.avif)
Bienvenue sur notre blog.

Un regard plus approfondi sur l'acteur de la menace à l'origine de l'attaque react-native-aria
Nous étudions l'activité de l'acteur de la menace qui a compromis les paquets react-native-aria sur npm, et la façon dont il fait évoluer ses attaques.
.png)
Un logiciel malveillant de vol de crypto-monnaie cible les développeurs Web3 dans le cadre d'une opération nord-coréenne
Aikido Security a découvert une attaque de la chaîne d'approvisionnement liée à la Corée du Nord utilisant le faux paquet npm web3-wrapper-ethers pour voler les clés privées des développeurs Web3. Lié à Void Dokkaebi, l'acteur de la menace reflète les opérations de vol de crypto-monnaie menées par la RPDC dans le passé. Découvrez comment l'attaque a fonctionné et ce qu'il faut faire si vous êtes touché.

Une attaque active de NPM s'intensifie : 16 paquets React Native pour GlueStack ont été piratés du jour au lendemain
Une attaque sophistiquée de la chaîne d'approvisionnement compromet activement les paquets liés à react-native-aria sur NPM, déployant un cheval de Troie d'accès à distance (RAT) furtif caché par l'obscurcissement et se propageant à travers des modules avec plus d'un million de téléchargements hebdomadaires.
Témoignages de clients
Découvrez comment des équipes comme la vôtre utilisent l'Aïkido pour simplifier la sécurité et expédier en toute confiance.
Conformité
Gardez une longueur d'avance sur les audits grâce à des conseils clairs et adaptés aux développeurs sur SOC 2, les normes ISO, GDPR, NIS, et plus encore.
Guides et bonnes pratiques
Des conseils pratiques, des flux de travail en matière de sécurité et des guides pratiques pour vous aider à produire plus rapidement un code plus sûr.
Outils DevSec et comparaisons
Des plongées en profondeur et des comparaisons des meilleurs outils dans le paysage de l'AppSec et du DevSecOps.
Réduire la dette liée à la cybersécurité grâce à l'autotriage par l'IA
Nous examinons comment l'IA peut nous aider de manière significative à trier les vulnérabilités et à nous débarrasser de notre dette en matière de sécurité.
La sécurité des conteneurs est difficile - Aikido Container Autofix pour la faciliter
Dans cet article, nous allons voir pourquoi la mise à jour des images de base est plus difficile qu'il n'y paraît, nous allons voir des exemples concrets et nous allons montrer comment vous pouvez automatiser des mises à jour sûres et intelligentes sans casser votre application.
Nous venons de lever notre série A de 17 millions de dollars
Nous avons levé 17 millions de dollars pour apporter une sécurité "no BS" aux développeurs. Nous sommes heureux d'accueillir Henri Tilloy de Singular.vc à bord, qui est à nouveau rejoint par Notion Capital et Connect Ventures. Ce tour de table intervient seulement 6 mois après que nous ayons levé 5,3 millions de dollars de fonds d'amorçage. C'est rapide.
Attaque de la chaîne d'approvisionnement XRP : Le paquet officiel du NPM est infecté par une porte dérobée qui vole de la crypto-monnaie.
Le paquet officiel XPRL (Ripple) NPM a été compromis par des attaquants sophistiqués qui ont introduit une porte dérobée pour voler les clés privées des crypto-monnaies et accéder aux portefeuilles de crypto-monnaies.
Principaux outils de numérisation des conteneurs en 2025
Découvrez les meilleurs outils d'analyse de conteneurs en 2025. Comparez les caractéristiques, les avantages, les inconvénients et les intégrations pour choisir la bonne solution pour votre pipeline DevSecOps.
Top SonarQube Alternatives en 2025
Découvrez les meilleures alternatives à SonarQube pour l'analyse statique de code, la détection de bogues et le code propre en 2025.
