🔎 Cyberveille

91 readers
1 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
1
 
 

Trois acteurs majeurs du tourisme ont signalé un piratage en quelques jours. Homair, Vacancéole et Belambra ont-ils un prestataire commun, possiblement lié à Septeo/Resalys ?

2
 
 

C’est une bourde qui devrait rester dans les mĂ©moires. Aujourd’hui, le code source de Claude Code, l’assistant IA de codage d’Anthropic, a fuitĂ© complĂštement. Chez Anthropic, on a aujourd’hui un gros problĂšme avec les autoritĂ©s amĂ©ricaines, qui souhaitent pouvoir utiliser militairement les outils IA Claude sans aucune restriction - ce qui pousse aujourd’hui l’entreprise Ă  mener un combat judiciaire. Mais la liste des soucis ne s’arrĂȘte pas lĂ  pour la firme de Dario Amodei, avec aujourd'hui une fuite historique du code source de Claude Code.

Le code source de Claude Code se retrouve soudainement Ă  l’air libre ! Il y a des fuites qui portent prĂ©judice. Et nul doute que celle qui vient d’avoir lieu ce 31 mars va marquer. Le spĂ©cialiste de la sĂ©curitĂ© Chaofan Shou vient en effet de dĂ©couvrir l’ensemble du code de Claude Code dans un fichier source map de 60 Mo, publiĂ© par erreur sur le registre npm.

Pour rappel, un fichier source map est un fichier qui permet de retrouver un code lisible, Ă  des fins notamment de dĂ©bogage - et qui n’est pas censĂ© ĂȘtre proposĂ© au public. Évidemment, le code a trĂšs vite intĂ©ressĂ© des nuĂ©es d’internautes, et une copie s’est retrouvĂ©e sur GitHub, oĂč elle est dĂ©jĂ  extrĂȘmement populaire.

3
 
 

L'un des piliers de l'écosystÚme JavaScript, la bibliothÚque Axios, a été compromise pour diffuser un malware. En piratant le compte d'un mainteneur, des attaquants ont injecté une dépendance malveillante dans deux versions officielles, exposant serveurs et postes de travail au vol de données.

4
 
 

L’équipe du GReAT (Global Research and Analysis Team) de Kaspersky a menĂ© une analyse approfondie du code source des exploits Coruna et a dĂ©terminĂ© avec certitude que ce kit constitue une itĂ©ration directe et actualisĂ©e du framework utilisĂ©, du moins en partie, lors de la campagne de cyberespionnage OpĂ©ration Triangulation. Kaspersky est convaincu que les exploitations du kernel identifiĂ©s dans les deux opĂ©rations sont l’Ɠuvre du mĂȘme auteur.

5
 
 

AprĂšs des revendications la semaine derniĂšre, c’est dĂ©sormais officiel : un pirate a rĂ©cupĂ©rĂ© des donnĂ©es du systĂšme d’information sur les armes du ministĂšre de l’IntĂ©rieur. En plus du type d’arme, il dispose aussi de l’adresse des propriĂ©taires.

Le systĂšme d’information sur les armes (alias SIA) est un service du ministĂšre de l’IntĂ©rieur. « La crĂ©ation d’un compte dans le SIA est obligatoire pour les dĂ©tenteurs d’armes particuliers majeurs ». Comme le rapporte l’Union Française des amateurs d’Armes, le ministĂšre prĂ©vient d’une fuite de donnĂ©es (copie du courier, en pdf). L’information a Ă©galement Ă©tĂ© confirmĂ©e au Parisien.

« Nous avons le regret de vous informer qu’il a Ă©tĂ© constatĂ© l’accĂšs, par action malveillante, Ă  un des comptes d’une entreprise utilisatrice du systĂšme d’information sur les armes (SIA), entraĂźnant l’extraction de donnĂ©es commerciales prĂ©sentes dans ce compte, dont certaines sont susceptibles de contenir une ou plusieurs de vos donnĂ©es personnelles ».

Armes et adresses du propriĂ©taire
 un combo dangereux ! Cela comprend des informations « relatives Ă  l’arme dĂ©tenue ou acquise (type, classement, marque, modĂšle) », mais aussi des donnĂ©es sur leur propriĂ©taire avec le nom et prĂ©nom, l’adresse Ă©lectronique et enfin l’adresse postale. Comme avec la fuite de donnĂ©es de la FĂ©dĂ©ration française de tir (FFTir), le risque est de voir des personnes malintentionnĂ©es tenter de rĂ©cupĂ©rer des armes.

