Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

Retrouvez tous nos insights

Filtre catégories
9 janvier 2025
Contrairement à une évaluation de sécurité réalisée dans un objectif de certification (CSPN ou Critères Communs), la recherche de vulnérabilités […]
20 décembre 2024
La sécurité informatique peut paraître, pour beaucoup, comme un centre de coût et de complexité : plan d’audits à mettre en […]
16 décembre 2024
Après avoir exploré les vulnérabilités inhérentes aux modèles de langage à grande échelle (LLM) dans notre série d'articles, il est […]
28 novembre 2024
L'exfiltration de modèles LLM (Model Theft in english) par des acteurs malveillants ou des groupes de cyberespionnage avancés est une […]
26 novembre 2024
La surconfiance (Overreliance en anglais) peut survenir lorsqu'un LLM produit des informations erronées et les présente de manière autoritaire [...]
25 novembre 2024
Avec une souche éprouvée, des outils bien choisis et des cibles stratégiques, 8Base se distingue comme une menace particulièrement redoutable. […]
13 novembre 2024
Un système basé sur les LLM (Large Language Models) est souvent doté d'un certain degré d'autonomie par son développeur, [...]
12 novembre 2024
Les plugins pour LLM sont des extensions qui, lorsqu'ils sont activés, sont automatiquement appelés par le modèle pendant les interactions […]
7 novembre 2024
Les LLM ont le potentiel de révéler des informations sensibles (Sensitive Information Disclosure en anglais), des algorithmes propriétaires ou d'autres […]
6 novembre 2024
Le machine learning étend les vulnérabilités aux modèles pré-entraînés et aux données d'entraînement fournis par des tiers, qui sont susceptibles […]
31 octobre 2024
Un déni de service du modèle (Model Denial of Service en anglais) se produit quand un attaquant interagit avec un […]
28 octobre 2024
L'empoisonnement des données d'entraînement (Training Data Poisoning en anglais) fait référence à la manipulation des données de pré-entraînement ou des […]
27 octobre 2024
Find here the crypto and reverse challenges that our teams created for the European Cyber Week pre-qualification and qualification tests […]
23 octobre 2024
La gestion des sorties non sécurisées (Insecure Output Handling en anglais) fait référence à une validation, une désinfection et une […]
21 octobre 2024
Nous avons le plaisir de vous informer que nous serons présents à la 9ème édition de l’European Cyber Week 2024.
21 octobre 2024
La vulnérabilité d'injection de prompt (Prompt Injection en anglais) se produit lorsqu'un attaquant manipule un LLM via des requêtes élaborées, […]
17 octobre 2024
Bienvenue dans cette suite d'article consacrée aux Large Language Model (LLM) et à leurs vulnérabilités. Depuis quelques années, le Machine […]
15 octobre 2024
Après plus de 25 ans d’existence à l’International et plus de 15 ans de reconnaissance en Europe, le schéma d’évaluation […]
14 octobre 2024
Alexandre Deloup est nommé directeur du Security Evaluation & Analysis Lab (SEAL) d’Almond, nouvellement créé, qui regroupe son pôle Analyse […]
7 octobre 2024
Avec son Security Evaluation & Analysis Lab (SEAL), Almond regroupe les compétences de son Pôle analyse et celles du Centre […]
26 septembre 2024
Amossys se voit attribuer un financement au titre du plan France 2030 pour le développement de technologies qui automatisent la […]
6 septembre 2024
Durant toute une semaine, les doctorants participant se confronteront en équipe à des problématiques réelles proposées par des professionnels. En […]
12 juillet 2024
A travers cet article, plusieurs write ups sur la crypto détaillant notre méthode de résolution de challenges et la façon […]
27 juin 2024
A travers cet article, plusieurs WriteUps sur le reverse engineering détaillant notre méthode de résolution de challenges et la façon […]