
.avif)
Bienvenue sur notre blog.

GlassWorm s'intègre en profondeur : un nouveau dropper Zig infecte tous les IDE de votre ordinateur
GlassWorm déploie un dropper natif basé sur Zig, dissimulé dans une fausse extension, qui infecte discrètement VS Code, Cursor, VSCodium et d'autres environnements de développement intégré (IDE).

Le pessimisme ambiant en matière de cybersécurité concernant Mythos ne correspond pas à ce que nous constatons sur le terrain

Axios piraté sur npm : le compte du responsable a été détourné, un RAT a été déployé
Axios a été compromis. Des versions malveillantes d'Axios (1.14.1 et 0.30.4) ont été publiées sur npm après le piratage du compte du responsable principal de la maintenance. La dépendance injectée déploie un RAT multiplateforme qui s'autodétruit après son exécution.
L'état de l'IA en 2026 dans la sécurité et le développement
Notre nouveau rapport recueille les témoignages de 450 leaders de la sécurité (CISO ou équivalents), développeurs et ingénieurs AppSec à travers l'Europe et les États-Unis. Ensemble, ils révèlent comment le code généré par l'IA provoque déjà des dysfonctionnements, comment la prolifération des outils aggrave la sécurité et comment l'expérience développeur est directement liée aux taux d'incidents. C'est là que vitesse et sécurité s'entrechoquent en 2025.

Vulnérabilités et menaces
Éliminez le bruit grâce à des analyses détaillées de CVE réels, des analyses de malwares, des exploits et des risques émergents.
Cas clients
Découvrez comment des équipes comme la vôtre utilisent Aikido pour simplifier la sécurité et livrer en toute confiance.
Actualités produit et entreprise
Les nouveautés chez Aikido — des lancements de produits aux grandes victoires en matière de sécurité.
Vulnérabilité DoS de React et Next.js (CVE-2025-55184) : Ce que vous devez corriger après React2Shell
Top 10 OWASP pour les applications agentiques (2026) : Ce que les développeurs et les équipes de sécurité doivent savoir
Comment se conformer à la loi britannique sur la cybersécurité et la résilience : Un guide pratique pour les équipes d'ingénierie modernes
Sécurité CORS : Au-delà de la configuration de base
Un guide pratique pour éviter les problèmes CORS courants.
Aikido × Lovable : Vibe, Fix, Ship
Lovable et Aikido intègrent le pentesting à la plateforme, permettant aux développeurs de simuler des attaques réelles et de corriger les problèmes avant le déploiement.
Présentation de Betterleaks, un scanner de secrets open source par l'auteur de Gitleaks
Betterleaks est un nouveau scanner de secrets open source du créateur de Gitleaks. Un remplacement direct offrant des analyses plus rapides, une détection de l'efficacité des tokens, une validation configurable, et bien plus encore.
Présentation d'Aikido Infinite : Un nouveau modèle de logiciel auto-sécurisant
Aikido Infinite effectue des pentests IA à chaque modification de code, valide l'exploitabilité, génère des correctifs et reteste les corrections avant que le code ne soit déployé en production, faisant du logiciel auto-sécurisant une réalité.
GlassWorm s'intègre en profondeur : un nouveau dropper Zig infecte tous les IDE de votre ordinateur
GlassWorm déploie un dropper natif basé sur Zig, dissimulé dans une fausse extension, qui infecte discrètement VS Code, Cursor, VSCodium et d'autres environnements de développement intégré (IDE).
Les 12 meilleurs outils de Tests de sécurité des applications dynamiques (DAST) en 2026
Découvrez les 12 meilleurs outils de Tests de sécurité des applications dynamiques (DAST) en 2026. Comparez leurs fonctionnalités, avantages, inconvénients et intégrations pour choisir la solution DAST adaptée à votre pipeline DevSecOps.
Les tests de sécurité valident un logiciel qui n'existe plus
Les équipes modernes déploient plus vite que le pentesting ne peut suivre. Découvrez l'écart de vitesse croissant dans les tests de sécurité et pourquoi les approches traditionnelles sont à la traîne.
Ce que le pentest continu exige réellement
Le pentest continu promet une validation de sécurité en temps réel, mais la plupart des implémentations ne sont pas à la hauteur. Voici ce que le pentest continu exige réellement : des tests sensibles aux changements à la validation des exploits et aux boucles de remédiation.
Sécurisez votre environnement dès maintenant.
Sécurisez votre code, votre cloud et votre environnement d’exécution dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.

