Le NHS prépare la fermeture de ses dépÎts open source par crainte de l'outil IA Mythos

đŸ—“ïž Contexte Article de blog publiĂ© le 1er mai 2026 par un ancien employĂ© du gouvernement britannique (GDS, NHSX, i.AI), relatant une dĂ©cision interne de NHS England de fermer la majoritĂ© de ses dĂ©pĂŽts de code open source publics. 📋 Faits rapportĂ©s Un responsable technique senior de NHS England aurait dĂ©clarĂ© que l’organisation allait cesser de publier son code en open source et supprimer la plupart de ses dĂ©pĂŽts GitHub, en invoquant le risque posĂ© par Mythos, un outil d’IA dĂ©crit comme plus sophistiquĂ© dans la dĂ©tection de vulnĂ©rabilitĂ©s. ...

6 mai 2026 Â· 2 min

Verifium : outil open source d'audit de sécurité iOS développé par un expert ANSSI

📰 Source : ZDNet France, publiĂ© le 22 avril 2026 par Gabriel Thierry. 🔧 PrĂ©sentation de l’outil : Un spĂ©cialiste en renseignement sur les cybermenaces de l’ANSSI a dĂ©veloppĂ© Verifium, une application iOS open source d’audit de sĂ©curitĂ© et de confidentialitĂ©. L’outil est disponible sur GitHub et son site officiel (verifium.app). Il a Ă©tĂ© prĂ©sentĂ© publiquement le 31 mars 2026 via le rĂ©seau social Bluesky par le compte @x0rz. ✅ FonctionnalitĂ©s : L’application effectue 23 contrĂŽles de sĂ©curitĂ© locaux, sans transmission de donnĂ©es hors de l’appareil, couvrant : ...

24 avril 2026 Â· 2 min

Explosion des rapports de vulnérabilités IA sur curl et l'open source : une nouvelle Úre CTI

đŸ—“ïž Contexte Article publiĂ© le 22 avril 2026 sur le blog personnel de Daniel Stenberg, mainteneur principal du projet curl. Il s’agit d’une analyse de tendance basĂ©e sur l’observation directe des soumissions au programme de bug bounty de curl sur HackerOne, ainsi que d’un sondage informel auprĂšs d’autres mainteneurs de projets open source. 📈 Tendance principale : volume et qualitĂ© en hausse simultanĂ©e Depuis le retour de curl sur HackerOne en mars 2026 (aprĂšs une fermeture temporaire le 1er fĂ©vrier 2026 due aux soumissions de faible qualitĂ© gĂ©nĂ©rĂ©es par IA), la nature des rapports a radicalement changĂ© : ...

22 avril 2026 Â· 2 min

Suisse : dépendance critique envers Microsoft et risques liés au Cloud Act américain

đŸ—“ïž Contexte Article publiĂ© le 7 mars 2025 par SRF (Suisse alĂ©manique), basĂ© sur une analyse de la Haute Ă©cole spĂ©cialisĂ©e bernoise (BFH) portant sur les achats publics informatiques de la ConfĂ©dĂ©ration suisse et des cantons. 💰 DĂ©pendance financiĂšre envers Microsoft Selon le professeur Matthias StĂŒrmer (BFH), la ConfĂ©dĂ©ration et les cantons ont versĂ© plus de 1,1 milliard de francs suisses Ă  Microsoft sur dix ans, dont 340 millions rien qu’en 2024, un record. En 2025, 40 000 agents fĂ©dĂ©raux seront Ă©quipĂ©s de Microsoft Office 365. ...

20 avril 2026 Â· 3 min

AgentWard : systÚme de sécurité open source pour agents IA avec défense en profondeur hétérogÚne

đŸ›Ąïž Contexte PubliĂ© le 19 avril 2026 sur GitHub par le FIND-Lab, AgentWard (玄ç”Č) est un systĂšme d’exploitation de sĂ©curitĂ© full-stack open source destinĂ© au dĂ©ploiement fiable et scalable d’agents IA. Il est nativement intĂ©grĂ© Ă  la plateforme OpenClaw et conçu pour ĂȘtre Ă©tendu Ă  d’autres frameworks d’agents. đŸ—ïž Architecture AgentWard repose sur une architecture de dĂ©fense en profondeur hĂ©tĂ©rogĂšne (DiD) qui restructure le workflow des agents IA en cinq couches de sĂ©curitĂ© coordonnĂ©es : ...

