Les vulnérabilités dans les LLM : (3) Training Data Poisoning
L’empoisonnement des données d’entraînement (Training Data Poisoning en anglais) fait référence à la manipulation des données de pré-entraînement ou des données impliquées dans les processus de raffinement […]
European Cyber Week 2024: Challenges & Write ups
Find here the crypto and reverse challenges that our teams created for the European Cyber Week pre-qualification and qualification tests of CTF.
Les vulnérabilités dans les LLM : (2) Insecure Output Handling
La gestion des sorties non sécurisées (Insecure Output Handling en anglais) fait référence à une validation, une désinfection et une gestion insuffisantes des sorties générées par les IA avant qu’elles ne soient transmises en aval à d’autres composants et systèmes.
Les vulnérabilités dans les LLM : (1) Prompt Injection
La vulnérabilité d’injection de prompt (Prompt Injection en anglais) se produit lorsqu’un attaquant manipule un LLM via des requêtes élaborées, amenant l’IA à exécuter les intentions de l’attaquant.
Les vulnérabilités dans les LLM : Introduction
Bienvenue dans cette suite d’article consacrée aux Large Language Model (LLM) et à leurs vulnérabilités. Depuis quelques années, le Machine Learning (ML) est devenu une priorité pour la plupart des entreprises qui souhaitent intégrer des technologies d’Intelligence Artificielle dans leurs processus métier.
Breizh CTF 2024 – write ups | Part 2
A travers cet article, plusieurs write ups sur la crypto détaillant notre méthode de résolution de challenges et la façon dont nous les avons abordés sont présentés.
Breizh CTF 2024 – write ups | Part 1
A travers cet article, plusieurs WriteUps sur le reverse engineering détaillant notre méthode de résolution de challenges et la façon dont nous les avons abordés sont présentés.
Why you should not put all your eggs in the same basket | Part 3
A series about post-quantum cryptography: Part III: Hybridization’s DIY Tutorial
Why you should not put all your eggs in the same basket | Part 2
A series about post-quantum cryptography: Part II: Hybridization
Why you should not put all your eggs in the same basket | Part 1
A serie about post-quantum cryptography: Part I: A Post-Quantum World