> ⚠️ Flux indisponibles : Jira Releases (fallback)
> Erreur exacte : `HTTP 403 with UA=Mozilla/5.0 (Windows NT 10.0; ...)` — Le flux Jira Atlassian bloque les requêtes automatisées.
> 148 articles · 13 sources · 4 derniers jours
Refactoring interface de gestion : variable pour la classe CSS `jenkins-not-applicable`, raffinage de la page System, mise à jour du plugin Script Security.
Import en masse de tous les projets GitLab en un clic, supprimant le coût d'onboarding pour les équipes GitLab.
Correction du temps de dernier tirage sur les artefacts parent/enfant et à la création.
Candidat de publication Harbor 2.15.1-rc2 avec les mêmes corrections sur les artefacts.
Analyse des effets de l'IA sur la démocratie, comparée aux transformations induites par l'imprimerie et autres révolutions de l'information.
Compte-rendu de la première semaine du procès Musk/Altman et des enjeux de la transformation d'OpenAI en société à but lucratif.
Oracle va diffuser des correctifs de sécurité critiques mensuellement, en complément de ses mises à jour trimestrielles.
Le Campus Cyber publie une note d'analyse sur le modèle Mythos d'Anthropic, tentant de séparer le signal du bruit.
L'intégration de l'IA agentique dans Db2 s'accompagne de licences spécifiques et d'un changement de console de gestion.
Partenariat sur 5 ans entre l'École Polytechnique et Campus AI pour renforcer la position de la France en IA souveraine.
OpenAI franchit une nouvelle étape dans sa stratégie de monétisation en ouvrant son outil de gestion publicitaire.
IBM structure une offre commerciale autour de son IDE agentique Bob, orientée particulièrement vers la modernisation de code.
L'association CISPE avance son propre référentiel, n'adhérant pas pleinement au Cloud Sovereignty Framework de l'UE.
L'ONG autrichienne Noyb attaque LinkedIn pour avoir conditionné l'accès à des données personnelles à un abonnement payant.
Les grands éditeurs américains s'engagent à soumettre leurs systèmes avancés à des audits fédéraux de sécurité nationale.
Les statistiques Cloudflare illustrent le rythme d'adoption des technologies favorisant l'usage des sites web par les IA.
Le procès Musk/Altman permet de cerner les enjeux de la transformation du modèle économique de l'inventeur de ChatGPT.
Dedibox, VM GPU, noms de domaine, calcul sans serveur : Scaleway annonce pour juin des hausses allant de 2 à 600 %.
SAP rachète Dremio pour se positionner comme acteur central du data lakehouse et des architectures analytiques ouvertes.
Dix-neuf filiales du groupe s'engagent avec Mistral AI autour de l'IA générative et des capacités de calcul.
Les offres SaaS de gestion documentaire se rapprochent des services gérés en matière de profondeur fonctionnelle.
Le Premier ministre appelle les services de l'État à tester leurs vulnérabilités après le piratage de l'ANTS mi-avril.
Comparatif des solutions d'admission Kubernetes 2026 : politiques natives VAP/MAP vs Kyverno vs Gatekeeper.
Analyse d'incident : timeout d'une Vercel Edge Function ayant impacté une API globale pendant 30 minutes.
Les systèmes de revue de code assistés par IA échouent en raison de boucles de feedback amplifiant les biais existants.
Les agents IA sans identités numériques vérifiables représentent une bombe à retardement pour la conformité réglementaire.
En 2026, une vulnérabilité WordPress médiane est exploitée en 5 heures ; la plupart des plans de maintenance répondent en 24-48h.
Mai est le Mois des Mainteneurs open source : reconnaissance et soutien aux personnes qui maintiennent les logiciels critiques.
Slopsquatting défensif : créer de faux packages Python pour neutraliser les attaques de chaîne d'approvisionnement par hallucination IA.
Top 10 HN du 6 mai 2026 : CARA 2.0 et autres.
Top 10 HN du 5 mai 2026 : "I am worried about Bun" et autres.
Top 10 HN du 4 mai 2026 : "OpenAI's o1 correctly diagnosed a rare disease" et autres.
Top 10 HN du 3 mai 2026 : Dav2d et autres.
Douze vulnérabilités critiques dans la bibliothèque vm2 Node.js permettant d'échapper au sandbox et d'exécuter du code arbitraire.
Nouveau botnet dérivé de Mirai ciblant les appareils Android via le pont ADB (Android Debug Bridge) pour des attaques DDoS.
Le groupe étatique iranien MuddyWater exploite Microsoft Teams pour voler des credentials dans une attaque ransomware sous fausse bannière.
Les agents IA sont déployés plus vite que les entreprises ne peuvent les gouverner, créant de nouveaux risques de sécurité internes.
