La CNIL lance un outil de traçabilitĂ© des modĂšles d’IA open source

Source: CNIL — La CNIL annonce le 18 dĂ©cembre 2025 un dĂ©monstrateur permettant de naviguer dans la gĂ©nĂ©alogie des modĂšles d’IA open source afin d’étudier leur traçabilitĂ© et d’appuyer l’exercice des droits des personnes (opposition, accĂšs, effacement) lorsque des donnĂ©es personnelles peuvent avoir Ă©tĂ© mĂ©morisĂ©es par ces modĂšles. 🔎 Contexte et enjeu: La mise Ă  disposition de modĂšles d’IA en source ouverte favorise leur adoption et leur rĂ©utilisation (gĂ©nĂ©ration de texte, images, traduction, transcription, etc.). Ces modĂšles sont souvent modifiĂ©s ou spĂ©cialisĂ©s, puis republis. Chaque modĂšle s’inscrit ainsi dans une gĂ©nĂ©alogie avec des ascendants (modĂšles sources) et des descendants (modĂšles dĂ©rivĂ©s). La traçabilitĂ© devient essentielle pour comprendre comment un modĂšle a Ă©tĂ© constituĂ©. ...

21 dĂ©cembre 2025 Â· 2 min

Publication 'The Art of Pivoting' : un guide open‑source pour analystes cyber

Source: “The Art of Pivoting - Techniques for Intelligence Analysts to Discover New Relationships in a Complex World” (document ouvert). Ce livre expose comment les analystes en renseignement et cybersĂ©curitĂ© peuvent dĂ©couvrir des liens cachĂ©s entre l’infrastructure d’acteurs menaçants et des enquĂȘtes en cours, en pivotant sur des indicateurs classiques et non conventionnels. L’objectif est de fournir une boĂźte Ă  outils pratique d’approches analytiques, illustrĂ©es par des exemples concrets, pour enrichir les workflows d’enquĂȘte sans imposer un modĂšle rigide. Le livre encourage l’exploration crĂ©ative, le raisonnement fondĂ© sur les donnĂ©es et l’usage de points de donnĂ©es variĂ©s — des IOCs traditionnels aux traces de mĂ©tadonnĂ©es subtiles — dans un processus flexible et reproductible. ...

21 dĂ©cembre 2025 Â· 2 min

Détecter des comportements suspects de contributeurs open source (cas XZ Utils/JiaT75) via OSINT et graphes

Selon un papier de recherche soumis Ă  l’IEEE par Ruby Nealon, l’attaque XZ Utils (backdoor visant les processus sshd via la bibliothĂšque liblzma chargĂ©e indirectement par systemd) a mis en lumiĂšre la persona « JiaT75 », qui a bĂąti la confiance pendant prĂšs de deux ans avant d’auto-fusionner une version piĂ©gĂ©e. L’étude montre qu’il est possible d’identifier, Ă  partir de donnĂ©es publiques GitHub et Git, des signaux d’anomalies comportementales associĂ©s Ă  de telles opĂ©rations de social engineering dans l’open source. ...

25 aoĂ»t 2025 Â· 3 min

Google lance Veles, un scanner open source de secrets pour identifiants GCP

Selon Darknet.org.uk, Google a publiĂ© Veles, un outil open source et lĂ©ger de dĂ©tection de secrets ciblant les identifiants GCP, dĂ©sormais intĂ©grĂ© Ă  OSV-SCALIBR et deps.dev. L’outil Veles vise la dĂ©tection d’identifiants GCP (secrets/credentials) et est prĂ©sentĂ© comme lĂ©ger et open source. Il est intĂ©grĂ© avec OSV-SCALIBR et deps.dev, ce qui l’inscrit dans l’écosystĂšme de sĂ©curitĂ© et d’analyse de dĂ©pendances de Google/OSV. Type d’article: annonce d’un nouvel outil de sĂ©curitĂ© dont le but principal est la dĂ©tection de secrets liĂ©s Ă  GCP. ...

19 aoĂ»t 2025 Â· 1 min

DARPA AIxCC : Team Atlanta remporte la finale et des CRS d’IA open source corrigent des vulnĂ©rabilitĂ©s rĂ©elles

Selon aicyberchallenge.com, la finale du DARPA AI Cyber Challenge (AIxCC), menĂ©e avec l’ARPA-H et des laboratoires de pointe, a sacrĂ© Team Atlanta, dĂ©montrant la capacitĂ© de systĂšmes autonomes d’IA Ă  sĂ©curiser des logiciels open source au cƓur des infrastructures critiques. 🏆 RĂ©sultats et ouverture: Team Atlanta (Georgia Tech, Samsung Research, KAIST, POSTECH) remporte la compĂ©tition, devant Trail of Bits (2e) et Theori (3e). Quatre des sept cyber reasoning systems (CRS) dĂ©veloppĂ©s sont publiĂ©s en open source, afin d’accĂ©lĂ©rer l’adoption par les dĂ©fenseurs. La DARPA et l’ARPA-H ajoutent 1,4 M$ pour encourager l’intĂ©gration de ces technologies dans des logiciels pertinents pour les infrastructures critiques. ...

