RFID Relay Attack

[…] As part of this activity, we developed a tool being able to realize RFID relay attacks on access control systems…
Amossys accompagne Tranquil IT sur le renouvellement de certification CSPN

Amossys accompagne Tranquil IT sur le renouvellement de certification CSPN, découvrez le témoignage de Vincent Cardon, Président de Tranquil IT.
Recherche de vulnérabilités : quels intérêts pour un produit logiciel ?

Contrairement à une évaluation de sécurité réalisée dans un objectif de certification (CSPN ou Critères Communs), la recherche de vulnérabilités réalisée au travers d’un audit de sécurité produit va chercher à identifier des failles […]
L’évaluation de sécurité : centre de coût ou création de valeur ?

La sécurité informatique peut paraître, pour beaucoup, comme un centre de coût et de complexité : plan d’audits à mettre en place annuellement, déploiement de politiques de sécurité, patch management, etc. L’évaluation cyber n’échappe pas à cette règle […]
Les vulnérabilités dans les LLM : Conclusion et perspectives

Après avoir exploré les vulnérabilités inhérentes aux modèles de langage à grande échelle (LLM) dans notre série d’articles, il est temps de tirer des conclusions et de regarder vers l’avenir.
Les vulnérabilités dans les LLM : (10) Model Theft

L’exfiltration de modèles LLM (Model Theft in english) par des acteurs malveillants ou des groupes de cyberespionnage avancés est une menace nouvelle, souvent lié à […]
Les vulnérabilités dans les LLM : (9) Overreliance

La surconfiance (Overreliance en anglais) peut survenir lorsqu’un LLM produit des informations erronées et les présente de manière autoritaire […]
Les vulnérabilités dans les LLM : (8) Excessive Agency

Un système basé sur les LLM (Large Language Models) est souvent doté d’un certain degré d’autonomie par son développeur, […]
Les vulnérabilités dans les LLM : (7) Insecure Plugin Design

Les plugins pour LLM sont des extensions qui, lorsqu’ils sont activés, sont automatiquement appelés par le modèle pendant les interactions avec l’utilisateur…
Les vulnérabilités dans les LLM : (6) Sensitive Information Disclosure

Les LLM ont le potentiel de révéler des informations sensibles (Sensitive Information Disclosure en anglais), des algorithmes propriétaires ou d’autres détails confidentiels à travers leurs sorties.