
.avif)
Bienvenue sur notre blog.

GlassWorm passe au natif : Un nouveau dropper Zig infecte tous les IDE de votre machine
GlassWorm déploie un dropper natif basé sur Zig, dissimulé dans une fausse extension, compromettant silencieusement VS Code, Cursor, VSCodium et d'autres IDE.

Le catastrophisme en cybersécurité autour de Mythos ne correspond pas à ce que nous observons sur le terrain

axios compromis sur npm : compte du mainteneur piraté, RAT déployé
Axios a été compromis. Des versions malveillantes d'axios 1.14.1 et 0.30.4 ont été publiées sur npm après le piratage du compte du mainteneur principal. La dépendance injectée déploie un RAT multiplateforme qui s'autodétruit après exécution.
L'état de l'IA en 2026 dans la sécurité et le développement
Notre nouveau rapport recueille les témoignages de 450 leaders de la sécurité (CISO ou équivalents), développeurs et ingénieurs AppSec à travers l'Europe et les États-Unis. Ensemble, ils révèlent comment le code généré par l'IA provoque déjà des dysfonctionnements, comment la prolifération des outils aggrave la sécurité et comment l'expérience développeur est directement liée aux taux d'incidents. C'est là que vitesse et sécurité s'entrechoquent en 2025.

Vulnérabilités et menaces
Éliminez le bruit grâce à des analyses détaillées de CVE réels, des analyses de malwares, des exploits et des risques émergents.
Cas clients
Découvrez comment des équipes comme la vôtre utilisent Aikido pour simplifier la sécurité et livrer en toute confiance.
Actualités produit et entreprise
Les nouveautés chez Aikido — des lancements de produits aux grandes victoires en matière de sécurité.
Certification ISO 27001 : 8 leçons apprises
Nous aurions aimé connaître ces conseils avant de commencer le processus de conformité ISO 27001:2022. Voici nos conseils à toute entreprise SaaS visant la certification ISO 27001.
Le Groupe Cronos choisit Aikido Security pour renforcer la posture de sécurité de ses entreprises et de ses clients
Le Cronos Group choisit Aikido Security pour renforcer sa posture de sécurité. Le portail partenaire d'Aikido offre au Cronos Group une vue d'ensemble centralisée des entreprises de son groupe. De plus, en tant que revendeur, le Cronos Group proposera Aikido à ses clients.
Comment Loctax utilise Aikido Security pour éliminer les alertes de sécurité non pertinentes et les faux positifs
En adoptant les solutions d'Aikido Security, Loctax a optimisé sa posture de sécurité, notamment en éliminant les faux positifs. Cela a permis d'économiser un temps précieux chaque mois et de réaliser des gains d'efficacité remarquables en termes de coûts.
Aikido Security lève 5 millions d'euros pour offrir une solution de sécurité transparente aux entreprises SaaS en croissance
Comment le CTO de StoryChief utilise Aikido Security pour dormir plus sereinement la nuit
Vous perdez le sommeil à cause des préoccupations de sécurité de votre startup ? Découvrez comment Aikido Security a amélioré la posture de sécurité de StoryChief, offrant tranquillité d'esprit et un meilleur sommeil au CTO.
Qu'est-ce qu'un CVE ?
Qu'est-ce qu'une CVE ? La base de données Common Vulnerabilities and Exposures (CVE) de MITRE informe les développeurs et les équipes de sécurité sur les menaces passées. Les scores CVSS indiquent la gravité d'une CVE. CWE (Common Weakness Enumeration) fournit des informations utiles sur les faiblesses qui pourraient entraîner des vulnérabilités. Aikido Security fournit des scores de risque qui s'appuient sur les scores CVSS des CVE.
Nouvelles fonctionnalités d'Aikido Security : Août 2023
Au cours des dernières semaines, nous avons lancé de nombreuses nouvelles fonctionnalités et étendu la prise en charge de différentes piles d'outils. Nous avons mis à niveau notre moteur de "reachability" pour prendre entièrement en charge PNPM, étendu les règles AWS, orienté Autofix vers Python et augmenté la prise en charge des registres de conteneurs.
Checklist de sécurité SaaS pour CTO 2025 d'Aikido
Les entreprises SaaS sont des cibles privilégiées en matière de sécurité. La checklist de sécurité 2024 d'Aikido pour les CTO SaaS vous offre plus de 40 éléments pour renforcer la sécurité 💪 Téléchargez-la maintenant et rendez votre entreprise et votre code 10 fois plus sécurisés. #cybersecurity #SaaSCTO #securitychecklist
La Checklist de sécurité 2024 pour les CTO SaaS d'Aikido
Les entreprises SaaS sont des cibles privilégiées en matière de sécurité. La checklist de sécurité 2024 d'Aikido pour les CTO SaaS vous offre plus de 40 éléments pour renforcer la sécurité 💪 Téléchargez-la maintenant et rendez votre entreprise et votre code 10 fois plus sécurisés. #cybersecurity #SaaSCTO #securitychecklist
Les 15 principaux défis de sécurité du Cloud et du code révélés par les CTO
Tous les CTO sont confrontés à des défis pour sécuriser leurs produits. Nous voulions identifier les tendances et découvrir les besoins et préoccupations des CTO SaaS. Nous avons consulté 15 CTO d'entreprises de logiciels cloud-native sur leurs défis en matière de sécurité du cloud et du code. Priorités, obstacles, failles, résultats souhaités !
Aikido × Lovable : Vibe, Fix, Ship
Lovable et Aikido intègrent le pentesting à la plateforme, permettant aux développeurs de simuler des attaques réelles et de corriger les problèmes avant le déploiement.
Présentation de Betterleaks, un scanner de secrets open source par l'auteur de Gitleaks
Betterleaks est un nouveau scanner de secrets open source du créateur de Gitleaks. Un remplacement direct offrant des analyses plus rapides, une détection de l'efficacité des tokens, une validation configurable, et bien plus encore.
Présentation d'Aikido Infinite : Un nouveau modèle de logiciel auto-sécurisant
Aikido Infinite effectue des pentests IA à chaque modification de code, valide l'exploitabilité, génère des correctifs et reteste les corrections avant que le code ne soit déployé en production, faisant du logiciel auto-sécurisant une réalité.
GlassWorm passe au natif : Un nouveau dropper Zig infecte tous les IDE de votre machine
GlassWorm déploie un dropper natif basé sur Zig, dissimulé dans une fausse extension, compromettant silencieusement VS Code, Cursor, VSCodium et d'autres IDE.
Les 12 meilleurs outils de Tests de sécurité des applications dynamiques (DAST) en 2026
Découvrez les 12 meilleurs outils de Tests de sécurité des applications dynamiques (DAST) en 2026. Comparez leurs fonctionnalités, avantages, inconvénients et intégrations pour choisir la solution DAST adaptée à votre pipeline DevSecOps.
Les tests de sécurité valident un logiciel qui n'existe plus
Les équipes modernes déploient plus vite que le pentesting ne peut suivre. Découvrez l'écart de vitesse croissant dans les tests de sécurité et pourquoi les approches traditionnelles sont à la traîne.
Ce que le pentest continu exige réellement
Le pentest continu promet une validation de sécurité en temps réel, mais la plupart des implémentations ne sont pas à la hauteur. Voici ce que le pentest continu exige réellement : des tests sensibles aux changements à la validation des exploits et aux boucles de remédiation.
Sécurisez votre environnement dès maintenant.
Sécurisez votre code, votre cloud et votre environnement d’exécution dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.