19 avril 2026 Â· 3 min

BishopFox publie Cirro : plateforme open-source de recherche sécurité pour environnements cloud et identités

🔍 Contexte PubliĂ© en avril 2026 sur GitHub par BishopFox, Cirro est une plateforme de recherche en sĂ©curitĂ© open-source destinĂ©e aux chercheurs et aux testeurs d’intrusion. Elle permet de collecter, analyser et visualiser des environnements cloud ainsi que les relations d’identitĂ© au travers de bases de donnĂ©es graphes. đŸ—ïž Architecture et fonctionnalitĂ©s Cirro repose sur une architecture modulaire articulĂ©e autour de deux fonctions principales : cirro collect : collecte d’informations depuis diverses plateformes et APIs cirro graph : gestion des opĂ©rations sur la base de donnĂ©es graphe (ingestion, export) L’outil supporte plusieurs mĂ©thodes d’authentification pour Azure (Azure CLI, client secret, certificat client, access token, username/password) ainsi que la collecte de donnĂ©es Tailscale pour l’analyse de topologie rĂ©seau. ...

19 avril 2026 Â· 2 min

Microsoft suspend des comptes développeurs de VeraCrypt, WireGuard et Windscribe sans explication

📰 Source : PCMag UK | Date : 8 avril 2026 | Contexte : Incident opĂ©rationnel affectant la chaĂźne de distribution logicielle de projets open-source critiques sous Windows. 🔍 Faits principaux Microsoft a suspendu sans prĂ©avis explicite les comptes dĂ©veloppeurs utilisĂ©s par plusieurs projets logiciels open-source majeurs : VeraCrypt (chiffrement de disque) — dĂ©veloppeur Mounir Idrassi WireGuard (protocole VPN) — crĂ©ateur Jason Donenfeld, sociĂ©tĂ© Edge Security Windscribe (VPN commercial) Thermotron (fabricant de cartes PCIe) OSR Open Systems Resources (dĂ©veloppement kernel Windows) ⚙ Impact technique Un compte Microsoft Hardware Developer est requis pour certifier les drivers tiers sous Windows 10/11. Sans signature valide, le systĂšme d’exploitation bloque le chargement des drivers au niveau kernel. Les dĂ©veloppeurs concernĂ©s ne peuvent plus : ...

11 avril 2026 Â· 2 min

Campagne d'ingénierie sociale sur Slack ciblant les développeurs open source via usurpation d'identité

🎯 Contexte Le 7 avril 2026, l’OpenSSF Siren (mailing list de threat intelligence de l’Open Source Security Foundation) a publiĂ© une alerte de haute sĂ©vĂ©ritĂ© concernant une campagne active ciblant les dĂ©veloppeurs open source via Slack. L’analyse dĂ©taillĂ©e a Ă©tĂ© publiĂ©e par Socket le 8 avril 2026. đŸ•”ïž MĂ©canisme d’attaque L’attaque se dĂ©roule en quatre Ă©tapes : Usurpation d’identitĂ© : l’attaquant se fait passer pour un leader reconnu de la Linux Foundation dans le workspace Slack du TODO Group (groupe de travail Linux Foundation dĂ©diĂ© aux OSPO). Phishing : la victime reçoit un message direct avec un lien vers https://sites.google.com/view/workspace-business/join, hĂ©bergĂ© sur l’infrastructure lĂ©gitime Google Sites pour contourner les filtres de sĂ©curitĂ©. Collecte de credentials : un faux flux d’authentification rĂ©colte l’adresse email et un code de vĂ©rification. Livraison de malware : la victime est invitĂ©e Ă  installer un faux « certificat Google » (certificat racine malveillant). đŸ’» Divergence par plateforme macOS : un script tĂ©lĂ©charge et exĂ©cute un binaire nommĂ© gapi depuis l’IP distante 2.26.97.61, pouvant mener Ă  une compromission totale du systĂšme. Windows : installation du certificat malveillant via une boĂźte de dialogue de confiance du navigateur, permettant l’interception du trafic chiffrĂ©. 🎣 Leurre utilisĂ© L’attaquant a utilisĂ© le prĂ©texte d’un outil d’IA privĂ© censĂ© analyser les dynamiques de projets open source et prĂ©dire les contributions acceptĂ©es. Le message insistait sur l’exclusivitĂ© de l’accĂšs. Le message contenait l’URL de phishing, une fausse adresse email (cra@nmail.biz) et une clĂ© d’accĂšs (CDRX-NM71E8T). ...

