Architecture open source de gestion des vulnérabilités
Comment gérer les vulnérabilités lors du développement ou de l’utilisation de logiciels open source.
2567 articles
Comment gérer les vulnérabilités lors du développement ou de l’utilisation de logiciels open source.
Comment l’essor de l’IA et le recours croissant aux composants open source alourdissent la dette de sécurité des entreprises, et ce qu’il est réellement possible de faire pour y remédier.
Les services et applications de télésanté connaissent actuellement un véritable essor, ce qui rend l’accès aux soins médicaux plus facile que jamais. Mais dans quelle mesure la télémédecine est-elle sûre, et quels sont les risques qu’elle comporte ?
Les sauvegardes personnelles et les NAS domestiques sont désormais dans la ligne de mire des cybercriminels. Nous expliquons en détail comment les pirates informatiques chiffrent vos données et comment vous pouvez les en empêcher.
En 2025, tout comme l’année précédente, les attaques visant la chaîne d’approvisionnement sont restées l’une des menaces les plus importantes pour les entreprises. Nous passons en revue les événements les plus marquants de l’année dernière.
Les experts de Kaspersky ont détecté de faux sites qui escroquent les fans de BTS lors des préventes de billets. Dans notre nouvel article, nous vous expliquons comment rester vigilant et ne pas tomber dans le piège d’escrocs.
En novembre 2025, l’écosystème npm a été submergé par une vague de paquets indésirables issus de la campagne malveillante IndonesianFoods. Nous passons en revue les leçons tirées de cet incident.
Comment des solutions de sécurité open source ont servi de point de départ à une attaque de grande envergure visant d’autres applications populaires, et mesures à prendre par les organisations qui les utilisent.
Les cybercriminels déploient désormais des applications Web générées par Bubble, un outil de création d’applications basé sur l’IA, afin de dérober les identifiants des entreprises.
Nous analysons comment les « hallucinations » des assistants d’IA peuvent s’avérer mortelles, et nous expliquons les principes fondamentaux à respecter pour éviter de devenir une victime involontaire des progrès technologiques.
Des cybercriminels diffusent des pages contenant des instructions malveillantes visant à installer des agents d’IA destinés à l’automatisation des flux de travail.
Nous nous penchons sur les raisons pour lesquelles les applications de santé mentale sont devenues un casse-tête pour leurs utilisateurs, et sur les moyens de minimiser les risques de fuites de données médicales.
Vous en avez assez des hallucinations dans les résumés de l’IA et vous ne savez pas pourquoi ni comment Copilot est apparu soudainement sur votre ordinateur ? Voici un guide pour désactiver les fonctions intrusives de l’IA dans les services les plus courants.
Nous analysons l’attaque du cheval de Troie BeatBanker, qui combine espionnage, vol de cryptomonnaies et minage, avec des méthodes inventives pour s’ancrer dans un smartphone.
Différents exemples de la technique ClickFix utilisée dans des attaques réelles.
À quoi sert une version locale du moteur d’attribution des menaces de Kaspersky et comment la connecter au plug-in IDA Pro ?
Une attaque de type « navigateur dans le navigateur », décrite théoriquement en 2022, a été adoptée dans des cas de phishing réels. Nous expliquons comment cette attaque fonctionne et comment repérer une fausse fenêtre d’authentification.
Les établissements d’enseignement sont de plus en plus souvent victimes d’attaques par ransomware. Nous passons en revue quelques incidents réels, en expliquons les causes et examinons les solutions permettant de limiter les risques pour les infrastructures académiques.
Une analyse approfondie de la vulnérabilité CVE-2026-3102, qui représente une menace pour toute personne traitant des images sur un Mac.
Les pirates diffusent des liens de phishing via les notifications Google Tasks
Que doivent faire les équipes de sécurité des entreprises face à cet agent d’IA «viral» ?