6
 
 
  • Des milliers de faux messages d'alerte VS Code inondent GitHub Discussions, imitant des CVE critiques avec liens Google Drive pour collecter donnĂ©es systĂšme et credentials des dĂ©veloppeurs
  • Le script JavaScript de filtrage Ă©carte les bots et chercheurs en sĂ©curitĂ©, ne livrant le malware final qu'aux vrais utilisateurs, ce qui explique pourquoi Socket n'a pas pu l'analyser
  • GitHub reste une cible rĂ©currente : aprĂšs une attaque OAuth en mars 2025 et du phishing en juin 2024, cette campagne exploite les notifications email officielles pour crĂ©dibiliser des arnaques
7
 
 

Des chercheurs en cybersĂ©curitĂ© ont dĂ©couvert un kit d’outils d’accĂšs Ă  distance d’origine russe qui est distribuĂ© via des fichiers de raccourci Windows malveillants (LNK) dĂ©guisĂ©s en dossiers de clĂ©s privĂ©es.

Selon Censys, la boĂźte Ă  outils CTRL est conçue sur mesure Ă  l’aide de .NET et comprend divers exĂ©cutables pour faciliter l’hameçonnage d’identifiants, l’enregistrement de frappe, le dĂ©tournement du protocole de bureau Ă  distance (RDP) et le tunnelage inverse via Fast Reverse Proxy (FRP).

« Les exĂ©cutables permettent le chargement de charges utiles chiffrĂ©es, la collecte d’identifiants via une interface utilisateur de phishing Windows Hello soignĂ©e, l’enregistrement des frappes au clavier, le dĂ©tournement de sessions RDP et le tunnelage par proxy inverse via FRP », a dĂ©clarĂ© Andrew Northern, chercheur en sĂ©curitĂ© chez Censys .

La plateforme de gestion de la surface d’attaque a dĂ©clarĂ© avoir rĂ©cupĂ©rĂ© CTRL Ă  partir d’un rĂ©pertoire ouvert Ă  146.19.213[.]155 en fĂ©vrier 2026. Les chaĂźnes d’attaque distribuant la boĂźte Ă  outils s’appuient sur un fichier LNK armĂ© (« ClĂ© privĂ©e #kfxm7p9q_yek.lnk ») avec une icĂŽne de dossier pour inciter les utilisateurs Ă  double-cliquer dessus.

Cela dĂ©clenche un processus en plusieurs Ă©tapes, chaque Ă©tape dĂ©chiffrant ou dĂ©compressant la suivante, jusqu’à l’exĂ©cution du kit d’outils. Le programme d’installation de fichiers LNK est conçu pour lancer une commande PowerShell cachĂ©e, qui efface ensuite les mĂ©canismes de persistance existants du dossier de dĂ©marrage Windows de la victime.

8
 
 

Une erreur humaine dans le systĂšme de gestion de contenu d’Anthropic a accidentellement exposĂ© un brouillon de billet dĂ©crivant le modĂšle. Anthropic travaille sur un nouveau modĂšle d’intelligence artificielle (IA) trĂšs puissant qui « fait peser des risques sans prĂ©cĂ©dent sur la cybersĂ©curitĂ© », selon une fuite provenant de l’entreprise.

La semaine derniĂšre, une fuite de donnĂ©es a rĂ©vĂ©lĂ© qu’Anthropic dĂ©veloppait un nouveau modĂšle trĂšs performant, que la sociĂ©tĂ© d’IA a depuis reconnu et baptisĂ© « Claude Mythos ».

Un porte-parole d’Anthropic a dĂ©clarĂ© au magazine Fortune (source en anglais) qu’il s’agissait d’un « changement d’échelle » pour l’IA et du modĂšle « le plus performant » conçu Ă  ce jour, avec « des progrĂšs significatifs en matiĂšre de raisonnement, de programmation et de cybersĂ©curitĂ© ».

La technologie pourrait ĂȘtre si puissante qu’elle en deviendrait l’outil rĂȘvĂ© des pirates informatiques. Les valeurs de la cybersĂ©curitĂ© ont reculĂ© en Bourse aprĂšs les rumeurs concernant Anthropic.

