Repenser la cybersécurité à l'ère des logiciels créés avec l'IA
Avec les progrès de l'IA, l'essor des solutions logicielles créées en un instant, personnalisées et souvent éphémères va bouleverser la dynamique de la gestion des vulnérabilités....
Avec les progrès de l'IA, l'essor des solutions logicielles créées en un instant, personnalisées et souvent éphémères va bouleverser la dynamique de la gestion des vulnérabilités....
Les plug-ins d'autorisation AUthZ dans Docker Engine sont toujours vulnérables à une faille de contournement existante depuis 10 ans. Avec quelques modifications de paramètrage,...
Une vulnérabilité dans Apache ActiveMQ Classic exploitée et vieille de 10 ans a été découverte par le LLM d'Anthropic. Il n'aura fallu que quelques minutes à Claude pour la...
L'équipementier serait en pourparlers pour acquérir la start-up israélienne Astrix Security. Elle fournit une plateforme capable de détecter automatiquement tous les agents IA...
La mise à jour du navigateur de Google introduit comble 60 vulnérabilités dont deux critiques. Côté fonctionnalités, attendues, les onglets verticaux et le mode lecture sont en...
En modifiant les paramètres DNS de terminaux vulnérables, le cybergang Forest Blizzard (APT 28) affilié à la Russie a redirigé le trafic réseau d'au moins 200 entreprises à des...
Des cybercriminels exploitent une vulnérabilité affectant l'application Acrobat Reader d'Adobe depuis des mois et incitent les employés à télécharger des documents PDF infectés...
Une vulnérabilité FortiClient EMS critique actuellement exploitée donne la capacité à des attaquants non authentifiés d'exécuter à distance du code arbitraire. Un correctif publié...
Des pirates ont exploité une faille dans le scanner de vulnérabilités open source pour voler 350 Go de données du portail web Europa de la Comission européenne hébergé sur une...
Le programme de chasse aux vulnérabilités HackerOne ne versera plus de primes liées à leurs découvertes. Le recours à l'IA, qui facilite grandement les failles trouvées, rebat le...
Des cybercriminels ont détourné le compte npm d'Axios, un client HTTP JavaScript comptant plus de 100 millions de téléchargements hebdomadaires. Cette bibliothèque sert au...
Dans un draft d'article de blog, le LLM Mythos est décrit comme très gourmand en ressources informatiques et doté de capacités de raisonnement avancées. Anthropic prévoit de le...
Déjà frappé par deux vulnérabilités dont une critique en décembre dernier, le framework de développement d'applications IA Langchain rencontre un autre problème de sécurité, de...
Les pirates n'ont mis que quelques heures pour exploiter une faille RCE dans Langflow. La CISA l'a ajouté à son catalogue et a fixé une délai rapide pour l'application du...
Dans son rapport d'activité 2025, Cybermalveilance.gouv.fr fait état de 504 810 demandes d'assistance réalisées sur sa plateforme, en hausse de 20 % sur un an. Celles émanant des...
Citrix demande à ses clients de corriger une vulnérabilité critique dans les produits ADC et Gateway de NetScaler. Des attaquants à distance pourraient exploiter cette faille pour...
Le plan de sauvetage de 1,7 Md€ accordé par le gouvernement britannique à Jaguar Land Rover, suite à la cyberattaque dont le constructeur a été victime, fait figure de...