Google annonce Binary Transparency étendu pour Android : un registre public pour protéger l'écosystème des attaques de chaîne d'approvisionnement.
Le RAT CloudZ exploite une vulnérabilité inédite dans Windows Phone Link pour voler des identifiants et codes OTP.
Vulnérabilité critique de dépassement de tampon dans PAN-OS activement exploitée dans la nature, permettant l'exécution de code à distance.
L'Apache Software Foundation corrige plusieurs vulnérabilités dans HTTP Server, dont une faille HTTP/2 sévère permettant DoS et potentiellement RCE.
Attaque de chaîne d'approvisionnement ciblant les installateurs officiels de DAEMON Tools pour y inclure un payload malveillant.
Analyse d'un million de services IA exposés : le rythme d'adoption de l'IA dépasse largement les pratiques de sécurité.
Le groupe nord-coréen ScarCruft compromet une plateforme de jeu vidéo pour déployer le malware BirdCall sur Android et Windows.
Groupe APT lié à la Chine ciblant des entités gouvernementales en Amérique du Sud depuis plusieurs mois via des outils malveillants partagés.
Exploitation active d'une faille critique dans le CMS MetInfo permettant l'exécution de code à distance.
Vulnérabilité critique dans Weaver E-cology (OA/collaboration) exploitée activement via l'API de débogage.
Grande campagne de vol d'identifiants ciblant 35 000 utilisateurs dans 26 pays via des leurres basés sur des chartes d'utilisation.
Les applications connectées à Google ou Microsoft via OAuth laissent des permissions persistantes exploitables, largement ignorées par les équipes sécu.
Analyse des attaques assistées par IA en 2026, avec l'exemple de l'arrestation d'un adolescent japonais de 17 ans utilisant du code malveillant généré par IA.
Le groupe cybercriminel chinois Silver Fox déploie le malware ABCDoor via des campagnes de phishing à thème fiscal en Inde et en Russie.
Acteur menaçant inconnu ciblant des entités gouvernementales et militaires en Asie du Sud-Est via une vulnérabilité cPanel.
Campagne de phishing active ciblant plus de 80 organisations via des outils RMM légitimes (SimpleHelp, ScreenConnect).
Progress Software corrige une faille critique dans MOVEit Automation permettant de contourner l'authentification.
Opération internationale USA/Chine : 276 arrestations, 9 centres d'arnaque crypto fermés, 701 millions de dollars saisis.
Récapitulatif hebdomadaire : phishing IA, outil espion Android, exploit Linux, RCE GitHub et autres incidents.
La CISA ajoute la vulnérabilité Linux CVE-2026-31431 (Copy Fail) à son catalogue KEV : exploit actif permettant un accès root.
Analyse technique détaillée de la faille Copy Fail CVE-2026-31431 affectant diverses distributions Linux (élévation de privilèges root).
06 mai 2026
Problème de sécurité non spécifié par l'éditeur.
Exécution de code arbitraire à distance.
Exécution de code arbitraire à distance.
Déni de service à distance.
Déni de service à distance.
Problème de sécurité non spécifié par l'éditeur.
Atteinte à la confidentialité des données.
Exécution de code arbitraire à distance.
05 mai 2026
Exécution de code arbitraire à distance.
Atteinte à la confidentialité des données.
Élévation de privilèges.
Atteinte à la confidentialité des données.
Exécution de code arbitraire à distance.
04 mai 2026
Problème de sécurité non spécifié par l'éditeur.
Problème de sécurité non spécifié par l'éditeur.
Élévation de privilèges.
Élévation de privilèges.
Exécution de code arbitraire à distance.
Injection d'arguments dans l'API PDF Docker Gotenberg via des valeurs de métadonnées ExifTool contenant des sauts de ligne.
XSS stocké dans Jupyter Notebook 7.0.0–7.5.5 via le linker de commande d'aide, permettant le vol de tokens.
Écriture de fichiers arbitraires et exécution de code dans OpenMRS Core (dossier médical électronique) lors de l'upload de modules.
Politique insuffisante dans DevTools de Google Chrome < 148 permettant l'échappement de sandbox.
Use-after-free dans WebRTC de Google Chrome < 148 permettant l'exécution de code à distance.
Série de vulnérabilités Chrome < 148 : use-after-free (Audio, UI, WebRTC), type confusion, validation insuffisante, out-of-bounds read.
Neuf vulnérabilités dans OpenClaw : bypass d'authentification (Feishu, Matrix, sandbox noVNC), SSRF (Zalo), injections de variables d'environnement, escalade de privilèges, exposition CDP, usurpation de contexte propriétaire via Bearer Token.