Architecture open source de gestion des vulnérabilités
Comment gérer les vulnérabilités lors du développement ou de l’utilisation de logiciels open source.
10 articles
Comment gérer les vulnérabilités lors du développement ou de l’utilisation de logiciels open source.
Comment l’essor de l’IA et le recours croissant aux composants open source alourdissent la dette de sécurité des entreprises, et ce qu’il est réellement possible de faire pour y remédier.
En 2025, tout comme l’année précédente, les attaques visant la chaîne d’approvisionnement sont restées l’une des menaces les plus importantes pour les entreprises. Nous passons en revue les événements les plus marquants de l’année dernière.
Comment des solutions de sécurité open source ont servi de point de départ à une attaque de grande envergure visant d’autres applications populaires, et mesures à prendre par les organisations qui les utilisent.
Comment évaluer à l’avance toutes les complexités de l’intégration d’applications à code source ouvert et choisir les solutions les plus efficaces.
Nous avons découvert plus de 200 référentiels avec de faux projets sur GitHub. En les utilisant, les attaquants distribuent des logiciels voleurs, des clippers et des portes dérobées.
Des paquets malveillants pour l’intégration de l’IA avec un logiciel malveillant de type infostealer a été détecté dans le dépôt de Python Package Index.
Est-il possible de se faire infecter par des programmes malveillants en téléchargeant des fichiers depuis des espaces de stockage Microsoft sur GitHub ? Oui, c’est possible. Faites preuve de vigilance !
Les applications open source exigent une mise en place et une maintenance adéquates sinon l’entreprise pourrait rencontrer diverses menaces. Nous mettons l’accent sur les risques principaux.
De plus en plus d’entreprises optent pour les solutions open source. Nous vous expliquons comment réaliser cette transition avec succès et quels sont les risques à prendre en compte.