La cryptographie post-quantique dans TLS

Le protocole TLS garantit la confidentialité et l’intégrité des échanges entre un client et un serveur et à minima l’authenticité du serveur. Découvrez comment la cryptographie post-quantique (abrégée PQC) y a été intégrée.
A way to find LPE in Windows App Part 2: How to perform a DLL proxying

In the previous article, we explained how to find a Local Privilege Escalation using DLL sideloading. At the end, we observed the app crash after using the DLL of the attacker.
RFID Relay Attack

[…] As part of this activity, we developed a tool being able to realize RFID relay attacks on access control systems…
Recherche de vulnérabilités : quels intérêts pour un produit logiciel ?

Contrairement à une évaluation de sécurité réalisée dans un objectif de certification (CSPN ou Critères Communs), la recherche de vulnérabilités réalisée au travers d’un audit de sécurité produit va chercher à identifier des failles […]
L’évaluation de sécurité : centre de coût ou création de valeur ?

La sécurité informatique peut paraître, pour beaucoup, comme un centre de coût et de complexité : plan d’audits à mettre en place annuellement, déploiement de politiques de sécurité, patch management, etc. L’évaluation cyber n’échappe pas à cette règle […]
Les vulnérabilités dans les LLM : Conclusion et perspectives

Après avoir exploré les vulnérabilités inhérentes aux modèles de langage à grande échelle (LLM) dans notre série d’articles, il est temps de tirer des conclusions et de regarder vers l’avenir.
Les vulnérabilités dans les LLM : (10) Model Theft

L’exfiltration de modèles LLM (Model Theft in english) par des acteurs malveillants ou des groupes de cyberespionnage avancés est une menace nouvelle, souvent lié à […]
Les vulnérabilités dans les LLM : (9) Overreliance

La surconfiance (Overreliance en anglais) peut survenir lorsqu’un LLM produit des informations erronées et les présente de manière autoritaire […]
Dissecting 8Base: the anatomy of a cybercriminal threat actor

Avec une souche éprouvée, des outils bien choisis et des cibles stratégiques, 8Base se distingue comme une menace particulièrement redoutable. Les experts CWATCH Almond x Amossys ont décortiqué cette attaque ▶ Téléchargez le dossier et découvrez leur analyse complète.
Les vulnérabilités dans les LLM : (8) Excessive Agency

Un système basé sur les LLM (Large Language Models) est souvent doté d’un certain degré d’autonomie par son développeur, […]