Dans le mĂȘme temps, Anthropic avertit en privĂ© de hauts responsables gouvernementaux que Mythos rend beaucoup plus probables des cyberattaques de grande ampleur en 2026, rapporte le site Axios (source en anglais).

9
 
 

Les pirates n'ont mis que quelques heures pour exploiter une faille RCE dans Langflow. La CISA l'a ajouté à son catalogue et a fixé une délai rapide pour l'application du correctif.

20 heures, le dĂ©lai est relativement court pour l’exploitation d’une vulnĂ©rabilitĂ© dans le framework open source Langflow utilisĂ© dans le dĂ©veloppement des agents IA et des pipelines de RAG. Selon Sysdig, des cybercriminels ont commencĂ© Ă  attaquer un ensemble de nƓuds honeypot hĂ©bergeant des instances vulnĂ©rables chez plusieurs fournisseurs de cloud et dans diffĂ©rentes rĂ©gions dĂšs leur mise en service. Le fournisseur a observĂ© quatre tentatives de ce types dans les heures qui ont suivi le dĂ©ploiement et l’un des attaquants est parvenu Ă  exfiltrer des variables d’environnement.

10
 
 

Le 24 mars, la Commission europĂ©enne a dĂ©couvert une cyberattaque qui a affectĂ© son infrastructure en nuage hĂ©bergeant la prĂ©sence de la Commission sur le web sur la plateforme Europa.eu. Des mesures immĂ©diates ont Ă©tĂ© prises pour contenir l'attaque. La rĂ©action rapide de la Commission a permis de contenir l'incident et de mettre en Ɠuvre des mesures d'attĂ©nuation des risques pour protĂ©ger les services et les donnĂ©es, sans perturber la disponibilitĂ© des sites web Europa.

Les premiĂšres conclusions de notre enquĂȘte en cours suggĂšrent que des donnĂ©es ont Ă©tĂ© extraites de ces sites Web. La Commission en informe dĂ»ment les entitĂ©s de l'Union qui auraient pu ĂȘtre touchĂ©es par l'incident. Les services de la Commission continuent d'enquĂȘter sur l'impact total de l'incident.

Les systÚmes internes de la Commission n'ont pas été affectés par la cyberattaque. La Commission continuera à suivre la situation et à prendre toutes les mesures nécessaires pour assurer la sécurité de ses systÚmes et données internes. Il analysera l'incident et utilisera les résultats pour renforcer encore ses capacités en matiÚre de cybersécurité.

Alors que l'Europe est confrontée à des cyberattaques et à des attaques hybrides persistantes ciblant des services essentiels et des institutions démocratiques, la Commission s'emploie activement à renforcer la résilience de l'UE en matiÚre de cybersécurité.

11
 
 

YesWeHack Ă©tend son positionnement au-delĂ  du bug bounty et lance deux nouvelles offres de test d’intrusion, le Pentest Autonome et le Pentest Continu, pour couvrir l’intĂ©gralitĂ© de la gestion de l’exposition aux risques cyber. La plateforme rĂ©unit dĂ©sormais quatre modalitĂ©s complĂ©mentaires, bug bounty, politique de divulgation des vulnĂ©rabilitĂ©s, pentest autonome et pentest continu, dans une interface unifiĂ©e de pilotage de la sĂ©curitĂ© offensive.

La surface d’attaque des organisations a profondĂ©ment changĂ© de nature au cours des cinq derniĂšres annĂ©es. La prolifĂ©ration des API, la gĂ©nĂ©ralisation des architectures cloud hybrides, l’intĂ©gration de composants tiers et l’accĂ©lĂ©ration des cycles de dĂ©veloppement ont rendu obsolĂštes les approches de test fondĂ©es sur des audits ponctuels annuels ou semestriels. Une vulnĂ©rabilitĂ© introduite lors d’un dĂ©ploiement en production un mardi matin peut rester non dĂ©tectĂ©e pendant des mois si l’organisation ne dispose pas de mĂ©canismes de dĂ©tection en continu. C’est ce fossĂ© que YesWeHack cherche Ă  combler avec son nouveau positionnement.

