GitHub intègre la détection de vulnérabilités par IA dans son outil Code Security

GitHub intègre la détection de vulnérabilités par IA dans son outil Code Security Source : BleepingComputer — Date : 25 mars 2026 🧩 Contexte GitHub annonce l’intégration d’un moteur de détection de vulnérabilités basé sur l’IA dans son outil GitHub Code Security, en complément de l’analyse statique CodeQL existante. L’objectif est d’étendre la couverture à des langages et frameworks jusqu’ici insuffisamment pris en charge par l’analyse statique traditionnelle. 🔍 Détails techniques Le nouveau modèle hybride combine deux approches complémentaires : ...

26 mars 2026 · 2 min

Kali Linux 2026.1 : mode BackTrack, MetasploitMCP, noyau 6.18 et 8 nouveaux outils

Kali Linux 2026.1 : nouveaux outils, refonte visuelle et hommage à BackTrack Source : thecyberexpress.com — Date : 26 mars 2026 🧩 Contexte Kali Linux 2026.1 est la nouvelle version majeure de la distribution dédiée aux tests d’intrusion. Cette release apporte une refonte visuelle complète, l’ajout de huit nouveaux outils, une mise à jour du noyau Linux, ainsi que des améliorations pour la plateforme mobile Kali NetHunter. Elle marque également le 20e anniversaire de BackTrack Linux, prédécesseur de Kali. ...

26 mars 2026 · 3 min

Microsoft Sentinel intègre l'URBAC avec contrôle d'accès au niveau des lignes

📅 Source : Microsoft Sentinel Blog (techcommunity.microsoft.com), publié le 20 mars 2026 par Tomas Beerthuis (Microsoft). Contexte Microsoft annonce la préversion publique (Public Preview) de l’Unified Role Based Access Control (URBAC) pour Microsoft Sentinel, avec une disponibilité prévue au 1er avril 2026. Cette fonctionnalité étend le modèle RBAC unifié de Microsoft Defender à Sentinel et introduit un contrôle d’accès au niveau des lignes (row-level access). Nouvelles fonctionnalités URBAC pour Sentinel 🔐 Gestion des permissions Sentinel directement depuis le portail Microsoft Defender (https://security.microsoft.com) Modèle de permissions unifié pour Sentinel et les autres workloads Defender Migration facile des rôles Azure Sentinel existants via import automatique Prise en charge des workspaces Sentinel Analytics et Lake Sentinel Scoping (contrôle au niveau des lignes) Création et assignation de scope tags aux utilisateurs ou groupes Marquage des données via des règles KQL dans Table Management (utilisant des Data Collection Rules) Accès restreint aux alertes, incidents et requêtes de chasse avancée selon le scope Le champ SentinelScope_CF permet de référencer le scope dans les règles de détection ⚠️ Les données historiques (déjà ingérées) ne sont pas rétroactivement taguées Correspondance des rôles Rôle Sentinel Permissions URBAC Reader Security data basic (read) Responder + Alerts (manage), Response (manage) Contributor + Detection tuning (manage) Prérequis Accès au portail Microsoft Defender Rôle Global Administrator + propriétaire d’abonnement OU User Access Administrator + Sentinel Contributor Workspaces Sentinel onboardés dans le portail Defender Permission Security Authorization (Manage) et Data Operations (Manage) pour la gestion des scopes Limitations notables Les tables XDR ne sont pas encore scopables Le scoping des données Defender ingérées dans Sentinel ne propage pas les scopes d’origine (Device Groups, Cloud Scopes) Le scoping des ressources (règles de détection, playbooks, automation rules) est prévu dans les prochains mois 📌 Type d’article : Annonce de mise à jour produit. But principal : informer les administrateurs de sécurité de la disponibilité d’une nouvelle fonctionnalité de gestion des accès dans Microsoft Sentinel. ...

22 mars 2026 · 2 min

Ubuntu 26.04 LTS active l'affichage des astérisques sudo par défaut via sudo-rs (Rust)

🗓️ Contexte Article publié le 19 mars 2026 sur pbxscience.com, relatant un changement de comportement par défaut dans Ubuntu 26.04 LTS (nom de code Resolute Raccoon, sortie prévue le 23 avril 2026) concernant la gestion des mots de passe dans la commande sudo. 🔧 Changement technique Depuis la création de sudo en 1980 par Bob Coggeshall et Cliff Spencer à l’Université de New York à Buffalo (SUNY Buffalo), la saisie du mot de passe au prompt sudo ne produisait aucun retour visuel — ni astérisques, ni points, ni curseur en mouvement. Ce comportement silencieux était intentionnel, conçu pour contrer le shoulder surfing (comptage des frappes clavier). ...

