Le CESTI d’Almond / Amossys obtient l’agrément EUCC aux niveaux Substantiel et Élevé
Notre laboratoire d’évaluation (CESTI), déjà agréé pour les évaluations selon les schémas de certification CSPN et Critères Communs, vient d’obtenir l’agrément EUCC aux niveaux Substantiel et Élevé.
RFID Relay Attack
[…] As part of this activity, we developed a tool being able to realize RFID relay attacks on access control systems…
Amossys accompagne Tranquil IT sur le renouvellement de certification CSPN
Amossys accompagne Tranquil IT sur le renouvellement de certification CSPN, découvrez le témoignage de Vincent Cardon, Président de Tranquil IT.
Recherche de vulnérabilités : quels intérêts pour un produit logiciel ?
Contrairement à une évaluation de sécurité réalisée dans un objectif de certification (CSPN ou Critères Communs), la recherche de vulnérabilités réalisée au travers d’un audit de sécurité produit va chercher à identifier des failles […]
L’évaluation de sécurité : centre de coût ou création de valeur ?
La sécurité informatique peut paraître, pour beaucoup, comme un centre de coût et de complexité : plan d’audits à mettre en place annuellement, déploiement de politiques de sécurité, patch management, etc. L’évaluation cyber n’échappe pas à cette règle […]
Les vulnérabilités dans les LLM : Conclusion et perspectives
Après avoir exploré les vulnérabilités inhérentes aux modèles de langage à grande échelle (LLM) dans notre série d’articles, il est temps de tirer des conclusions et de regarder vers l’avenir.
Les vulnérabilités dans les LLM : (10) Model Theft
L’exfiltration de modèles LLM (Model Theft in english) par des acteurs malveillants ou des groupes de cyberespionnage avancés est une menace nouvelle, souvent lié à […]
Les vulnérabilités dans les LLM : (9) Overreliance
La surconfiance (Overreliance en anglais) peut survenir lorsqu’un LLM produit des informations erronées et les présente de manière autoritaire […]
Les vulnérabilités dans les LLM : (8) Excessive Agency
Un système basé sur les LLM (Large Language Models) est souvent doté d’un certain degré d’autonomie par son développeur, […]
Les vulnérabilités dans les LLM : (7) Insecure Plugin Design
Les plugins pour LLM sont des extensions qui, lorsqu’ils sont activés, sont automatiquement appelés par le modèle pendant les interactions avec l’utilisateur…