Produit
Tout ce dont vous avez besoin pour sécuriser le code, le nuage et le temps d'exécution, dans un système central
Code
Dépendances
Prévenir les risques liés aux logiciels libres (SCA)
Secrets
Se faire repérer pour les secrets dévoilés
SAST
Sécuriser le code tel qu'il est écrit
Images des conteneurs
Créer des images sécurisées
Logiciels malveillants
Prévenir les attaques de la chaîne d'approvisionnement
IaC
Recherche de mauvaises configurations dans l'IaC
Risque de licence et SBOM
Éviter les risques, respecter les règles
Logiciels obsolètes
Connaître les durées d'exécution de la fin de vie
Cloud
GPSC
Configurations erronées de l'informatique en nuage
DAST
Tests de sécurité en boîte noire
Analyse de l'API
Testez les vulnérabilités de vos API
Machines virtuelles
Pas d'agents, pas de frais généraux
Exécution de Kubernetes
bientôt
Sécurisez vos charges de travail en conteneur
Inventaire des nuages
bientôt
La prolifération des nuages, résolue
Défendre
Protection Runtime
Pare-feu intégré / WAF
Caractéristiques
AI AutoFix
Corrections en 1 clic avec Aikido AI
Sécurité CI/CD
Analyse avant fusion et déploiement
Intégrations IDE
Obtenir un retour d'information instantané pendant le codage
Scanner sur site
L'analyse locale axée sur la conformité
Solutions
Cas d'utilisation
Conformité
Automatiser SOC 2, ISO et plus encore
Gestion de la vulnérabilité
Gestion des vulnérabilités tout-en-un
Sécurisez votre code
Sécurité avancée du code
Générer des SBOM
1 clic sur les rapports du SCA
SGAA
AppSec de bout en bout
L'IA à l'Aïkido
Laissez l'Aikido AI faire le travail
Bloc 0-Jours
Bloquer les menaces avant qu'elles n'aient un impact
Industries
FinTech
Technologies de la santé
HRTech
Technologie juridique
Sociétés du groupe
Agences
Startups
Entreprise
Applications mobiles
Fabrication
Tarifs
Ressources
Développeur
Docs
Comment utiliser l'Aïkido
Documentation sur l'API publique
Centre de développement de l'aïkido
Changelog
Voir ce qui a été expédié
Sécurité
Recherche interne
Renseignements sur les logiciels malveillants et les CVE
Glossaire
Guide du jargon de la sécurité
Trust Center
Sûr, privé, conforme
Source ouverte
Aikido Intel
Fil d'information sur les logiciels malveillants et les menaces OSS
Zen
Protection par pare-feu intégrée à l'application
OpenGrep
Moteur d'analyse de code
Intégrations
IDE
Systèmes CI/CD
Nuages
Systèmes Git
Conformité
Messagers
Gestionnaires de tâches
Plus d'intégrations
A propos
A propos
A propos
Rencontrer l'équipe
Carrières
Nous recrutons
Dossier de presse
Télécharger les actifs de la marque
Calendrier
A bientôt ?
Source ouverte
Nos projets OSS
Blog
Les derniers messages
Témoignages de clients
La confiance des meilleures équipes
Contact
Connexion
Essai gratuit
Sans CB
Aikido
Menu
Aikido
EN
EN
FR
JP
Connexion
Essai gratuit
Sans CB
Blog
/
Pourquoi la mise à jour des images de base des conteneurs est si difficile (et comment la faciliter)

Pourquoi la mise à jour des images de base des conteneurs est si difficile (et comment la faciliter)

Par
Mackenzie Jackson
Mackenzie Jackson
4 min lire
Ingénierie

La sécurité des conteneurs commence par l'image de base.
Mais il y a un hic :

  • Le simple fait de passer à la "dernière" version d'une image de base peut endommager votre application.
  • Vous êtes contraint de choisir entre l'expédition de vulnérabilités connues et des journées entières consacrées à la résolution de problèmes de compatibilité.
  • Et souvent, vous n'êtes même pas sûr qu'une mise à niveau en vaille la peine.

