2026
Juin
- 12-06 - K10 : Compromission de la supply chain
- 10-06 - K09 : Journalisation et monitoring inadéquats
- 08-06 - K08 : RBAC mal configuré
- 05-06 - K07 : Configuration réseau incorrecte
- 03-06 - K06 : Secrets non protégés
- 01-06 - K05 : Configuration obsolète et vulnérable
Mai
- 29-05 - K04 : Manque de sécurité au niveau des conteneurs
- 27-05 - K03 : Visibilité réseau excessive
- 25-05 - K02 : Charges de travail malveillantes
- 22-05 - OWASP Top 10 Kubernetes en 2026 : état des risques et nouvelles mitigations
- 22-05 - K01 : Contrôles d'accès API non sécurisés
- 20-05 - Kyverno en 2026 : Policy-as-Code, CEL et intégration Sigstore
- 18-05 - Kubescape : la plateforme de sécurité Kubernetes tout-en-un
- 17-05 - Le Résumé de la semaine 2026-W21
- 16-05 - kube-bench : Audit automatique selon les benchmarks CIS
- 14-05 - OSAKA : Visualiser les chemins d'attaque Kubernetes avec l'outil de l'ANSSI
- 12-05 - OPA & Gatekeeper : Policy as Code pour Kubernetes, sans illusion
- 11-05 - Falco : la détection runtime qui complète vos scanners
- 07-05 - Trivy en 2026 : un excellent scanner, à condition de soigner sa supply chain
- 06-05 - 🚨 Réponse à incident à l'ère de l'Agentic AI : le guide pratique du CSIRT 2026
- 04-05 - MAESTRO : comprendre le framework de threat modeling agentique de la Cloud Security Alliance
Avril
- 28-04 - Intégrer la sécurité des agent skills dans une chaîne DevSecOps
- 27-04 - AST10 : Réutilisation cross-plateforme, un skill portable est un skill vulnérable
- 27-04 - AST09 : Absence de gouvernance, les skills fantômes prolifèrent
- 26-04 - AST08 : Scanning insuffisant, les skills passent entre les mailles
- 25-04 - AST07 : Dérive de versions, quand un skill se met à jour avec un payload
- 25-04 - AST06 : Isolation faible, quand chaque skill installé a accès à tout le système
- 24-04 - AST05 : Désérialisation non sécurisée, quand votre SKILL.md devient un vecteur d'exécution
- 08-04 - AST04 : Métadonnées non sécurisées, quand un skill se fait passer pour Google
- 06-04 - AST03 : Skills sur-privilégiés, quand un formateur de texte lit vos clés SSH
- 06-04 - A2A10:2025 - Trust Boundary Violations
- 03-04 - AST02 : Supply Chain Compromise, quand les registres de skills sont empoisonnés
- 03-04 - A2A09:2025 - Protocol Downgrade & Version Exploitation
- 01-04 - AST01 : Skills malveillants, la première menace de l'écosystème agentique
- 01-04 - A2A08:2025 - Data Leakage via Agent Interactions
Mars
- 30-03 - OWASP Agentic Skills Top 10 : les 10 risques des skills d'agents IA
- 30-03 - A2A07:2025 - DoS by Delegation Amplification
- 27-03 - A2A06:2025 - Insecure Agent Discovery & Reconnaissance
- 25-03 - A2A05:2025 - Context Poisoning via A2A
- 23-03 - A2A04:2025 - Unauthorized Delegation & Confused Deputy
- 20-03 - A2A03:2025 - Task Hijacking & Replay Attack
- 18-03 - A2A02:2025 - Insecure Token & Authorization Management
- 16-03 - Sécuriser le cycle de développement assisté par IA : spécifications, planification et revue
- 16-03 - A2A01:2025 - Agent Card Spoofing & Shadowing
- 16-03 - Securing the AI-Assisted Development Cycle: Specifications, Planning and Review
- 15-03 - A2A Security : mini-série sur les risques critiques du protocole Agent-to-Agent de Google
- 13-03 - k3s — Kubernetes Lightweight pour l'Edge et l'IoT : deep-dive technique
- 11-03 - GKE — Google Kubernetes Engine en profondeur : Autopilot, Binary Authorization et Security Posture
- 10-03 - Trivy compromis : Quand le scanner de vulnérabilités devient la vulnérabilité
- 10-03 - Trivy Compromised: When the Vulnerability Scanner Becomes the Vulnerability
- 09-03 - EKS — Elastic Kubernetes Service en profondeur : IAM, Fargate, Karpenter et GuardDuty
- 05-03 - AKS — Azure Kubernetes Service: architecture, sécurité et hardening
- 04-03 - Kubernetes Managé & Edge — AKS, EKS, GKE et k3s : lequel pour quel contexte ?
- 03-03 - Auditer un Prompt IA : Détecter les Injections et Contenus Malveillants
Février
- 28-02 - MCP10:2025 - Context Injection & Over-Sharing
- 27-02 - MCP09:2025 - Shadow MCP Servers
- 26-02 - MCP08:2025 - Lack of Audit and Telemetry
- 25-02 - MCP07:2025 - Insufficient Authentication & Authorization
- 24-02 - MCP06:2025 - Prompt Injection via Contextual Payloads
- 23-02 - ToxicSkills - Agent Skills Malveillants dans l'Écosystème ClawHub
- 23-02 - MCP05:2025 - Command Injection & Execution
- 22-02 - MCP04:2025 - Software Supply Chain Attacks & Dependency Tampering
- 21-02 - MCP03:2025 - Tool Poisoning
- 19-02 - MCP02:2025 - Privilege Escalation via Scope Creep
- 19-02 - Kubernetes — Controllers & Admission Controllers
- 16-02 - Kubernetes — Namespaces & Isolation
- 16-02 - Stratégies d'implémentation SLSA : Du Workflow Réutilisable au 'Do It Yourself'
- 15-02 - Atteindre SLSA Niveau 3 avec GitHub Actions et Sigstore : Le Guide Pratique
- 14-02 - SLSA : Mettre sa Supply Chain logicielle sous haute surveillance
- 13-02 - Kubernetes — Scheduler Sécurisé
- 11-02 - Kubernetes — Stockage Persistant & Volumes
- 11-02 - Kubernetes — Sécuriser les Pods
- 10-02 - MCP01:2025 - Token Mismanagement & Secret Exposure
- 10-02 - Kubernetes — Services & Exposition Réseau
- 10-02 - Kubernetes — Sécuriser l'API Server
- 09-02 - OWASP MCP Top 10 : les 10 menaces critiques du Model Context Protocol
- 09-02 - OWASP AI SBOM : un projet pour sécuriser les chaînes d'approvisionnement en IA
- 09-02 - Le rapport de l'ANSSI sur les menaces liées à l'IA générative en 2025
- 06-02 - Kubernetes — RBAC (Role-Based Access Control)
- 04-02 - Kubernetes — Secrets & ConfigMaps
- 04-02 - Kubernetes — Sécuriser ETCD
- 03-02 - 🚨 Notepad++ : Quand Votre Éditeur de Texte Favori Devient un Vecteur d'Attaque Supply Chain
- 03-02 - 🚨 Notepad++: When Your Favorite Text Editor Becomes a Supply Chain Attack Vector
- 03-02 - Concepts clés de Kubernetes — Index & Sécurité
- 02-02 - Pourquoi la sécurité Kubernetes est cruciale
Janvier
- 30-01 - Kubernetes — Histoire et philosophie
- 28-01 - Images Docker Durcies : Faut-il franchir le pas de la sécurité maximale ?
- 26-01 - Docker, containerd et alternatives
- 24-01 - Sécurité Kubernetes — Introduction a la série d'articles
- 22-01 - CVE, CVSS, EPSS, KEV : La matrice de priorisation ultime
- 20-01 - KEV : Le catalogue des vulnérabilités qui brûlent (vraiment)
- 19-01 - Attaque sur la console de build AWS : Quand la chaîne de montage devient un maillon faible
- 19-01 - Attack on the AWS Build Console: When CI/CD Pipeline Becomes a Weak Link
- 18-01 - EPSS : La boule de cristal (presque) fiable du patch management
- 16-01 - Prioriser les vulnérabilités : Au-delà du CVSS (Introduction)
- 13-01 - CVSS : Le thermomètre cassé de la sécurité ?
- 12-01 - La base CVE : Mode d'emploi, histoire et petites trahisons
- 09-01 - Shai-Hulud : Best Practices et Protection des Pipelines (4/4)
- 07-01 - Shai-Hulud : Modélisation des Menaces STRIDE & PASTA (3/4)
- 07-01 - CVE-2026-0544: 28 Years of SQL Injection, or Why We're Bad at This
- 05-01 - Shai-Hulud : Du Phishing à la Destruction (2/4)
- 03-01 - CVE-2026-0544 : 28 ans d'Injections SQL, ou pourquoi on est nuls
- 02-01 - Shai-Hulud : Anatomie technique d'une infection de Supply Chain (1/4)
- 01-01 - Gamifier la Sécurité : Elevation of Privilege & OWASP Cornucopia
2025
Décembre
- 31-12 - 2025 : L'Année où l'IA a pris les commandes (Bilan)
- 28-12 - OWASP Top 10 for Agentic Applications 2026 - Rogue Agents - ASI10
- 27-12 - OWASP Top 10 for Agentic Applications 2026 - Human-Agent Trust Exploitation - ASI09
- 26-12 - OWASP Top 10 for Agentic Applications 2026 - Cascading Failures - ASI08
- 25-12 - OWASP Top 10 for Agentic Applications 2026 - Insecure Inter-Agent Communication - ASI07
- 24-12 - OWASP Top 10 for Agentic Applications 2026 - Memory and Context Poisoning - ASI06
- 23-12 - OWASP Top 10 for Agentic Applications 2026 - Unexpected Code Execution - ASI05
- 22-12 - OWASP Top 10 for Agentic Applications 2026 - Agentic Supply Chain Vulnerabilities - ASI04
- 18-12 - OWASP Top 10 for Agentic Applications 2026 – Identity & Privilege Abuse - ASI03
- 17-12 - OWASP Top 10 for Agentic Applications 2026 – Tool Misuse & Exploitation - ASI02
- 16-12 - OWASP Top 10 for Agentic Applications 2026 – Agent Goal Hijack - ASI01
- 15-12 - OWASP Top 10 for Agentic Applications 2026 – Introduction
- 12-12 - CI/CD Fortress : Blindez vos Pipelines contre les attaques de Supply Chain
- 11-12 - Backstage et Security Champions (Meetup CNCF Bordeaux #12) 2/2
- 10-12 - Model Context Protocol (MCP) : Ouvrir son système sans se faire pirater
- 09-12 - Backstage et Security Champions (Meetup CNCF Bordeaux #12) 1/2
- 08-12 - The Enemy in the Terminal: Securing AI Agents (Copilot, Claude)
- 08-12 - L'ennemi dans le terminal : Sécuriser les Agents IA (Copilot, Claude)
- 07-12 - La face cachée de la Supply Chain : Sécuriser l'Infrastructure et les IA
- 07-12 - The Hidden Face of the Supply Chain: Securing Infrastructure and AI
- 05-12 - Au-delà du login : L'IA et le Zero Trust 🧠
- 02-12 - SIFT : Comment Amadeus utilise l'IA pour chasser les secrets (et sauver 56 jours de travail)
- 02-12 - Ré-imaginer le Dev & DevOps : Quand GitHub Copilot rejoint l'org chart
- 01-12 - FIDO2 et Passkeys : La cryptographie asymétrique pour tous 🔑
Novembre
- 30-11 - OWASP AI Security Testing Guide : Le guide de test de sécurité pour l'IA est enfin là 🛡️
- 26-11 - OAuth2 et OIDC : Arrêtez de gérer les mots de passe, déléguez ! 🤝
- 24-11 - Mots de passe : pourquoi votre stratégie de sécurité échoue 🛑
- 23-11 - Credential Stuffing : La Menace Silencieuse des Mots de Passe Recyclés
- 22-11 - Road to Passkeys : La fin des mots de passe est (enfin) là 🚀
- 20-11 - CLUSIR Nouvelle Aquitaine - Afterwork sur la sécurité du monde AERO
- 17-11 - When Your LLM Gets Hacked - Evasion Attacks Explained
- 06-11 - 🔥 OWASP Top 10 2025 : La Chaîne d'Approvisionnement Prend le Podium ! 🥉
- 06-11 - 🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉
Octobre
- 30-10 - Jailbreak des IA : comprendre et se défendre contre les contournements
- 28-10 - Quand une URL devient un complot : analyse STRIDE du bug d’Atlas Omnibox
- 27-10 - Living off the Land : quand vos propres binaires deviennent des armes
- 24-10 - Attaques contre l'IA : prompt injection, exfiltration et dérives
- 21-10 - OT/IoT sous pression : quand les ransomwares arrêtent les lignes de production
- 11-10 - Vol d'identité machine dans le cloud : quand vos instances deviennent vos ennemies
- 06-10 - Secrets exposés & IA qui indexe tout : la fuite silencieuse
- 01-10 - Supply Chain Attacks 2.0 : quand nos dépendances deviennent des armes
- 01-10 - Octobre Cyber 2025 : 8 menaces à connaître
Septembre
- 10-09 - ⚡ Agentic AI : Stratégies de Mitigation (2.3/4)
- 09-09 - 📊 Agentic AI : Gestion des Erreurs et Monitoring (2.4/4)
- 04-09 - 🔍 Agentic AI : Guardrails de Sortie (2.2/4)
- 01-09 - 🛡️ Agentic AI : Guardrails d'Entrée (2.1/4)
- 01-09 - 🧠 Agentic AI : Guide Complet des Guardrails (2/4) 🛡️
Août
- 28-08 - 🧠 Agentic AI : Guardrails - Introduction et Concepts Fondamentaux (1/4) 🛡️
- 25-08 - 🧠 Agentic AI : Les Guardrails la série pour les presques-nuls🛡️
- 22-08 - 🚨 Back to the future -> PROMISQROUTE : 🤖⚡ Une faille fatale dans l'architecture multi-modèles de GPT-5
- 21-08 - 🧑Agentic AI : Risque 5 des Agents IA - Vulnérabilité d'Exécution de Code ⚡
- 21-08 - Agenticia Risks5 En
- 19-08 - 🧑Agentic AI : Risque 4 des Agents IA - Actions Malveillantes Autonomes 🤖
- 19-08 - Agenticia Risks4 En
- 14-08 - 🧑Agentic AI : Risque 3 des Agents IA - Exfiltration de Données via les Actions de l'Agent 📤
- 14-08 - Agenticia Risks3 En
- 11-08 - 🧑Agentic AI : Risque 2 des Agents IA - Détournement et Abus des Outils 🛠️
- 11-08 - Agenticia Risks2 En
- 07-08 - 🧑 Agentic AI : Risque 1 des Agents IA - Injection de Prompt Persistante 🎯
- 07-08 - Agenticia Risks En
- 03-08 - 🧑🍳 Agentic AI : Sécurisation des Agents IA quelle est la recette ?
- 03-08 - 🧑🍳 Agentic AI: Securing AI Agents - What's the Recipe?
- 03-08 - 🧑🏫 Introduction à l'Agentic AI : Comprendre les Fondamentaux
- 03-08 - 🎨 Sketchnote de l'épisode 374 de Radio CSIRT
- 03-08 - Agentic Ai En
Juillet
Juin
- 30-06 - 🤖Contrôles de Sécurité pour une Méthodologie de Développement sécurisée en Vibe Coding
- 22-06 - 🤖Mauvaises Pratiques du Vibe Coding et Comment les Éviter
- 15-06 - 🤖Le défi du DevSecOPS avec le Vibe Coding🚀
- 08-06 - 🤖Le “Vibe Coding” : Une Nouvelle Approche de Développement (et quelques un de ses Risques et Contre-Mesures) 🚀
- 01-06 - 🤖 L'IA et le Futur du Code : Sécurité, Évolution du Métier de Développeur et Formation Indispensable 🚀
Mai
- 29-05 - Sécuriser l'IA Générative : L'Alliance Stratégique de PASTA et STRIDE
- 28-05 - 🛠️Contrer les attaques par sérialisation de modèles avec Modelscan
- 25-05 - STRIDE : Les 6 Types de Menaces que Chaque Développeur Devrait Connaître
- 24-05 - 🍝 PASTA : pour la GenAI !
- 18-05 - OWASP AISVS, un guide de sécurité dans la lignée de l'OWASP ASVS
- 13-05 - 🛡️ Validation et Filtrage des Entrées/Sorties dans le Zero-Trust
- 11-05 - 🛡️ Surveillance et Détection Continues dans le Zero-Trust
- 08-05 - 🛡️ Sécurité des Données dans le Zero-Trust
- 06-05 - 🛡️ Micro-segmentation du Réseau dans le Zero-Trust
- 03-05 - 🛡️ Validation de la Conformité des Points d'Accès dans le Zero-Trust
- 01-05 - 🛡️ Contrôle d'Accès au Moindre Privilège dans le Zero-Trust
- 01-05 - CVE-22235 Nuclei Template
Avril
- 29-04 - 🛡️ La Gestion Stricte des Identités dans le Zero Trust
- 27-04 - Veille automatisée du 2025-04-27 via Gemini gemini-2.5-flash-preview-04-17
- 27-04 - 🛡️ Sécuriser l'IA Générative : Pourquoi le Zero Trust est Indispensable
- 26-04 - Comprendre ce qu'est la Méthode STRIDE
- 25-04 - MCP et Sécurité - le réveil de la Force
- 24-04 - Musing avec Gemini... pendant les jours de pluie...
- 14-04 - Splunk et les TCD
- 02-04 - MCP et Sécurité
Mars
- 19-03 - Promptfoo pour les tests de sécurité de vos GenAI
- 18-03 - LLM Applications Cybersecurity and Governance Checklist v1.1 : une approche pragmatique
- 14-03 - OWASP Top 10 LLM09-2025: 💥Désinformation💥
- 13-03 - OWASP Top 10 LLM08-2025: 💥Faiblesses des Vecteurs et des Embeddings💥
- 13-03 - OWASP Machine Learning Security Top Ten
- 12-03 - Les embedding dans le RAG quesako ?
- 11-03 - Retrieval-Augmented Generation (RAG), quesako ?
- 11-03 - OWASP Top 10 LLM07-2025: 💥Fuite des Prompts Système💥
- 10-03 - OWASP Top 10 LLM06-2025 -💥Autonomie Excessive💥
- 09-03 - OWASP Top 10 LLM05 -2025 - 💥Gestion Inappropriée des Sorties 💥
- 07-03 - OWASP Top 10 LLM04-2025 - 💥Empoisonnement des données et des modèles💥
- 06-03 - OWASP Top10 LLM03-2025 - 💥Empoisonnement de la chaîne d'approvisionnement💥
- 05-03 - OWASP Top10 LLM02-2025 - 🛡️️Se protéger en profondeur
- 04-03 - OWASP Top10 LLM02-2025 - 🛡️️Se protéger
- 03-03 - OWASP Top10 LLM02-2025 - 💥Gestion de Sortie Non Sécurisée💥
- 01-03 - OWASP Top10 LLM01-2025 - 🛡️ Se protéger de l'Injection de Prompt
Février
- 28-02 - OWASP Top10 LLM01-2025 - 💥L'Injection Indirecte ou Contextuelle de Prompt💥
- 27-02 - Quick Notes of the day - 27th February 2025
- 27-02 - OWASP Top10 LLM01-2025 - 💥L'Injection Directe de Prompt💥
- 26-02 - OWASP Top10 LLM01-2025 - 💥L'Injection de Prompt💥
- 26-02 - Veille rapide
- 25-02 - Le Pre-Prompting
- 24-02 - OWASP ASVS / SOC2 mapping
- 21-02 - Nouveautés de l'OWASP Top 10 pour LLM 2025
- 20-02 - OWASP Top 10 pour les Applications LLM en 2025 : La Liste
- 18-02 - Il etait une faille....
Janvier
Fiches Pratiques
Dernières fiches pratiques. Voir toutes
- A2A10:2025 - Trust Boundary Violations 6 avril 2026
- A2A09:2025 - Protocol Downgrade & Version Exploitation 3 avril 2026
- A2A08:2025 - Data Leakage via Agent Interactions 1 avril 2026
- A2A07:2025 - DoS by Delegation Amplification 30 mars 2026
- A2A06:2025 - Insecure Agent Discovery & Reconnaissance 27 mars 2026
- A2A05:2025 - Context Poisoning via A2A 25 mars 2026
OWASP 61
Kubernetes 38
IA 26
LLM 22
security 18
STRIDE 18
DevSecOps 17
MCP 14
Agent Skills 13
Top10 12
AST10 12
CVE 11
AgentSecurity 11
A2A 11
CVSS 10
owasp 9
sécurité 6
Supply Chain 6
Sigstore 6
vulnerability 5
threatintel 5
supply-chain 5
patch 5
hardening 5
exploit 5
agentic 5
advisory 5
Trivy 5
AI 5
top10 4
shai-hulud 4
npm 4
genai 4
Série 4
SLSA 4
Kyverno 4
GenAI 4
EPSS 4
CNCF 4
CEL 4
supply chain 3
policy-as-code 3
mfa 3
kube-bench 3
devsecops 3
cybermenaces 3
compliance 3
ci/cd 3
SupplyChain 3
SBOM 3