Gemini 3 Pro, OpenAI contre-attaque avec GPT-5.2. Déployé progressivement dans ChatGPT et via l'API, ce nouveau modèle se décline en trois versions, Instant, Thinking et Pro. Avec une fenêtre de contexte massive et des promesses de productivité décuplée, OpenAI espère notamment séduire les professionnels.
Google et le CA/Browser Forum viennent d’annoncer la mise à mort de 11 méthodes de validation de domaine pour les certificats HTTPS. Bye bye les emails, les coups de fil, les fax (oui, y’en avait encore qui utilisaient ça) et le courrier postal pour valider les certificats car d’ici mars 2028, tout ça sera du passé.
Car quand vous demandez un certificat SSL/TLS pour votre site, l’autorité de certification doit vérifier que vous êtes bien le proprio du domaine. Historiquement, ça pouvait se faire via un email envoyé à l’adresse WHOIS, un coup de téléphone, ou même un courrier papier mais le problème, c’est que ces méthodes sont faciles à falsifier.
Des chercheurs en sécurité ont montré qu’il était possible de manipuler les données WHOIS ou d’intercepter les communications pour obtenir des certificats frauduleux et quand, malheureusement, un attaquant peut se faire passer pour le propriétaire légitime d’un domaine et obtenir un vrai certificat, ça ouvre la porte à des attaques man-in-the-middle bien méchantes.
Donc le
CA/Browser Forum a voté le ballot SC-090
pour éliminer progressivement ces vieilles méthodes. Juin 2025 a vu la fin de la validation WHOIS par email, mars 2026 découragera l’utilisation des méthodes email en général, et mars 2028 ce sera le grand ménage final.
À la place, il faudra donc passer par des méthodes plus directes tels qu’un enregistrement DNS TXT avec une valeur aléatoire que l’autorité vérifiera, ou un fichier HTTP placé à un endroit précis de votre serveur. Ces méthodes permettent de prouver cryptographiquement que vous contrôlez bien le domaine, sans intermédiaire chelou.
Pour les utilisateurs lambda, ça ne change rien évidemment, vous continuerez à voir le petit cadenas dans votre navigateur. Mais pour les admins système et les responsables de sites, ça veut dire qu’il va falloir automatiser tout ça. Si vous utilisez encore des certificats validés par email, c’est donc le moment de migrer vers des outils comme
ACME
(le protocole derrière Let’s Encrypt).
Ce mouvement s’inscrit également dans une tendance plus large puisque le
ballot SC-070
prévoit aussi de réduire la durée de validité des certificats pour les passer à 10 jours de réutilisation de la validation dès mars 2028, puis des certificats de 47 jours seulement en mars 2029. Donc autant dire que sans automatisation, ça va devenir ingérable.
Google pousse donc clairement l’écosystème vers plus de sécurité, quitte à forcer la main aux retardataires. Moins de maillons dans la chaîne, c’est moins d’opportunités pour les attaquants et je trouve que c’est plutôt une bonne nouvelle.
Dans un rapport publié le 9 décembre 2025, les chercheurs en cybersécurité de Kaspersky détaillent une vaste campagne malveillante qui exploite de manière détournée deux outils extrêmement populaires : la publicité en ligne via Google Ads et les conversations partagées sur ChatGPT.
Dans un rapport publié le 9 décembre 2025, les chercheurs en cybersécurité de Kaspersky détaillent une vaste campagne malveillante qui exploite de manière détournée deux outils extrêmement populaires : la publicité en ligne via Google Ads et les conversations partagées sur ChatGPT.
Le ministère de la Défense américain a dévoilé le 8 décembre 2025 GenAI.mil, une nouvelle plateforme d’intelligence artificielle militaire fondée sur Gemini de Google. Elle doit doper la productivité des millions de salariés du Pentagone et préparer l’intégration de systèmes d’IA capables de gérer des données sensibles, voire classifiées.
Le ministère de la Défense américain a dévoilé le 8 décembre 2025 GenAI.mil, une nouvelle plateforme d’intelligence artificielle militaire fondée sur Gemini de Google. Elle doit doper la productivité des millions de salariés du Pentagone et préparer l’intégration de systèmes d’IA capables de gérer des données sensibles, voire classifiées.
Google has released emergency updates to fix another Chrome zero-day vulnerability exploited in the wild, marking the eighth such security flaw patched since the start of the year. [...]
