Détecter des comportements suspects de contributeurs open source (cas XZ Utils/JiaT75) via OSINT et graphes

Selon un papier de recherche soumis Ă  l’IEEE par Ruby Nealon, l’attaque XZ Utils (backdoor visant les processus sshd via la bibliothĂšque liblzma chargĂ©e indirectement par systemd) a mis en lumiĂšre la persona « JiaT75 », qui a bĂąti la confiance pendant prĂšs de deux ans avant d’auto-fusionner une version piĂ©gĂ©e. L’étude montre qu’il est possible d’identifier, Ă  partir de donnĂ©es publiques GitHub et Git, des signaux d’anomalies comportementales associĂ©s Ă  de telles opĂ©rations de social engineering dans l’open source. ...

25 aoĂ»t 2025 Â· 3 min

Google lance Veles, un scanner open source de secrets pour identifiants GCP

Selon Darknet.org.uk, Google a publiĂ© Veles, un outil open source et lĂ©ger de dĂ©tection de secrets ciblant les identifiants GCP, dĂ©sormais intĂ©grĂ© Ă  OSV-SCALIBR et deps.dev. L’outil Veles vise la dĂ©tection d’identifiants GCP (secrets/credentials) et est prĂ©sentĂ© comme lĂ©ger et open source. Il est intĂ©grĂ© avec OSV-SCALIBR et deps.dev, ce qui l’inscrit dans l’écosystĂšme de sĂ©curitĂ© et d’analyse de dĂ©pendances de Google/OSV. Type d’article: annonce d’un nouvel outil de sĂ©curitĂ© dont le but principal est la dĂ©tection de secrets liĂ©s Ă  GCP. ...

19 aoĂ»t 2025 Â· 1 min

DARPA AIxCC : Team Atlanta remporte la finale et des CRS d’IA open source corrigent des vulnĂ©rabilitĂ©s rĂ©elles

Selon aicyberchallenge.com, la finale du DARPA AI Cyber Challenge (AIxCC), menĂ©e avec l’ARPA-H et des laboratoires de pointe, a sacrĂ© Team Atlanta, dĂ©montrant la capacitĂ© de systĂšmes autonomes d’IA Ă  sĂ©curiser des logiciels open source au cƓur des infrastructures critiques. 🏆 RĂ©sultats et ouverture: Team Atlanta (Georgia Tech, Samsung Research, KAIST, POSTECH) remporte la compĂ©tition, devant Trail of Bits (2e) et Theori (3e). Quatre des sept cyber reasoning systems (CRS) dĂ©veloppĂ©s sont publiĂ©s en open source, afin d’accĂ©lĂ©rer l’adoption par les dĂ©fenseurs. La DARPA et l’ARPA-H ajoutent 1,4 M$ pour encourager l’intĂ©gration de ces technologies dans des logiciels pertinents pour les infrastructures critiques. ...

17 aoĂ»t 2025 Â· 2 min

Sanctum : un EDR open source en Rust pour Windows, plan et choix techniques dévoilés

Source: fluxsec.red — Publication dĂ©crivant le plan du projet « Sanctum », un EDR open source en Rust, avec contexte, objectifs et choix techniques autour d’un driver Windows. đŸ›Ąïž Sanctum est un EDR expĂ©rimental open source visant Ă  dĂ©tecter des techniques de malware modernes, au‑delĂ  des capacitĂ©s d’un antivirus (AV). Le projet ambitionne de couvrir Ă  la fois les rĂŽles d’AV et d’EDR, et se prĂ©sente comme une preuve de concept destinĂ©e Ă  documenter l’apprentissage et la progression de l’auteur. ...

17 aoĂ»t 2025 Â· 2 min

Trail of Bits open-source Buttercup, son CRS d’IA pour trouver et corriger des vulnĂ©rabilitĂ©s (2e Ă  l’AIxCC)

Selon blog.trailofbits.com, Ă  l’issue de la DARPA AI Cyber Challenge (AIxCC), Trail of Bits annonce l’ouverture du code de Buttercup, son cyber reasoning system (CRS) arrivĂ© deuxiĂšme de la compĂ©tition. 🎉 Buttercup est un systĂšme entiĂšrement automatisĂ© et assistĂ© par l’IA pour la dĂ©couverte et la correction de vulnĂ©rabilitĂ©s dans des logiciels open source. Trail of Bits publie une version autonome fonctionnant sur un ordinateur portable « typique », ajustĂ©e Ă  un budget IA rĂ©aliste pour des projets individuels, ainsi que les versions ayant participĂ© aux demi-finales et Ă  la finale d’AIxCC. Le code est disponible sur GitHub. ...

