
.avif)

Sooraj Shah
Articles de blog de Sooraj Shah
Des sources fiables sur les CVE à l'heure des restrictions budgétaires imposées au NVD du NIST
Le NIST ne fournira plus d'informations détaillées sur la plupart des CVE. Voici ce qui change, ce qui ne fonctionne plus et ce qui va suivre.
Le catastrophisme en cybersécurité autour de Mythos ne correspond pas à ce que nous observons sur le terrain
Le modèle Mythos d'Anthropic, qui a fuité, a déclenché une panique concernant les cyberattaques alimentées par l'IA. Nous avons effectué 1 000 tests d'intrusion basés sur l'IA. Les résultats suggèrent que la menace est plus nuancée que ce que les gros titres affirment.
Les tests de sécurité valident un logiciel qui n'existe plus
Les équipes modernes déploient plus vite que le pentesting ne peut suivre. Découvrez l'écart de vitesse croissant dans les tests de sécurité et pourquoi les approches traditionnelles sont à la traîne.
Ce que le pentest continu exige réellement
Le pentest continu promet une validation de sécurité en temps réel, mais la plupart des implémentations ne sont pas à la hauteur. Voici ce que le pentest continu exige réellement : des tests sensibles aux changements à la validation des exploits et aux boucles de remédiation.
Comment Aikido sécurise les agents de pentest IA par conception
Découvrez comment Aikido sécurise les agents de pentest IA grâce à l'isolation architecturale, à l'application du périmètre d'exécution et à des contrôles au niveau du réseau pour prévenir la dérive en production et les fuites de données.
Aikido reconnu comme Leader de plateforme dans le rapport 2026 sur la sécurité des applications de Latio Tech
Aikido Security reconnu comme Leader de plateforme, Innovateur en pentest IA et Innovateur en chaîne d'approvisionnement dans le rapport AppSec 2026 de Latio Tech.
Présentation de l'Analyse d'Impact des Mises à Niveau : Quand les breaking changes ont un réel impact sur votre code
Aikido détecte automatiquement les breaking changes lors des mises à niveau de dépendances et analyse votre base de code pour en montrer l'impact réel, permettant ainsi aux équipes de merge les correctifs de sécurité en toute sécurité.
Claude Opus 4.6 a découvert 500 vulnérabilités. Qu'est-ce que cela change pour la sécurité logicielle ?
Anthropic affirme que Claude Opus 4.6 a découvert plus de 500 vulnérabilités de haute gravité dans l'open source. Voici ce que cela implique pour la découverte de vulnérabilités, la validation de l'exploitabilité et les workflows de sécurité en production.
Pentest IA : exigences minimales de sécurité pour les tests de sécurité
Les systèmes de pentest IA agissent de manière autonome sur des environnements en production. Découvrez quand le pentest IA peut être utilisé en toute sécurité, les mesures de sécurité techniques minimales requises et comment évaluer les outils de test de sécurité basés sur l'IA de manière responsable.
La CISO Vibe Coding Checklist pour la Sécurité
Une checklist de sécurité pratique pour les CISOs gérant des applications basées sur l'IA et le vibe coding. Couvre les garde-fous techniques, les contrôles d'IA et les politiques organisationnelles.
Sécurisez votre environnement dès maintenant.
Sécurisez votre code, votre cloud et votre environnement d’exécution dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.