Comme Waze et Apple Plans, Google Maps se souvient désormais automatiquement de votre emplacement de stationnement. Le seul problème est que la fonction n'est pas encore disponible sur tous les smartphones.
L’accusation est lourde : Google aurait enfreint les règles antitrust de l'Union européenne, sur le terrain de l'intelligence artificielle cette fois. Le groupe est accusé de piocher sans vergogne sur le web pour entraîner ses modèles, et de jouer un double jeu avec les vidéos sur YouTube. Une enquête formelle est lancée.
Google proposera trois types de lunettes connectées sous Android XR dès 2026. Son système d'exploitation supportera les montures à deux écrans, à un écran et sans écran, seulement pour prendre des photos et écouter de la musique. De quoi sérieusement concurrencer Meta et ses Meta Ray-Ban.
Un nouveau rapport révèle que Microsoft revoit ses ambitions à la baisse pour ses produits d’IA, faute d’utilisateurs. Google Gemini enregistre une croissance soutenue.
Bousculé par le succès de Google Gemini 3, OpenAI déclare l'état d'urgence et avancerait la sortie de GPT-5.2 au 9 décembre pour tenter de retrouver le sommet de la technologie.
Annoncé parallèlement à Gemini 3 Pro, mais pas totalement prêt fin novembre, le modèle Gemini 3 Deep Think est disponible depuis le 4 décembre. Il s'agit d'une version ultra-puissante du modèle de Google qui étudie plusieurs chaînes de raisonnement simultanément pour résoudre des problèmes complexes.
Tous les ans, Google publie ses « tendances de recherche » au début du mois de décembre. Il s'agit de plusieurs top 10 sur des catégories bien précises qui permettent de savoir ce que les habitants d'un pays ont recherché.
Google vient de publier son
bulletin de sécurité de décembre 2025
et c’est pas joli joli. Au programme, 107 vulnérabilités corrigées dont deux 0-day activement exploités dans des attaques ciblées. Donc si vous avez un smartphone Android, allez vérifier vos mises à jour immédiatement !
Les deux failles qui posent problème s’appellent CVE-2025-48633 et CVE-2025-48572. La première permet de voler des informations sur votre appareil et la seconde offre une escalade de privilèges… autrement dit, un attaquant peut prendre le contrôle de votre téléphone. Et ces deux vulnérabilités touchent le Framework Android, c’est à dire le cœur du système et elles affectent les versions 13, 14, 15 et 16. Donc en gros, à peu près tout le monde.
Le CISA américain (l’agence de cybersécurité) a ajouté ces deux CVE à son catalogue des vulnérabilités activement exploitées. Et quand le CISA bouge son popotin, c’est que c’est du sérieux. Google parle d’exploitation “limitée et ciblée”, ce qui signifie probablement des attaques de type spyware contre des cibles spécifiques… journalistes, activistes, ce genre de profils, mais rien n’empêche ces failles de se démocratiser maintenant qu’elles sont publiques.
À côté de ces deux 0-day, le bulletin corrige aussi une faille critique (CVE-2025-48631) qui permet un déni de service à distance sans avoir besoin de privilèges particuliers. En clair, quelqu’un peut faire planter votre téléphone à distance. C’est toujours sympa à faire ^^.
Ensuite, le reste du bulletin, c’est 34 failles dans le Framework, 13 dans le composant System, plus une cinquantaine de vulnérabilités réparties entre le kernel, les GPU Arm Mali, et les composants MediaTek, Qualcomm et Unisoc. Quatre failles kernel critiques permettent une élévation de privilèges via pKVM et IOMMU… bref, c’est le festival !
Pour vérifier si vous avez le patch, allez dans Paramètres > À propos du téléphone > Version Android (ou Informations sur le logiciel selon les marques). Vous devez avoir au minimum le niveau de correctif du 1er décembre 2025. Si vous êtes en dessous, forcez la vérification des mises à jour ou attendez que votre constructeur daigne pousser le patch… ce qui peut prendre quelques jours à quelques semaines selon la marque.
Les Pixel ont déjà reçu la mise à jour et pour Samsung, OnePlus et les autres, ça dépend du modèle et de la région. Et les téléphones qui ne reçoivent plus de mises à jour de sécurité sont évidemment exposés indéfiniment à ces failles, sauf si vous les rootez pour y mettre un Android custom du genre LineageOS ou GrapheneOS (Il est à la mode celui là en ce moment.. ahahaha).