Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

Retrouvez tous nos insights

Filtre catégories
16 avril 2025
Amossys a effectué un audit pour Piter, éditeur de solutions VMS. Découvrez le témoignage de Simon Franger et Philippe Sarrazin.
11 avril 2025
Le protocole TLS garantit la confidentialité et l’intégrité des échanges entre un client et un serveur et à minima l’authenticité […]
27 mars 2025
La société Vaultys, expert en cybersécurité et en identité numérique, annonce la publication en Open Source de sa solution d’identification […]
11 mars 2025
In the previous article, we explained how to find a Local Privilege Escalation using DLL sideloading. At the end, we […]
28 janvier 2025
[...] As part of this activity, we developed a tool being able to realize RFID relay attacks on access control […]
22 janvier 2025
Amossys accompagne Tranquil IT sur le renouvellement de certification CSPN, découvrez le témoignage de Vincent Cardon, Président de Tranquil IT.
9 janvier 2025
Contrairement à une évaluation de sécurité réalisée dans un objectif de certification (CSPN ou Critères Communs), la recherche de vulnérabilités […]
20 décembre 2024
La sécurité informatique peut paraître, pour beaucoup, comme un centre de coût et de complexité : plan d’audits à mettre en […]
16 décembre 2024
Après avoir exploré les vulnérabilités inhérentes aux modèles de langage à grande échelle (LLM) dans notre série d'articles, il est […]
28 novembre 2024
L'exfiltration de modèles LLM (Model Theft in english) par des acteurs malveillants ou des groupes de cyberespionnage avancés est une […]
26 novembre 2024
La surconfiance (Overreliance en anglais) peut survenir lorsqu'un LLM produit des informations erronées et les présente de manière autoritaire [...]
25 novembre 2024
Avec une souche éprouvée, des outils bien choisis et des cibles stratégiques, 8Base se distingue comme une menace particulièrement redoutable. […]
13 novembre 2024
Un système basé sur les LLM (Large Language Models) est souvent doté d'un certain degré d'autonomie par son développeur, [...]
12 novembre 2024
Les plugins pour LLM sont des extensions qui, lorsqu'ils sont activés, sont automatiquement appelés par le modèle pendant les interactions […]
7 novembre 2024
Les LLM ont le potentiel de révéler des informations sensibles (Sensitive Information Disclosure en anglais), des algorithmes propriétaires ou d'autres […]
6 novembre 2024
Le machine learning étend les vulnérabilités aux modèles pré-entraînés et aux données d'entraînement fournis par des tiers, qui sont susceptibles […]
31 octobre 2024
Un déni de service du modèle (Model Denial of Service en anglais) se produit quand un attaquant interagit avec un […]
28 octobre 2024
L'empoisonnement des données d'entraînement (Training Data Poisoning en anglais) fait référence à la manipulation des données de pré-entraînement ou des […]
27 octobre 2024
Find here the crypto and reverse challenges that our teams created for the European Cyber Week pre-qualification and qualification tests […]
23 octobre 2024
La gestion des sorties non sécurisées (Insecure Output Handling en anglais) fait référence à une validation, une désinfection et une […]
21 octobre 2024
Nous avons le plaisir de vous informer que nous serons présents à la 9ème édition de l’European Cyber Week 2024.
21 octobre 2024
La vulnérabilité d'injection de prompt (Prompt Injection en anglais) se produit lorsqu'un attaquant manipule un LLM via des requêtes élaborées, […]
17 octobre 2024
Bienvenue dans cette suite d'article consacrée aux Large Language Model (LLM) et à leurs vulnérabilités. Depuis quelques années, le Machine […]
15 octobre 2024
Après plus de 25 ans d’existence à l’International et plus de 15 ans de reconnaissance en Europe, le schéma d’évaluation […]