12
 
 

30.03.2026 - Le rapport semestriel de l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS), publiĂ© aujourd’hui, dĂ©crit l’évolution des cybermenaces et des principaux cyberincidents qui ont marquĂ© la Suisse et la scĂšne internationale au cours du second semestre 2025. Pour la premiĂšre fois, il prĂ©sente non seulement les cyberincidents rapportĂ©s sur une base volontaire, mais aussi les cyberattaques visant les infrastructures critiques qui sont soumises Ă  l’obligation de signaler depuis le 1er avril 2025. Le volume Ă©levĂ© des annonces facultatives reste stable, mais leur forme se dĂ©veloppe et se prĂ©cise. Pour assurer une protection efficace, il est nĂ©cessaire que l’État, l’économie et la sociĂ©tĂ© collaborent Ă©troitement, tant au niveau national qu’à l’échelon international.

13
 
 

Une vulnĂ©rabilitĂ© critique dans FortiClient EMS permet aux attaquants d’accĂ©der aux systĂšmes sans authentification. La vulnĂ©rabilitĂ© serait dĂ©jĂ  exploitĂ©e dans la nature.

Fortinet fait face à des attaques actives sur une vulnérabilité critique de sa plateforme FortiClient EMS, permettant aux attaquants de prendre le contrÎle de systÚmes sans authentification. La vulnérabilité, CVE-2026-21643, est déjà exploitée dans la nature selon des chercheurs.

14
 
 

ConsidĂ©rĂ© comme affiliĂ© Ă  la RĂ©publique islamique, le groupe Handala a publiĂ© en ligne en ligne nombre de photos et de courriers Ă©lectroniques issues d’une messagerie privĂ©e de Kash Patel, selon des informations rapportĂ©es ce vendredi par des mĂ©dias amĂ©ricains.

15
 
 

Une attaque sophistiquée par empoisonnement de la supply chain a frappé LiteLLM, un SDK populaire pour l'interopérabilité des modÚles d'IA. En seulement 46 minutes, les versions malveillantes ont été téléchargées prÚs de 47 000 fois, compromettant des milliers d'environnements de développement et de pipelines CI/CD.

16
 
 

La Commission européenne a confirmé une cyberattaque sur son infrastructure cloud hébergée chez AWS (Amazon Web Services). Le pirate aurait dérobé plus de 350 Go de données avant que la faille ne soit comblée. On parle de bases de données, de fichiers internes et d'informations sur les employés de Bruxelles. L'attaque a visé le compte AWS qui héberge les sites Europa.eu.

17
1
submitted 2 days ago* (last edited 2 days ago) by decio to c/cyberveille
 
 

Anthropic a mis au point une nouvelle version surpuissante de Claude. Cette nouvelle itĂ©ration, considĂ©rĂ©e le modĂšle « de loin le plus puissant » jamais entraĂźnĂ© par la start-up, suscite mĂȘme les inquiĂ©tudes d’Anthropic. Selon l’entreprise, Mythos pose des « risques de cybersĂ©curitĂ© significatifs ».

Ce jeudi 26 mars 2026, Anthropic a commis une petite erreur sur son blog. À cause d’une « erreur humaine » de configuration sur le CMS de la start-up, une large quantitĂ© de brouillons et documents internes ont Ă©tĂ© mis en ligne par le biais d’une URL publique non sĂ©curisĂ©e. Sans surprise, de nombreux curieux se sont mis Ă  fouiller dans les documents mis en ligne par mĂ©garde par Anthropic.

Deux chercheurs en cybersĂ©curitĂ©, Ă  savoir Roy Paz de LayerX Security et Alexandre Pauwels de l’universitĂ© de Cambridge, dĂ©couvrent ces documents publics et les envoient au magazine Fortune. InformĂ©e par Fortune, Anthropic coupe ensuite l’accĂšs aux documents. La start-up reconnaĂźt « un problĂšme avec un outil CMS externe » et confirme qu’il s’agit de « premiĂšres versions de contenus envisagĂ©s pour publication ».

18
 
 

Un logiciel malveillant de vol d'informations sous macOS, jusqu'alors inconnu, a été découvert lors de notre surveillance réguliÚre des menaces. Nous l'avions initialement identifié sous le nom de NukeChain, mais peu avant la publication de cet article, le panneau de contrÎle de ce logiciel malveillant a été rendu public, révélant ainsi son véritable nom : Infiniti Stealer.