17 aoĂ»t 2025 Â· 2 min

Sanctum : un EDR open source en Rust pour Windows, plan et choix techniques dévoilés

Source: fluxsec.red — Publication dĂ©crivant le plan du projet « Sanctum », un EDR open source en Rust, avec contexte, objectifs et choix techniques autour d’un driver Windows. đŸ›Ąïž Sanctum est un EDR expĂ©rimental open source visant Ă  dĂ©tecter des techniques de malware modernes, au‑delĂ  des capacitĂ©s d’un antivirus (AV). Le projet ambitionne de couvrir Ă  la fois les rĂŽles d’AV et d’EDR, et se prĂ©sente comme une preuve de concept destinĂ©e Ă  documenter l’apprentissage et la progression de l’auteur. ...

17 aoĂ»t 2025 Â· 2 min

Trail of Bits open-source Buttercup, son CRS d’IA pour trouver et corriger des vulnĂ©rabilitĂ©s (2e Ă  l’AIxCC)

Selon blog.trailofbits.com, Ă  l’issue de la DARPA AI Cyber Challenge (AIxCC), Trail of Bits annonce l’ouverture du code de Buttercup, son cyber reasoning system (CRS) arrivĂ© deuxiĂšme de la compĂ©tition. 🎉 Buttercup est un systĂšme entiĂšrement automatisĂ© et assistĂ© par l’IA pour la dĂ©couverte et la correction de vulnĂ©rabilitĂ©s dans des logiciels open source. Trail of Bits publie une version autonome fonctionnant sur un ordinateur portable « typique », ajustĂ©e Ă  un budget IA rĂ©aliste pour des projets individuels, ainsi que les versions ayant participĂ© aux demi-finales et Ă  la finale d’AIxCC. Le code est disponible sur GitHub. ...

17 aoĂ»t 2025 Â· 2 min

Un nouvel outil vérifie si un projet est vraiment open source : « Is It Really FOSS? »

Source: Socket.dev (blog) — Contexte: tendances du secteur autour de la transparence open source et de l’évaluation fournisseurs. Le site « Is It Really FOSS? », créé par Dan Brown, aide Ă  dĂ©terminer si des projets sont rĂ©ellement libres et open source comme ils le revendiquent. Il vise Ă  Ă©clairer une landscape open source devenue complexe, oĂč certaines entreprises entretiennent une image FOSS tout en restreignant les libertĂ©s des utilisateurs. ...

17 aoĂ»t 2025 Â· 2 min

Google dévoile les premiÚres vulnérabilités détectées par son IA Big Sleep

L’article publiĂ© par TechCrunch rapporte une avancĂ©e significative dans le domaine de la cybersĂ©curitĂ© avec l’annonce de Google concernant son outil d’intelligence artificielle, Big Sleep. Heather Adkins, vice-prĂ©sidente de la sĂ©curitĂ© chez Google, a annoncĂ© que Big Sleep, un chercheur de vulnĂ©rabilitĂ©s basĂ© sur un modĂšle de langage (LLM), a dĂ©couvert et signalĂ© 20 failles de sĂ©curitĂ© dans divers logiciels open source populaires. Ces dĂ©couvertes ont Ă©tĂ© faites principalement dans des logiciels tels que la bibliothĂšque audio et vidĂ©o FFmpeg et la suite d’édition d’images ImageMagick. ...

5 aoĂ»t 2025 Â· 2 min

Impact du Cyber Resilience Act de l'UE sur les mainteneurs open source

L’article publiĂ© par socket.dev met en lumiĂšre les implications du Cyber Resilience Act (CRA) de l’UE, qui entrera en vigueur dĂ©but 2027, sur les mainteneurs de logiciels open source. Ce rĂšglement impose aux fabricants de produits numĂ©riques vendus dans l’UE de mettre en place un suivi des vulnĂ©rabilitĂ©s, des capacitĂ©s de rĂ©ponse aux incidents et des dĂ©clarations de la chaĂźne d’approvisionnement, y compris un Software Bill of Materials (SBOM). Les entreprises utilisant des composants open source, tels que libcurl, doivent effectuer une diligence raisonnable sur leurs dĂ©pendances, ce qui conduit Ă  l’envoi de questionnaires de sĂ©curitĂ© formels aux mainteneurs en amont. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