Principaux outils de test dynamique de la sécurité des applications (DAST) en 2025
Découvrez les meilleurs outils de test dynamique de la sécurité des applications (DAST) en 2025. Comparez les caractéristiques, les avantages, les inconvénients et les intégrations pour choisir la solution DAST adaptée à votre pipeline DevSecOps.
SAST vs DAST : Ce qu'il faut savoir.
Obtenez une vue d'ensemble de SAST et DAST, ce qu'ils sont, comment les utiliser ensemble, et pourquoi ils sont importants pour la sécurité de votre application.
Liste de contrôle d'Aikido pour la sécurité des CTO SaaS en 2024
Ne soyez pas une cible facile pour les pirates informatiques ! Découvrez comment sécuriser votre entreprise SaaS et faire en sorte que votre code et votre application soient 10 fois plus sûrs. Plus de 40 vulnérabilités et conseils.
15 défis majeurs en matière de sécurité de l'informatique en nuage et du code révélés par les directeurs techniques
Nous avons consulté 15 directeurs techniques SaaS d'entreprises de logiciels natifs pour le cloud au sujet de leurs préoccupations en matière de sécurité du cloud et du code. Priorités, obstacles, failles, résultats souhaités !
Qu'est-ce que le Top 10 de l'OWASP ?
Qu'est-ce que le Top 10 de l'OWASP ? Découvrez l'importance du Top 10 de l'OWASP dans la construction d'une application web sécurisée, conforme et digne de confiance.
Comment créer un panneau d'administration sécurisé pour votre application SaaS ?
Évitez les erreurs courantes lors de la création d'un panneau d'administration SaaS. Nous présentons quelques pièges et des solutions potentielles spécifiquement pour les créateurs de SaaS !
Comment se préparer à la norme ISO 27001:2022
La norme ISO 27001:2022 remplace la norme ISO 27001:2013. Aikido vous aide à vous conformer rapidement aux nouveaux contrôles de sécurité pour que vous et vos clients puissiez dormir sur vos deux oreilles.
Prévenir les retombées d'un piratage de votre plateforme CI/CD
Le CI/CD est une cible de choix pour les pirates, il faut donc prendre des mesures pour éviter les retombées. Aikido Security identifie si votre cloud défend activement votre CI/CD.
Comment conclure des contrats plus rapidement grâce à un rapport d'évaluation de la sécurité
Le rapport d'évaluation de la sécurité d'Aikido permet aux startups d'établir la confiance et la crédibilité avec les prospects et les clients potentiels afin de conclure des contrats plus rapidement.
Automatiser la gestion des vulnérabilités techniques [SOC 2]
Comment devenir conforme sans imposer une lourde charge de travail à votre équipe de développement ?
Prévenir la pollution des prototypes dans votre référentiel
L'écosystème Javascript a un problème qui s'appelle la pollution des prototypes. Nous recommandons une solution appelée nopp, et nous allons vous montrer comment l'implémenter.
Comment le directeur technique d'une startup SaaS peut-il concilier vitesse de développement et sécurité ?
En tant que directeur technique de plusieurs startups SaaS en phase de démarrage, j'ai appris des leçons inestimables sur la façon de naviguer dans la danse délicate entre la vitesse de développement et la sécurité.
Comment le cloud d'une startup a été pris en charge par un simple formulaire d'envoi de courriels
C'est l'histoire d'un attaquant qui a eu accès aux buckets Amazon S3 d'une startup, à des variables d'environnement et à divers secrets d'API internes.
Aikido Security lève 2 millions d'euros pour créer une plateforme de sécurité logicielle destinée aux développeurs.
La startup belge SaaS Aikido Security a levé 2 millions d'euros de fonds de pré-amorçage auprès d'investisseurs providentiels qui soutiennent sa mission de simplifier la sécurité des logiciels.
Obtenir la sécurité gratuitement
Sécurisez votre code, votre cloud et votre environnement d'exécution dans un système central.
Trouvez et corrigez rapidement et automatiquement les vulnérabilités.
.avif)