Ce logiciel malveillant est conçu pour voler des donnĂ©es sensibles sur les Mac. Il se propage via une fausse page CAPTCHA qui incite les utilisateurs Ă  exĂ©cuter eux-mĂȘmes une commande : une technique connue sous le nom de ClickFix. PlutĂŽt que d'exploiter une faille, il repose sur l'ingĂ©nierie sociale.

La charge utile finale est écrite en Python et compilée avec Nuitka, ce qui donne un binaire natif pour macOS. Cela la rend plus difficile à analyser et à détecter que les logiciels malveillants classiques basés sur Python.

À notre connaissance, il s'agit de la premiĂšre campagne macOS rĂ©pertoriĂ©e combinant la diffusion de ClickFix et un programme de vol de donnĂ©es Python compilĂ© avec Nuitka.

19
 
 

Dans le monde du rançongiciel, qui dit double extorsion dit menace de divulgation de donnĂ©es, lors de la cyberattaque, avec passage par la case revendication publique. Mais ce processus n’est pas totalement systĂ©matique.

Le processus de double extorsion est désormais bien installé dans les pratiques des cybercriminels. Ils lancent une attaque, volent des données à leur victime, en chiffrent une partie, déposent une mal-nommée note de rançon avec des instructions pour prendre langue avec eux.

PassĂ© un dĂ©lai plus ou moins court selon les cybercriminels et les enseignes de rançongiciel, les assaillants publient une revendication sur leur site vitrine. Menace de divulgation des donnĂ©es volĂ©es Ă  l’appui.

Lorsqu’elle survient, la divulgation peut attendre entre quelques semaines et quelques mois, parfois sous l’effet des efforts fructueux d’un talentueux nĂ©gociateur pour jouer la montre.

Mais toutes les revendications ne sont pas suivies d’une effective divulgation. Avec l’aide d’eCrime.ch, et ses donnĂ©es arrĂȘtĂ©es au 20 mars, nous nous sommes penchĂ©s sur ce phĂ©nomĂšne, en nous concentrant sur les enseignes aux revendications actuellement les plus nombreuses. Les rĂ©sultats sont Ă©difiants.

20
 
 

C'est un sĂ©isme qui secoue le paysage mĂ©diatique allemand. L'actrice et animatrice Collien Fernandes a publiquement accusĂ© son ex-mari, l'acteur Christian Ulmen, d'une agression d'un genre nouveau et terrifiant. Pendant une dĂ©cennie, alors qu'ils formaient l'un des couples les plus en vue du pays, il aurait orchestrĂ© une campagne de harcĂšlement numĂ©rique massive contre elle. Le mode opĂ©ratoire : la crĂ©ation et la diffusion de "deepfakes" (hypertrucages vidĂ©o ou photo) Ă  caractĂšre sexuel, la mettant en scĂšne dans des situations dĂ©gradantes. La vĂ©ritĂ© a Ă©clatĂ© au grand jour lorsque, acculĂ© par une enquĂȘte qu'elle avait elle-mĂȘme lancĂ©e contre X, son mari lui a tout avouĂ© le soir de NoĂ«l.

21
 
 

La Mutuelle Familiale informe avoir Ă©tĂ© victime d’un incident de cybersĂ©curitĂ© dĂ©couvert le 17 mars 2026 ayant entrainĂ© une indisponibilitĂ© temporaire de ses services (remboursements, tiers payant, plateforme tĂ©lĂ©phonique, espace adhĂ©rents, application mobile).

DĂšs la dĂ©tection de cet Ă©vĂ©nement, les Ă©quipes internes, appuyĂ©es par des experts spĂ©cialisĂ©s en cybersĂ©curitĂ©, ont immĂ©diatement pris les mesures nĂ©cessaires pour contenir l’incident, sĂ©curiser les systĂšmes et en analyser l’origine ainsi que l’étendue.

À ce stade, les investigations techniques sont toujours en cours afin de dĂ©terminer prĂ©cisĂ©ment la nature des donnĂ©es potentiellement concernĂ©es. Les premiĂšres analyses ne permettent pas encore d’établir de maniĂšre exhaustive les informations impactĂ©es. Si des donnĂ©es personnelles devaient ĂȘtre concernĂ©es, les personnes impactĂ©es en seraient informĂ©es dans les meilleurs dĂ©lais.

