sécurité

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

Retour en haut ↑

veille

MCP Server

MCP Server : Un Composant Clé pour l’Intégration des LLMs

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

vulnérabilités

Retour en haut ↑

CyberSec

A2A10:2025 - Trust Boundary Violations 🟢

Les frontières de confiance dans une architecture A2A ne sont pas physiques — elles sont logiques. Et elles sont souvent inexistantes. Quand un agent externe est traité comme un agent interne de confiance, c’est toute l’architecture qui est compromise.

A2A09:2025 - Protocol Downgrade & Version Exploitation 🟢

Le protocole A2A a évolué rapidement de v0.3 à v2. Les implémentations qui tolèrent les versions anciennes ouvrent une porte aux attaques de déclassement qui désactivent les protections de sécurité.

A2A08:2025 - Data Leakage via Agent Interactions 🟢

Les agents A2A sont bavards par nature : ils partagent contexte, résultats et métadonnées à chaque étape. Sans contrôle de ce qui transite, les données sensibles fuient à chaque délégation.

A2A07:2025 - DoS by Delegation Amplification 🟢

Une seule requête peut déclencher des centaines de délégations en cascade. Le DoS par amplification A2A est un déni de service économique silencieux qui vide les budgets avant qu’on s’en aperçoive.

A2A05:2025 - Context Poisoning via A2A 🟢

Un agent A2A qui reçoit des données corrompues les traite comme du contexte de confiance. C’est le vecteur d’injection indirect le plus difficile à détecter dans une architecture multi-agents.

A2A04:2025 - Unauthorized Delegation & Confused Deputy 🟢

Dans une chaîne de délégation A2A, chaque agent hérite potentiellement des droits de son parent. Un agent subordonné compromis peut ainsi atteindre des ressources que personne n’avait anticipé.

A2A03:2025 - Task Hijacking & Replay Attack 🟢

Une tâche A2A interceptée peut être modifiée, rejouée ou détournée. Sans protection d’intégrité des messages, chaque échange inter-agents est une cible.

A2A01:2025 - Agent Card Spoofing & Shadowing 🟢

L’Agent Card est le passeport d’un agent dans l’écosystème A2A. Quand un attaquant la falsifie ou la clone, c’est toute la chaîne de confiance qui s’effondre.

MCP10:2025 - Context Injection & Over-Sharing 🟠

Le contexte MCP, c’est la mémoire de travail de l’agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d’un utilisateur se retrouvent chez un autre. RGPD, HIPAA, PCI DSS — toutes les réglementations data sont concernées.

MCP09:2025 - Shadow MCP Servers 🟠

Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça se propage vite dans les organisations.

MCP08:2025 - Lack of Audit and Telemetry 🟠

Un agent IA agit, et personne ne sait ce qu’il a fait. Sans logs, sans telemetry, sans traces — quand un incident arrive, tu travailles à l’aveugle. Et dans le monde MCP, les agents peuvent agir à une vitesse que les humains ne peuvent pas suivre sans instrumentation.

MCP07:2025 - Insufficient Authentication & Authorization 🟠

Beaucoup de serveurs MCP sont déployés avec l’authentification désactivée ‘pour tester’ et finissent en prod comme ça. Dans un système multi-agents, c’est une porte d’entrée béante pour n’importe qui sur le réseau.

MCP06:2025 - Prompt Injection via Contextual Payloads 🟠

Le prompt injection, c’est l’injection SQL du monde IA. Dans le contexte MCP, le vecteur d’attaque est amplifié : l’injection peut venir de n’importe quelle source injectée dans le contexte — fichiers, emails, pages web, résultats d’outils.

MCP05:2025 - Command Injection & Execution 🟠

L’injection de commandes, ça date de l’ère Unix. Mais dans le contexte MCP, c’est pire : le modèle IA est l’interpréteur. Et lui, il ne doute jamais de ce qu’il construit.

MCP04:2025 - Software Supply Chain Attacks & