Almond / Amossys accompagne Tranquil IT sur le renouvellement de certification CSPN
Accompagnement de Tranquil IT sur le renouvellement de certification CSPN : témoignage de Vincent Cardon, Président de Tranquil IT.
Fuite de données : un enjeu crucial pour les entreprises
Dans un monde où les données sont devenues l’une des ressources les plus précieuses d’une organisation quelle que soit leur taille, leur protection est plus cruciale que jamais…
Recherche de vulnérabilités : quels intérêts pour un produit logiciel ?
Contrairement à une évaluation de sécurité réalisée dans un objectif de certification (CSPN ou Critères Communs), la recherche de vulnérabilités réalisée au travers d’un audit de sécurité produit va chercher à identifier des failles […]
L’évaluation de sécurité : centre de coût ou création de valeur ?
La sécurité informatique peut paraître, pour beaucoup, comme un centre de coût et de complexité : plan d’audits à mettre en place annuellement, déploiement de politiques de sécurité, patch management, etc. L’évaluation cyber n’échappe pas à cette règle […]
Les vulnérabilités dans les LLM : Conclusion et perspectives
Après avoir exploré les vulnérabilités inhérentes aux modèles de langage à grande échelle (LLM) dans notre série d’articles, il est […]
Quiz de l’avent 2024
Almond x Amossys vous proposent leur quiz de l’avent 2024 ! Avant les fêtes de fin d’année, répondez aux questions posées jour après jour et tentez de remporter un cadeau !
Les vulnérabilités dans les LLM : Overreliance
La surconfiance (Overreliance en anglais) peut survenir lorsqu’un LLM produit des informations erronées et les présente de manière autoritaire […]
Dissecting 8Base: the anatomy of a cybercriminal threat actor
Avec une souche éprouvée, des outils bien choisis et des cibles stratégiques, 8Base se distingue comme une menace particulièrement redoutable. Les experts CWATCH Almond x Amossys ont décortiqué cette attaque ▶ Téléchargez le dossier et découvrez leur analyse complète.
Les vulnérabilités dans les LLM : Excessive Agency
Un système basé sur les LLM (Large Language Models) est souvent doté d’un certain degré d’autonomie par son développeur, […]
Adversarial perspective on AI
L’IA est devenue un facilitateur de la conduite des affaires cybercriminelles. La résilience exigée au sein de diverses organisations pour répondre aux impératifs de cybersécurité se manifeste également du côté obscur.