Dans cet article, nous allons voir pourquoi la mise à jour des images de base est plus difficile qu'il n'y paraît, nous allons voir des exemples concrets et nous allons montrer comment vous pouvez automatiser des mises à jour sûres et intelligentes sans casser votre application.

Le problème : "Il suffit de mettre à jour votre image de base" - Plus facile à dire qu'à faire

Si vous lisez ceci, vous avez probablement cherché sur Google quelque chose comme "Comment sécuriser vos conteneurs" et le premier point de chaque article généré par l'IA que vous avez lu est le suivant : mettez à jour votre image de base. C'est simple, non ? Pas si vite. 

Votre image de base est votre point central de sécurité, si votre image de base contient des vulnérabilités, alors votre application porte ces vulnérabilités avec elle. Jouons ce scénario. 

Vous lancez un scan de votre image de conteneur et un CVE de haute sévérité est trouvé. La recommandation utile est de mettre à jour l'image de base, ce qui est fantastique, vous aurez terminé avant le déjeuner. 

⚠️ CVE-2023-37920 trouvé dans ubuntu :20.04
Sévérité: Élevée
Corrigé dans: 22.04
Recommandation: Mettre à jour l'image de base

...mais vous découvrez un problème. 

En passant aveuglément de ubuntu:20.04 à ubuntu:22.04Votre demande est rejetée.

Examinons quelques exemples de surimpression d'une image de base et ce qui se passe dans la réalité. 

Exemple 1 : Un fichier Docker qui se casse la figure après une mise à jour

Fichier Docker initial :

FROM python:3.8-buster‍
Exécuter apt-get update && apt-get install -y libpq-dev
RUN pip install psycopg2==2.8.6 flask==1.1.2
COPY . /appCMD ["python", "app.py"]

L'équipe se met à niveau :

FROM python:3.11-bookworm‍
Exécuter apt-get update && apt-get install -y libpq-dev
RUN pip install psycopg2==2.8.6 flask==1.1.2COPY . /appCMD ["python", "app.py"]

Résultat :

  • psycopg2==2.8.6 ne compile pas contre les versions plus récentes de libpq les en-têtes sur rat de bibliothèque.
  • flask==1.1.2 ne prend pas en charge Python 3.11 les fonctionnalités d'exécution (les API obsolètes sont interrompues).
  • La construction est interrompue dans le CI.
  • Votre équipe de développement est en colère et votre déjeuner est gâché. 

Exemple 2 : mises à jour de l'image de base introduisant des bogues d'exécution subtils

Original :

FROM node:14-busterCOPY. /app
RUN npm ci
CMD ["node", "server.js"]

Mise à niveau vers :

FROM node:20-bullseye
COPY . /app
RUN npm ci
CMD ["node", "server.js"]

Problème d'exécution :

  • nœud:20 utilise des produits plus récents OpenSSL versions - la vérification stricte de TLS casse les anciennes configurations d'axios.
  • L'application lance UNABLE_TO_VERIFY_LEAF_SIGNATURE erreurs lors de l'exécution HTTP les appels vers les services existants.

Pourquoi le "dernier cri" est un piège

L'écosystème Docker encourage l'utilisation des dernières balises ou des versions les plus récentes. Mais cela signifie souvent que votre application qui fonctionnait le lundi tombe soudainement en panne le mardi. Il s'agit souvent d'un piège qui entraîne des maux de tête, des pannes et un ralentissement du développement, car vous passez du temps à corriger les bogues. 

La solution est donc évidemment d'épingler une version mineure que vous avez testée.... Pas si vite, car vous entrez maintenant dans le jeu de la sécurité à la carte, où vous découvrirez sans cesse de nouvelles CVE qui pourraient vous rendre vulnérable. 

Paralysie décisionnelle : Faut-il ou non procéder à une mise à niveau ?

Les équipes chargées de la sécurité insistent pour que les mises à jour soient effectuées.
Les développeurs repoussent les mises à jour pour des raisons de stabilité.

Qui a raison ? Cela dépend.

MAIS, pour comprendre la décision, vous devez examiner toutes les options, ce qui signifie créer une feuille de calcul massive de toutes les versions, des risques de sécurité, des risques de stabilité et de la disponibilité. 