17 aoĂ»t 2025 Â· 2 min

Un nouvel outil vérifie si un projet est vraiment open source : « Is It Really FOSS? »

Source: Socket.dev (blog) — Contexte: tendances du secteur autour de la transparence open source et de l’évaluation fournisseurs. Le site « Is It Really FOSS? », créé par Dan Brown, aide Ă  dĂ©terminer si des projets sont rĂ©ellement libres et open source comme ils le revendiquent. Il vise Ă  Ă©clairer une landscape open source devenue complexe, oĂč certaines entreprises entretiennent une image FOSS tout en restreignant les libertĂ©s des utilisateurs. ...

17 aoĂ»t 2025 Â· 2 min

Google dévoile les premiÚres vulnérabilités détectées par son IA Big Sleep

L’article publiĂ© par TechCrunch rapporte une avancĂ©e significative dans le domaine de la cybersĂ©curitĂ© avec l’annonce de Google concernant son outil d’intelligence artificielle, Big Sleep. Heather Adkins, vice-prĂ©sidente de la sĂ©curitĂ© chez Google, a annoncĂ© que Big Sleep, un chercheur de vulnĂ©rabilitĂ©s basĂ© sur un modĂšle de langage (LLM), a dĂ©couvert et signalĂ© 20 failles de sĂ©curitĂ© dans divers logiciels open source populaires. Ces dĂ©couvertes ont Ă©tĂ© faites principalement dans des logiciels tels que la bibliothĂšque audio et vidĂ©o FFmpeg et la suite d’édition d’images ImageMagick. ...

5 aoĂ»t 2025 Â· 2 min

Impact du Cyber Resilience Act de l'UE sur les mainteneurs open source

L’article publiĂ© par socket.dev met en lumiĂšre les implications du Cyber Resilience Act (CRA) de l’UE, qui entrera en vigueur dĂ©but 2027, sur les mainteneurs de logiciels open source. Ce rĂšglement impose aux fabricants de produits numĂ©riques vendus dans l’UE de mettre en place un suivi des vulnĂ©rabilitĂ©s, des capacitĂ©s de rĂ©ponse aux incidents et des dĂ©clarations de la chaĂźne d’approvisionnement, y compris un Software Bill of Materials (SBOM). Les entreprises utilisant des composants open source, tels que libcurl, doivent effectuer une diligence raisonnable sur leurs dĂ©pendances, ce qui conduit Ă  l’envoi de questionnaires de sĂ©curitĂ© formels aux mainteneurs en amont. ...

18 juillet 2025 Â· 2 min

Publication du code source du logiciel « Loom » par le commandement Cyber suisse

Le 29 avril 2025, le Groupement DĂ©fense suisse a annoncĂ© via un communiquĂ© que le commandement Cyber publie pour la premiĂšre fois le code source d’un logiciel qu’il a dĂ©veloppĂ©, nommĂ© « Loom ». Ce logiciel est mis Ă  disposition du public sur GitLab, marquant une avancĂ©e notable vers plus de transparence et de collaboration. « Loom » est conçu pour faciliter la crĂ©ation de recueils consultables Ă  partir de vastes sĂ©ries de donnĂ©es et de divers types de fichiers. Sa publication en open source permet aux organisations de l’adapter Ă  leurs besoins spĂ©cifiques, ajoutant ainsi de nouvelles fonctionnalitĂ©s pour des applications variĂ©es. ...

21 mai 2025 Â· 1 min

Vulnérabilité critique exploitée dans le logiciel Langflow

L’article publiĂ© par Security Info le 7 mai 2025 rapporte une vulnĂ©rabilitĂ© critique dans Langflow, un outil open-source utilisĂ© pour le dĂ©veloppement d’agents d’intelligence artificielle. Cette vulnĂ©rabilitĂ© est actuellement exploitĂ© activement par des attaquants pour compromettre les serveurs exĂ©cutant Langflow. Cela soulĂšve des prĂ©occupations majeures pour les utilisateurs de cet outil, car l’exploitation de cette faille pourrait mener Ă  des compromissions de donnĂ©es sensibles ou Ă  des interruptions de service. ...

7 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