8 avril 2026 Â· 3 min

Attaque supply chain npm : UNC1069 compromet Axios via ingénierie sociale et faux Teams

đŸ—“ïž Contexte Source : BleepingComputer, publiĂ© le 4 avril 2026. Cet article relate un incident de supply chain affectant Axios, l’un des clients HTTP les plus populaires de l’écosystĂšme JavaScript/npm, avec des milliards de tĂ©lĂ©chargements hebdomadaires. 🎯 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© par une campagne d’ingĂ©nierie sociale ciblĂ©e contre Jason Saayman, mainteneur principal du projet. Les attaquants ont : UsurpĂ© l’identitĂ© d’une entreprise lĂ©gitime en clonant son branding et les profils de ses fondateurs InvitĂ© la victime dans un faux espace de travail Slack contenant des canaux rĂ©alistes, des profils fictifs d’employĂ©s et d’autres mainteneurs open-source PlanifiĂ© une rĂ©union sur Microsoft Teams avec de nombreux participants apparents AffichĂ© un faux message d’erreur technique pendant l’appel, incitant la victime Ă  installer une fausse mise Ă  jour Teams contenant un RAT Cette technique est similaire aux attaques de type ClickFix, oĂč une fausse erreur pousse la victime Ă  exĂ©cuter un correctif malveillant. ...

7 avril 2026 Â· 3 min

VanGuard : toolkit DFIR open-source tout-en-un pour la réponse à incident en entreprise

đŸ›Ąïž Contexte PubliĂ© le 04/05/2026 sur GitHub par Ridgeline Cyber Defence, VanGuard est un toolkit de rĂ©ponse Ă  incident (DFIR) open-source dĂ©veloppĂ© en Go, conçu pour les Ă©quipes de sĂ©curitĂ© en entreprise. Il se prĂ©sente comme un binaire unique, portable, sans installation requise, compatible Windows et Linux. 🔧 FonctionnalitĂ©s principales VanGuard consolide l’ensemble du cycle de vie IR dans un seul exĂ©cutable : Triage rapide : collecte de 20+ catĂ©gories d’artefacts Windows et 15+ Linux (processus, logs, tĂąches planifiĂ©es, historique navigateur, registre, connexions rĂ©seau, etc.) Threat Hunting : intĂ©gration de Hayabusa (Sigma), Chainsaw, Loki (IOC scanning), YARA ; dĂ©tection de LOLBins, autoruns suspects, DLL hijacking, unitĂ©s systemd rogues, binaires SUID, patterns C2 Forensique mĂ©moire : capture via DumpIt, WinPMEM, AVML, LiME ; analyse via Volatility3 Collecte disque : KAPE + EZ Tools (Windows), UAC (Linux) OpĂ©rations Velociraptor : gestion complĂšte du cycle de vie serveur/agent, dĂ©ploiement via WinRM/SSH/PSExec, VQL, hunts OpĂ©rations distantes : exĂ©cution simultanĂ©e sur plusieurs endpoints, authentification NTLM/SSH/PSExec Reporting : rapports HTML auto-contenus, super-timelines CSV, clustering MITRE ATT&CK automatique 📋 BibliothĂšque de 28 cas d’usage prĂ©-construits Chaque cas d’usage inclut un mapping MITRE ATT&CK, une classification de sĂ©vĂ©ritĂ© et une collecte d’artefacts phasĂ©e : ...

5 avril 2026 Â· 2 min
Derniùre mise à jour le: 10 mai 2026 📝