Voyons à quoi cela pourrait ressembler. 

Étiquette de la version CVE présents (élevés/critiques) Risque de compatibilité (1-5) Changements clés / Risque fonctionnel Support des binaires de l'écosystème (binaires Wheels/NPM)
node:14-buster (Actuel) - CVE-2022-35256 (débordement de mémoire tampon OpenSSL)
- CVE-2022-25883 (SSRF node-fetch)
- CVE-2021-32803 (pollution de prototype dans object-path)
1 (Stable mais vieillissant) TLS hérité, dépendances non sécurisées intégrées Entièrement pris en charge mais en fin de vie (maintenance arrêtée en avril 2023)
node:14-bullseye - Mêmes CVE que ci-dessus + problèmes mineurs supplémentaires liés à OpenSSL 1 Modifications mineures de la glibc
Modifications potentielles de la compatibilité de la couche d'exécution de Docker
Stable ; l'écosystème wheel & NPM est toujours supporté
node:16-buster - CVE-2023-30581 (écriture OOB de libuv)
- CVE-2022-35256 (débordement OpenSSL)
- CVE-2022-25883 (SSRF de node-fetch)
2 Constructeur Buffer() avertissements de dépréciation
Les bibliothèques HTTP héritées émettent des avertissements stricts
Largement soutenu
node:16-bullseye - Idem que ci-dessus + mises à jour mineures d'OpenSSL 2 Comportement légèrement différent du résolveur DNS
Besoin d'une couverture de test pour les appels au réseau interne
Soutenu
node:18-bullseye - CVE-2022-45195 (vulnérabilité TLS dans l'ancienne version)
- CVE-2023-30581 (écriture OOB dans libuv)
3 Mode strict de TLS par défaut
Axios et les bibliothèques de requêtes plus anciennes échouent sur les certificats stricts.
Ecosystème à mi-maturité ; certains modules nécessitent des mises à jour
nœud:18-alpin - Identique au précédent ; risques d'incompatibilité avec la glibc alpine 4 Alpine musl peut casser certains modules natifs comme bcrypt
Problèmes liés à la récupération des sources (Build from source fallback)
Nécessite des reconstructions pour les binaires natifs
node:20-bullseye - 0 CVE élevé (stable actuellement) 4 Breaking DNS resolver changes
Default ESM loader changes
axios < 1.3.2 breaks
Soutien actif ; rattrapage de l'écosystème
node:20-libraire (dernier) - 0 CVE élevés (en mars 2024) 5 Changements majeurs :
Strict TLS
DNS changes
ESM enforcement
Older NPM plugins fail
Certains modules de niche sont encore en cours de rattrapage ; la dernière version de node-gyp est requise.

Vous vous retrouvez donc face à des choix complexes, médiocres et impossibles. 

  1. Rester sur l'ancienne image et accepter les vulnérabilités
  2. Mettre à jour et casser votre application, en risquant des arrêts de production
  3. Tentative de test de compatibilité manuel - jours de travail

Le processus de mise à niveau manuelle :

Si vous le faites à la main, voici à quoi cela ressemble :

  • Vérifier les CVE : trivy image python:3.8-buster
  • Recherchez chaque CVE : est-il accessible dans votre contexte d'application ?
  • Choisir un candidat à la mise à niveau 
  • Tester la nouvelle image :
    • Construire
    • Exécuter les tests unitaires
    • Exécuter les tests d'intégration
  • En cas d'échec, essayez de corriger le code ou de mettre à jour les bibliothèques.
  • Répéter l'opération pour chaque récipient.

C'est épuisant.

Le coût de l'immobilisme

Vous pensez peut-être que "si ce n'est pas cassé, il ne faut pas le réparer".

Mais les vulnérabilités non corrigées des conteneurs contribuent massivement aux failles de sécurité : "87 % des images de conteneurs fonctionnant en production présentaient au moins une vulnérabilité critique ou de grande gravité" . 

Il existe également de nombreux exploits connus dans les images de base populaires. 

