10 561 failles détectées dans 1,2 million de commits
OpenAI lance Codex Security, un agent IA qui a scanné 1,2 million de commits open source et détecté plus de 10 000 vulnérabilités de haute sévérité en un mois.
Alertes CVE
94 articlesDeep Dive
7 articlesRessources Open Source
11 articlesCybermalveillance
16 articlesTechniques de Hacking
44 articlesAttaques Active Directory
57 articlesIntelligence Artificielle
184 articlesForensics
34 articlesMicrosoft 365
26 articlesVirtualisation
31 articlesCybersécurité Générale
87 articlesArticles Techniques
108 articlesConformité
63 articlesSOC et Detection
35 articlesCloud Security
53 articlesRetro-Ingenierie
18 articlesNews
498 articlesLivres Blancs
15 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
13 articlesIAM et Gestion des Identités
14 articlesDevSecOps
14 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesSécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique
Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
498 articles publiés · page 16/21
OpenAI lance Codex Security, un agent IA qui a scanné 1,2 million de commits open source et détecté plus de 10 000 vulnérabilités de haute sévérité en un mois.
Une campagne massive sur GitHub utilise de fausses alertes VS Code pour propager un malware aux développeurs via la section Discussions de milliers de dépôts.
Microsoft retire la mise à jour KB5079391 pour Windows 11 après des erreurs d'installation 0x80073712, une semaine après le correctif d'urgence KB5085516.
Le DoJ a démantelé les botnets Aisuru et KimWolf, responsables du DDoS record de 31,4 Tbps avec plus de 3 millions d'appareils IoT compromis.
Une campagne active cible les FortiGate pour extraire des credentials LDAP et infiltrer les réseaux santé, gouvernement et MSP. 14 700 équipements déjà compromis dans le monde.
CISA ajoute la faille RCE n8n CVE-2025-68613 à son catalogue KEV. 24 700 instances restent exposées sur Internet. Une seconde vulnérabilité CVE-2026-27577 aggrave le risque.
Le ransomware Interlock exploite la faille critique CVE-2026-20131 (CVSS 10.0) dans Cisco Secure Firewall Management Center comme zero-day depuis janvier 2026. Correctif disponible, application urgente recommandée.
Le NIST publie le SP 800-81r3, première mise à jour de son guide DNS en douze ans, faisant du DNS un pilier actif de la stratégie de cybersécurité.
Le groupe iranien Handala revendique le piratage du compte Gmail personnel du directeur du FBI Kash Patel, publiant des courriels datant de 2012 à 2019.
Le malware Infinity Stealer cible macOS en combinant la technique ClickFix et le compilateur Nuitka pour dérober identifiants et données sensibles des navigateurs.
Microsoft publie le correctif d'urgence KB5085516 pour Windows 11 après que la mise à jour KB5079473 a cassé les connexions Teams, OneDrive et Edge.
Le rapport Anthropic révèle un fossé croissant entre power users IA et utilisateurs basiques. Les entreprises investissent peu dans la formation malgré l'enjeu stratégique.
Ubiquiti corrige une faille de sévérité maximale dans UniFi Network. La vulnérabilité CVE-2026-22557 permet une prise de contrôle de comptes sans authentification.
Google confirme l'exploitation ciblée de CVE-2026-21385, une faille Qualcomm affectant plus de 200 chipsets Android. Correctif disponible dans le bulletin de mars 2026.
CVE-2026-0625 permet l'exécution de commandes à distance sur des routeurs D-Link en fin de vie. Exploitation active depuis novembre 2025. Aucun patch prévu — remplacement requis.
Google corrige deux zero-days Chrome exploités dans la nature : CVE-2026-3909 dans Skia et CVE-2026-3910 dans V8. Mise à jour immédiate recommandée pour tous les navigateurs Chromium.
Mistral AI publie Voxtral TTS, un modèle text-to-speech open weight de 4B paramètres supportant 9 langues avec 90 ms de latence et clonage vocal.
GitHub intègre des détections de sécurité IA en complément de CodeQL pour couvrir Shell, Dockerfiles, Terraform et PHP directement dans les pull requests.
Faille critique CVE-2026-3055 dans Citrix NetScaler ADC et Gateway : des attaquants sondent activement les configurations SAML vulnérables. Patch urgent recommandé.
Un pirate exploite un compte Okta d'un sous-traitant pour voler 6,8 millions de dossiers utilisateurs Crunchyroll via Zendesk. Rançon de 5 millions de dollars exigée.
TeamPCP compromet le SDK Python Telnyx sur PyPI en dissimulant un stealer dans un fichier WAV par stéganographie. Les versions 4.87.1 et 4.87.2 sont malveillantes.
La CISA ajoute la CVE-2025-53521 au catalogue KEV après exploitation active de F5 BIG-IP APM. Reclassifiée de DoS vers RCE pré-auth avec un CVSS de 9.3.
Deux professionnels de la cybersécurité américains plaident coupable pour avoir opéré comme affiliés du ransomware BlackCat/ALPHV, causant 9,5M$ de pertes.
CVE-2026-32746 : une faille critique CVSS 9.8 dans GNU InetUtils telnetd permet une RCE root sans authentification. Aucun patch disponible, PoC public.