La protection des données personnelles de ses adhérents, partenaires et collaborateurs constitue une priorité absolue pour La Mutuelle Familiale, pleinement consciente des désagréments que cette situation peut engendrer et en présente ses sincÚres excuses.

Dans ce contexte, La Mutuelle Familiale recommande Ă  ses adhĂ©rents de faire preuve de vigilance face Ă  toute sollicitation suspecte (courriels, appels, SMS) et de ne jamais communiquer d’informations sensibles sans vĂ©rification prĂ©alable.

La Mutuelle Familiale prĂ©sentera de nouvelles informations dĂšs que les investigations en cours auront permis d’établir un diagnostic complet. Ses Ă©quipes sont pleinement mobilisĂ©es pour permettre un rĂ©tablissement des services dans les meilleurs dĂ©lais.

22
 
 

En mai 2025, le peuple roumain a dĂ» Ă©lire son prĂ©sident lors d’un second scrutin. Le premier avait Ă©tĂ© annulĂ© par la Cour constitutionnelle en raison d’une ingĂ©rence russe. Le groupe de rĂ©flexion Expert Forum a rassemblĂ©, avec le soutien de la Suisse, les preuves d’une campagne Ă©lectorale illĂ©gale.

23
 
 

Attaques supply chain TeamPCP (Trivy, LiteLLM), fuites de données en France (Crous, Éducation nationale), vulnérabilités critiques (SharePoint, Oracle, Spring AI), Google déploie des agents Gemini pour surveiller le dark web, Europol démantèle 373 000 sites frauduleux, sept condamnations à Paris pour escroquerie par IMSI-catchers, etc.

24
 
 

Nous avons rĂ©cemment expliquĂ© comment des acteurs malveillants diffusent le voleur d’informations AMOS pour macOS par le biais de Google Ads, en tirant parti d’une discussion avec un assistant d’IA sur le site d’OpenAI pour hĂ©berger des instructions malveillantes. Nous avons dĂ©cidĂ© d’approfondir nos recherches et avons dĂ©couvert plusieurs campagnes malveillantes similaires dans lesquelles des pirates tentent de faire installer aux utilisateurs des programmes malveillants dĂ©guisĂ©s en outils d’IA populaires Ă  travers des annonces de recherche Google. Si les victimes recherchent des outils pour macOS, la charge utile dĂ©ployĂ©e est prĂ©cisĂ©ment AMOS. Si, en revanche, elles utilisent Windows, c’est le voleur d’informations Amatera qui est dĂ©ployĂ©. Ces campagnes utilisent comme appĂąt l’application chinoise populaire AI Doubao, l’assistant IA viral OpenClaw ou l’assistant de programmation Claude Code. Cela signifie que ces campagnes constituent une menace non seulement pour les particuliers, mais aussi pour les entreprises.

25
 
 

Le groupe de pirates TeamPCP continue de faire parler de lui, et cette fois-ci, c'est le paquet Python LiteLLM qui a été compromis ! Les pirates affirment avoir volé des données sur des milliers de machines suite à la diffusion d'une version malveillante. Voici ce que l'on sait.

TeamPCP, c'est le groupe de cybercriminels qui fait énormément parler de lui ces derniÚres semaines. Pourquoi ? Tout simplement parce qu'ils sont à l'origine de la compromission de Trivy, le scanner de vulnérabilités open source. Une attaque de grande ampleur sur la chaine d'approvisionnement logicielle, avec à la clé un impact fort : un infostealer injecté dans le code, des versions malveillantes publiées sur Docker Hub, etc...

02/03/2026 - HackerBot Claw : le bot IA autonome qui a fait disparaĂźtre Trivy de GitHub

20/03/2026 - Le scanner Trivy piraté une seconde fois : attention au vol de secrets

24/03/2026 - L’attaque contre Trivy s’étend jusqu’au Docker Hub : attention aux malwares

Concernant LiteLLM, il s'agit d'une bibliothĂšque Python open source qui permet de jouer le rĂŽle de passerelle/proxy entre un utilisateur et plusieurs LLM, grĂące Ă  son API (probablement le mĂȘme principe qu'avec OpenRouter, mais en local). Ce paquet est trĂšs populaire : il est tĂ©lĂ©chargĂ© plus de 3 millions de fois par jour, soit un total de 95 millions de tĂ©lĂ©chargements sur les 30 derniers jours.

view more: next â€ș