  • Faille de sécurité dans les chemins d'accès à Unzip (CVE-2020-27350) - sont restés dans des millions de conteneurs pendant des années.
  • Heartbleed (CVE-2014-0160) sont restés dans les anciens conteneurs bien après les corrections officielles.
  • PHP-FPM RCE (CVE-2019-11043) permettent à des attaquants distants d'exécuter du code arbitraire par le biais de requêtes HTTP élaborées et étaient extrêmement répandues dans les images de base de conteneurs avec PHP-FPM préinstallé avant d'être patché

L'utilité de notre fonction Auto-Fix

Pour résoudre ce problème, Aikido Security a mis en place une fonction d'auto-fixation des conteneurs, car nous vivons aussi cette situation. 

La fonctionnalité fonctionne comme suit : Aikido scanne vos images et vos conteneurs à la recherche de vulnérabilités. Si (ou plus probablement quand) nous trouvons des vulnérabilités, comme toujours nous vous alertons, puis au lieu de vous crier de mettre à jour votre image de base, nous vous fournissons différentes options. Nous créons un tableau qui vous permet de savoir quelle version de l'image de base résoudra quelles CVEs, de cette façon vous pouvez très rapidement voir qu'une modification mineure peut supprimer toutes ou une majorité de CVEs élevées, ce qui signifie qu'il s'agit d'une mise à jour adéquate de l'image de base. 

Si la mise à jour est mineure, vous pouvez automatiquement créer une demande d'extension pour augmenter la version. 

Ce sont des heures de travail économisées

Conclusion :

  • La mise à jour des images de base des conteneurs est vraiment difficile.
  • Le conseil de se contenter d'une mise à niveau simplifie à l'extrême un processus complexe et porteur de risques.
  • Vos équipes ont raison d'être prudentes, mais elles ne devraient pas avoir à choisir entre sécurité et stabilité.
  • Le conteneur autofix d'Aikido fait le travail pour vous afin que vous puissiez prendre une décision en toute connaissance de cause. 
  • Ainsi, la prochaine fois que vous verrez une alerte de vulnérabilité de l'image de base, vous ne paniquerez pas. Vous obtiendrez une RP.

‍

Écrit par Mackenzie Jackson

Partager :

https://www.aikido.dev/blog/why-updating-container-base-images-is-so-hard-and-how-to-make-it-easier

Table des matières :
Lien texte
Partager :
Utiliser le clavier
Utilisez la touche gauche pour naviguer vers le curseur de l'Aïkido.
Utiliser la flèche droite pour passer à la diapositive suivante.
pour naviguer dans les articles
Par
Charlie Eriksen

Vous êtes invités : Diffusion de logiciels malveillants via les invitations de Google Calendar et les PUA

Logiciels malveillants
13 mai 2025
En savoir plus
Par
Charlie Eriksen

RATatouille : Une recette malveillante cachée dans rand-user-agent (Compromission de la chaîne d'approvisionnement)

6 mai 2025
En savoir plus
Par
Charlie Eriksen

Attaque de la chaîne d'approvisionnement XRP : Le paquet officiel du NPM est infecté par une porte dérobée qui vole de la crypto-monnaie.

Logiciels malveillants
22 avril 2025
En savoir plus
Par
Charlie Eriksen

Le guide de rencontre des logiciels malveillants : Comprendre les types de logiciels malveillants sur NPM

Logiciels malveillants
10 avril 2025
En savoir plus
Par
Charlie Eriksen

Se cacher et échouer : Logiciels malveillants obscurcis, charges utiles vides et manigances npm

Logiciels malveillants
3 avril 2025
En savoir plus
Par
Madeline Lawrence

Lancement du logiciel malveillant Aikido - Open Source Threat Feed

Actualités
31 mars 2025
En savoir plus
Par
Charlie Eriksen

Les logiciels malveillants se cachent à la vue de tous : Espionner les pirates nord-coréens

31 mars 2025
En savoir plus
Par
Madeline Lawrence

Obtenez le TL;DR : tj-actions/changed-files Attaque de la chaîne d'approvisionnement

Actualités
16 mars 2025
En savoir plus
Par
Mackenzie Jackson

Une liste de contrôle de sécurité Docker pour les développeurs soucieux des vulnérabilités

