Rechercher
Fermer ce champ de recherche.

Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

Retrouvez tous nos insights

Filtre catégories
28 novembre 2024
L'exfiltration de modèles LLM (Model Theft in english) par des acteurs malveillants ou des groupes de cyberespionnage avancés est une […]
26 novembre 2024
La surconfiance (Overreliance en anglais) peut survenir lorsqu'un LLM produit des informations erronées et les présente de manière autoritaire [...]
25 novembre 2024
Avec une souche éprouvée, des outils bien choisis et des cibles stratégiques, 8Base se distingue comme une menace particulièrement redoutable. […]
13 novembre 2024
Un système basé sur les LLM (Large Language Models) est souvent doté d'un certain degré d'autonomie par son développeur, [...]
12 novembre 2024
Les plugins pour LLM sont des extensions qui, lorsqu'ils sont activés, sont automatiquement appelés par le modèle pendant les interactions […]
7 novembre 2024
Les LLM ont le potentiel de révéler des informations sensibles (Sensitive Information Disclosure en anglais), des algorithmes propriétaires ou d'autres […]
6 novembre 2024
Le machine learning étend les vulnérabilités aux modèles pré-entraînés et aux données d'entraînement fournis par des tiers, qui sont susceptibles […]
31 octobre 2024
Un déni de service du modèle (Model Denial of Service en anglais) se produit quand un attaquant interagit avec un […]
28 octobre 2024
L'empoisonnement des données d'entraînement (Training Data Poisoning en anglais) fait référence à la manipulation des données de pré-entraînement ou des […]
27 octobre 2024
Find here the crypto and reverse challenges that our teams created for the European Cyber Week pre-qualification and qualification tests […]
23 octobre 2024
La gestion des sorties non sécurisées (Insecure Output Handling en anglais) fait référence à une validation, une désinfection et une […]
21 octobre 2024
Nous avons le plaisir de vous informer que nous serons présents à la 9ème édition de l’European Cyber Week 2024.
21 octobre 2024
La vulnérabilité d'injection de prompt (Prompt Injection en anglais) se produit lorsqu'un attaquant manipule un LLM via des requêtes élaborées, […]
17 octobre 2024
Bienvenue dans cette suite d'article consacrée aux Large Language Model (LLM) et à leurs vulnérabilités. Depuis quelques années, le Machine […]
15 octobre 2024
Après plus de 25 ans d’existence à l’International et plus de 15 ans de reconnaissance en Europe, le schéma d’évaluation […]
14 octobre 2024
Alexandre Deloup est nommé directeur du Security Evaluation & Analysis Lab (SEAL) d’Almond, nouvellement créé, qui regroupe son pôle Analyse […]
7 octobre 2024
Avec son Security Evaluation & Analysis Lab (SEAL), Almond regroupe les compétences de son Pôle analyse et celles du Centre […]
26 septembre 2024
Amossys se voit attribuer un financement au titre du plan France 2030 pour le développement de technologies qui automatisent la […]
6 septembre 2024
Durant toute une semaine, les doctorants participant se confronteront en équipe à des problématiques réelles proposées par des professionnels. En […]
12 juillet 2024
A travers cet article, plusieurs write ups sur la crypto détaillant notre méthode de résolution de challenges et la façon […]
27 juin 2024
A travers cet article, plusieurs WriteUps sur le reverse engineering détaillant notre méthode de résolution de challenges et la façon […]
4 juin 2024
A series about post-quantum cryptography: Part III: Hybridization’s DIY Tutorial
4 juin 2024
A series about post-quantum cryptography: Part II: Hybridization
4 juin 2024
A serie about post-quantum cryptography: Part I: A Post-Quantum World