Blog & Actualités

Insights & Actualités Tech

Découvrez nos derniers articles sur le développement web, le design et les technologies digitales qui façonnent l'avenir

Recherche pour : "vulnerabilites"
Effacer les filtres
JetBrains veut améliorer la détection des vulnérabilités dans le code

JetBrains veut améliorer la détection des vulnérabilités dans le code

JetBrains avait annoncé début 2025 un partenariat avec Mend.io pour améliorer la sécurité dans les codes sur les différents IDE de l'éditeur et Qodana. Mend.io édite une plateforme de sécurité orientée AppSec. Les équipes ont travaillé à intégrer API Vulnerable et des fonctions d'analyse de code...

Ollama - 14 000 serveurs IA laissés en libre-service sur Internet

Ollama - 14 000 serveurs IA laissés en libre-service sur Internet

En ce moment, tout le monde veut son petit serveur local pour faire tourner des modèles IA, mais en vrai, j’ai l’impression que personne ne se pose la question de la sécurité. Du coup, on se retrouve avec un problème totalement anticipable mais j’ai l’impression que tout le...

One Assist : Checkmarx dans le défi de l'AppSec dans les codes générés par l'IA

One Assist : Checkmarx dans le défi de l'AppSec dans les codes générés par l'IA

C'est l'Everest de nombreux éditeurs de sécurité avec l'IA, les agents IA et tout ce qui Vibe Coding. La sécurité des codes générés par l'IA est loin d'être acquise. Pis, certains outils dérivent au fur et à mesure des itérations IA. « Les assistants IA comme Copilot ou Cursor permettent à un...

Correctifs : les (mauvaises) raisons de leur non-application

Correctifs : les (mauvaises) raisons de leur non-application

Les mois se suivent et se ressemblent, apportant chacun son lot de vulnérabilités critiques à patcher au plus vite. Pourtant, de nombreuses organisations tardent régulièrement à appliquer les correctifs, et finissent par le payer cher. Mais pourquoi ?

Vulners Lookup transforme votre navigateur en catalogue de vulnérabilités

Vulners Lookup transforme votre navigateur en catalogue de vulnérabilités

Hier, j’étais en train de lire un bulletin de sécurité Microsoft (oui, je sais, passion de ouf) quand j’ai réalisé que je passais pas mal de temps à chercher des infos sur les CVE surtout que les mecs ne mettent pas forcement de liens pour en savoir plus. Bah ouais, la CVE-2024-21762,...

Code Red - Le ver qui voulait faire tomber la Maison Blanche

Code Red - Le ver qui voulait faire tomber la Maison Blanche

Cet article fait partie de ma série de l’été spécial hackers . Bonne lecture ! Ça va, elle vous plait toujours ma série de l’été ? Je suis loin d’avoir fini mais on fera une petite pause bientôt. Toutefois, rassurez-vous, j’en ai encore sous le pied. La preuve avec cette...

Carbanak - Le gang qui a volé 1 milliard de dollars aux banques

Carbanak - Le gang qui a volé 1 milliard de dollars aux banques

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Aujourd’hui je vais vous parler du casse du siècle les amis ! Entre 2013 et 2018, un groupe de cybercriminels connu sous le nom de Carbanak a réussi à dérober plus de 1,2 milliard de dollars à une centaine de...

Metasploit Framework - Quand HD Moore démocratise le pentesting

Metasploit Framework - Quand HD Moore démocratise le pentesting

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! En 1994, pendant que les autres mômes collectionnent les cartes Pokémon, un gamin de 13 ans fouille les poubelles derrière les magasins d’informatique. HD Moore ne cherche pas de la bouffe… il cherche des...

Kali Linux - L'outil underground devenu une référence mondiale

Kali Linux - L'outil underground devenu une référence mondiale

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Bon, on va pas se mentir. Il y a des histoires dans le monde de la cybersécurité qui méritent d’être racontées, pas seulement pour leur importance technique, mais parce qu’elles incarnent l’esprit...

Le WiFi Pineapple - L'objet qui a métamorphosé l'art du hack WiFi

Le WiFi Pineapple - L'objet qui a métamorphosé l'art du hack WiFi

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Bon, on va pas se mentir. Il y a des objets qui marquent une époque. Le transistor, le micro-processeur, l’iPhone… Et puis il y a ces créations plus discrètes qui révolutionnent un domaine entier sans que le...