22 mars 2026 · 2 min

Google introduit Advanced Flow pour sécuriser le sideloading d'APK sur Android

📅 Source : BleepingComputer — publié le 21 mars 2026 🔍 Contexte Google a annoncé l’introduction d’un nouveau mécanisme dans Android nommé Advanced Flow, destiné à encadrer le sideloading d’APK (installation d’applications hors Play Store) provenant de développeurs non vérifiés. ⚙️ Détails de la fonctionnalité Advanced Flow est conçu pour les utilisateurs avancés (power users) souhaitant installer des applications depuis des sources tierces non vérifiées. L’objectif est de permettre cette pratique de manière plus sécurisée, en ajoutant un flux de contrôle supplémentaire lors du processus d’installation. 📌 Type d’article Il s’agit d’une annonce de mise à jour produit par Google concernant une évolution de sécurité dans le système d’exploitation Android. Le but principal est d’informer sur une nouvelle fonctionnalité de sécurité visant à réduire les risques liés au sideloading d’applications. ...

21 mars 2026 · 1 min

SCION éprouvé en banque et santé, mais adoption lente; rappel des limites de sécurité de BGP

Dans un article « Feature » publié le 19 mars 2026, le contexte posé rappelle les fondations du routage Internet et évoque l’état d’adoption d’une approche alternative. 🔐 BGP (Border Gateway Protocol) est présenté comme un protocole « conçu pour fonctionner » à grande échelle entre des milliers de systèmes autonomes, mais « pas pour être sécurisé ». 🧭 SCION est mis en avant comme une approche dont l’efficacité a été « prouvée » dans les secteurs de la banque et de la santé, tout en soulignant que sa diffusion reste « lente » en dehors de ces domaines. ...

19 mars 2026 · 1 min

WhatsApp déploie des comptes gérés par les parents pour les préadolescents

Selon BleepingComputer, WhatsApp a commencé le déploiement de comptes gérés par les parents pour les préadolescents, offrant aux parents et tuteurs davantage de contrôle sur les interactions des jeunes utilisateurs. • La plateforme introduit des comptes gérés par les parents destinés aux préadolescents. • Les parents/tuteurs peuvent décider qui est autorisé à contacter ces comptes. • Ils peuvent également contrôler quels groupes les jeunes peuvent rejoindre. Cette annonce présente une mise à jour de produit axée sur la sécurité et la protection des mineurs au sein du service de messagerie. ...

12 mars 2026 · 1 min

Bitwarden permet la connexion à Windows 11 via des passkeys résistantes au phishing

Selon BleepingComputer, Bitwarden a annoncé la prise en charge de la connexion aux appareils Windows 11 en utilisant des passkeys stockées dans le coffre-fort du gestionnaire, afin d’activer une authentification résistante au phishing. 🔐 Fonctionnalité annoncée : prise en charge de la connexion à Windows 11 grâce à des passkeys conservées dans le coffre Bitwarden. 🎯 Objectif principal : proposer une authentification résistante au phishing, en s’appuyant sur des passkeys au lieu de mots de passe traditionnels. ...

5 mars 2026 · 1 min

Google et Cloudflare déploient des Merkle Tree Certificates pour un HTTPS résistant au quantique dans Chrome

Selon Ars Technica, Google dévoile un plan pour protéger la chaîne de certificats HTTPS contre les futures attaques quantiques, en s’appuyant sur des Merkle Tree Certificates (MTC) et des signatures post-quantiques (dont ML-DSA), déjà pris en charge dans Chrome, en partenariat avec Cloudflare. 🔐 Problème à résoudre: le matériel cryptographique post-quantique nécessaire pour publier les certificats TLS et leurs preuves de transparence est ~40× plus volumineux que l’existant. Une chaîne X.509 typique actuelle (~4 kB) comprend six signatures à courbes elliptiques et deux clés publiques EC (64 octets chacune), vulnérables à l’algorithme de Shor. Augmenter fortement la taille ralentirait le handshake TLS et dégraderait des « middle boxes ». ...

2 mars 2026 · 2 min

Let’s Encrypt introduit DNS-PERSIST-01 : une autorisation ACME persistante via DNS

Selon le blog de Let’s Encrypt (Samantha Frank, 18 février 2026), l’autorité met en œuvre un nouveau type de défi ACME, DNS-PERSIST-01, basé sur un brouillon IETF et aligné avec le bulletin CA/B Forum SC-088v3 adopté en octobre 2025. DNS-01 exige une preuve de contrôle répétée à chaque émission/renouvellement via un enregistrement TXT temporaire sous _acme-challenge.<domaine>. Cela implique des délais de propagation DNS, des mises à jour fréquentes et la distribution de crédentiels d’écriture DNS dans les chaînes d’automatisation. ...

22 février 2026 · 2 min
Dernière mise à jour le: 2 Apr 2026 📝