Guides
6 mars 2025
En savoir plus
Par
Mackenzie Jackson

Détection et blocage des attaques par injection SQL JavaScript

Guides
4 mars 2025
En savoir plus
Par
Floris Van den Abeele

Prisma et PostgreSQL vulnérables aux injections NoSQL ? Un risque de sécurité surprenant expliqué

Ingénierie
14 février 2025
En savoir plus
Par
Willem Delbare

Lancement d'Opengrep | Pourquoi nous avons forké Semgrep

Actualités
24 janvier 2025
En savoir plus
Par
Thomas Segura

Votre client a besoin d'un correctif de vulnérabilité NIS2. Et maintenant ?

14 janvier 2025
En savoir plus
Par
Mackenzie Jackson

Les 10 meilleurs outils SAST alimentés par l'IA en 2025

Guides
10 janvier 2025
En savoir plus
Par
Madeline Lawrence

Snyk vs Aikido Security | G2 Reviews Snyk Alternative

Guides
10 janvier 2025
En savoir plus
Par
Mackenzie Jackson

Les 10 meilleurs outils d'analyse de la composition des logiciels (SCA) en 2025

Guides
9 janvier 2025
En savoir plus
Par
Michiel Denis

3 étapes clés pour renforcer la conformité et la gestion des risques

27 décembre 2024
En savoir plus
Par
Mackenzie Jackson

Le guide Open-Source de la sécurité des applications pour les startups

Guides
23 décembre 2024
En savoir plus
Par
Madeline Lawrence

Lancement d'Aikido pour Cursor AI

Ingénierie
13 décembre 2024
En savoir plus
Par
Mackenzie Jackson

Rencontrez Intel : Le flux de menaces Open Source d'Aikido alimenté par des LLM.

Ingénierie
13 décembre 2024
En savoir plus
Par
Johan De Keulenaer

Aikido rejoint le réseau de partenaires AWS

Actualités
26 novembre 2024
En savoir plus
Par
Mackenzie Jackson

Injection de commande en 2024 non emballé

Ingénierie
24 novembre 2024
En savoir plus
Par
Mackenzie Jackson

Traversée de chemin en 2024 - L'année déballée

Ingénierie
23 novembre 2024
En savoir plus
Par
Mackenzie Jackson

Équilibrer la sécurité : Quand utiliser des outils open-source ou des outils commerciaux ?

Guides
15 novembre 2024
En savoir plus
Par
Mackenzie Jackson

L'état de l'injection SQL

Guides
8 novembre 2024
En savoir plus
Par
Michiel Denis

Visma renforce sa sécurité grâce à l'aïkido : Conversation avec Nikolai Brogaard

Actualités
6 novembre 2024
En savoir plus
Par
Michiel Denis

La sécurité dans la FinTech : Q&R avec Dan Kindler, co-fondateur et directeur technique de Bound

Actualités
10 octobre 2024
En savoir plus
Par
Félix Garriau

Les 7 meilleurs outils de SAGI en 2025

Guides
1er octobre 2024
En savoir plus
Par
Madeline Lawrence

Automatiser la conformité avec SprintoGRC x Aikido

Actualités
11 septembre 2024
En savoir plus
Par
Félix Garriau

Comment créer un SBOM pour les audits de logiciels ?

Guides
9 septembre 2024
En savoir plus
Par
Madeline Lawrence

SAST vs DAST : Ce qu'il faut savoir.

Guides
2 septembre 2024
En savoir plus
Par
Félix Garriau

Les meilleurs outils SBOM pour les développeurs : Nos 2025 choix

Guides
7 août 2024
En savoir plus
Par
Lieven Oosterlinck

5 alternatives à Snyk et pourquoi elles sont meilleures

Actualités
5 août 2024
En savoir plus
Par
Madeline Lawrence

Pourquoi nous sommes ravis de nous associer à Laravel

Actualités
8 juillet 2024
En savoir plus
Par
Félix Garriau

110 000 sites touchés par l'attaque de la chaîne d'approvisionnement de Polyfill

Actualités
27 juin 2024
En savoir plus
Par
Félix Garriau

L'essentiel de la cybersécurité pour les entreprises LegalTech

Actualités
25 juin 2024
En savoir plus
Par
Roeland Delrue

Drata Integration - Comment automatiser la gestion des vulnérabilités techniques ?

Guides
18 juin 2024
En savoir plus
Par
Joel Hans

Guide du bricoleur : Construire ou acheter sa boîte à outils OSS pour l'analyse de code et la sécurité des applications

Guides
11 juin 2024
En savoir plus
Par
Roeland Delrue

Certification SOC 2 : 5 choses que nous avons apprises

Guides
4 juin 2024
En savoir plus
Par
Joel Hans

Les 10 principaux problèmes de sécurité des applications et les moyens de s'en protéger

Guides
28 mai 2024
En savoir plus
Par
Madeline Lawrence

Nous venons de lever notre série A de 17 millions de dollars

Actualités
2 mai 2024
En savoir plus
Par

Les meilleurs outils RASP pour les développeurs en 2025

10 avril 2024
En savoir plus
Par
Willem Delbare

Liste de contrôle de la sécurité des webhooks : Comment créer des webhooks sécurisés

Guides
4 avril 2024
En savoir plus
Par
Willem Delbare

Le remède au syndrome de fatigue des alertes de sécurité

Ingénierie
21 février 2024
En savoir plus
Par
Roeland Delrue

NIS2 : Qui est concerné ?

Guides
16 janvier 2024
En savoir plus
Par
Roeland Delrue

Certification ISO 27001 : 8 choses que nous avons apprises

Guides
5 décembre 2023
En savoir plus
Par
Roeland Delrue

Cronos Group choisit Aikido Security pour renforcer la sécurité de ses entreprises et de ses clients

Actualités
30 novembre 2023
En savoir plus
Par
Bart Jonckheere

Comment Loctax utilise Aikido Security pour se débarrasser des alertes de sécurité non pertinentes et des faux positifs

Actualités
22 novembre 2023
En savoir plus
Par
Félix Garriau

Aikido Security lève 5 millions d'euros pour offrir une solution de sécurité transparente aux entreprises SaaS en pleine croissance

Actualités
9 novembre 2023
En savoir plus
Par
Roeland Delrue

Aikido Security obtient la certification ISO 27001:2022

Actualités
8 novembre 2023
En savoir plus
Par
Félix Garriau

Comment le directeur technique de StoryChief utilise l'Aikido Security pour mieux dormir la nuit

Actualités
24 octobre 2023
En savoir plus
Par
Willem Delbare

Qu'est-ce qu'un CVE ?

Guides
17 octobre 2023
En savoir plus
Par
Félix Garriau

Meilleurs outils de détection de fin de vie : classement 2025

Guides
4 octobre 2023
En savoir plus
Par
Willem Delbare

Les 3 principales vulnérabilités en matière de sécurité des applications web en 2024

Ingénierie
27 septembre 2023
En savoir plus
Par
Félix Garriau

Nouvelles fonctions de sécurité de l'Aikido : Août 2023

Actualités
22 août 2023
En savoir plus
Par
Félix Garriau

Liste de contrôle d'Aikido sur la sécurité des CTO SaaS en 2025

Actualités
10 août 2023
En savoir plus
Par
Félix Garriau

Liste de contrôle d'Aikido pour la sécurité des CTO SaaS en 2024

Actualités
10 août 2023
En savoir plus
Par
Félix Garriau

15 défis majeurs en matière de sécurité de l'informatique en nuage et du code révélés par les directeurs techniques

Ingénierie
25 juillet 2023
En savoir plus
Par
Willem Delbare

Qu'est-ce que le Top 10 de l'OWASP ?

Guides
12 juillet 2023
En savoir plus
Par
Willem Delbare

Comment créer un panneau d'administration sécurisé pour votre application SaaS ?

Guides
11 juillet 2023
En savoir plus
Par
Roeland Delrue

Comment se préparer à la norme ISO 27001:2022

Guides
5 juillet 2023
En savoir plus
Par
Willem Delbare

Prévenir les retombées d'un piratage de votre plateforme CI/CD

Guides
19 juin 2023
En savoir plus
Par
Félix Garriau

Comment conclure des contrats plus rapidement grâce à un rapport d'évaluation de la sécurité

Actualités
12 juin 2023
En savoir plus
Par
Willem Delbare

Automatiser la gestion des vulnérabilités techniques [SOC 2]

Guides
5 juin 2023
En savoir plus
Par
Willem Delbare

Prévenir la pollution des prototypes dans votre référentiel

Guides
1er juin 2023
En savoir plus
Par
Willem Delbare

Comment le directeur technique d'une startup SaaS peut-il concilier vitesse de développement et sécurité ?

Guides
16 mai 2023
En savoir plus
Par
Willem Delbare

Comment le cloud d'une startup a été pris en charge par un simple formulaire d'envoi de courriels

Ingénierie
10 avril 2023
En savoir plus
Par
Félix Garriau

Aikido Security lève 2 millions d'euros pour créer une plateforme de sécurité logicielle destinée aux développeurs.

Actualités
19 janvier 2023
En savoir plus
Par
L'équipe d'aïkido

Principaux outils de test dynamique de la sécurité des applications (DAST) en 2025

En savoir plus
Par

L'importance des Lockfiles pour la sécurité de la chaîne d'approvisionnement

En savoir plus
Attaque de la chaîne d'approvisionnement XRP : Le paquet officiel du NPM est infecté par une porte dérobée qui vole de la crypto-monnaie.
Par
Charlie Eriksen

Attaque de la chaîne d'approvisionnement XRP : Le paquet officiel du NPM est infecté par une porte dérobée qui vole de la crypto-monnaie.

Logiciels malveillants
31 mars 2025
RATatouille : Une recette malveillante cachée dans rand-user-agent (Compromission de la chaîne d'approvisionnement)
Par
Charlie Eriksen

RATatouille : Une recette malveillante cachée dans rand-user-agent (Compromission de la chaîne d'approvisionnement)

31 mars 2025
Vous êtes invités : Diffusion de logiciels malveillants via les invitations de Google Calendar et les PUA
Par
Charlie Eriksen

Vous êtes invités : Diffusion de logiciels malveillants via les invitations de Google Calendar et les PUA

Logiciels malveillants
31 mars 2025

La sécurité en 32 secondes

Connectez votre compte GitHub, GitLab, Bitbucket ou Azure DevOps pour commencer à analyser vos repos gratuitement.

Essai gratuit
Vos données ne seront pas partagées - Accès en lecture seule
Tableau de bord de l'aïkido
Entreprise
ProduitTarifsA proposCarrièresContactPartenariat avec nous
Ressources
DocsDocuments de l'API publiqueBase de données des vulnérabilitésBlogIntégrationsGlossaireDossier de presseAvis des clients
Sécurité
Trust CenterAperçu de la sécuritéModifier les préférences en matière de cookies
Juridique
Politique de confidentialitéPolitique en matière de cookiesConditions d'utilisationAccord-cadre de souscriptionAccord sur le traitement des données
Cas d'utilisation
ConformitéDAST &AMP; DASTSGAAGestion de la vulnérabilitéGénérer des SBOMSécurité de WordPressSécurisez votre code
Industries
HealthTechMedTechFinTechSecurityTechLegalTechHRTechPour les agencesPour les entreprisesPrivate Equity et sociétés de groupe
Comparer
vs Tous les vendeursvs Snykvs Wizvs Mendvs Orca Securityvs Veracodevs GitHub Advanced Securityvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
Contact
hello@aikido.dev
LinkedInX
S'abonner
Restez informé(e) de toutes les mises à jour
Nous n'en sommes pas encore là.
👋🏻 Merci ! Vous avez été abonné.
L'équipe Aikido
Nous n'en sommes pas encore là.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Adresse du siège social : Coupure Rechts 88, 9000, Gand, Belgique
🇪🇺 Adresse du bureau : Gebroeders van Eyckstraat 2, 9000, Gand, Belgique
🇺🇸 Adresse du bureau : 95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
Conforme
ISO 27001
Conforme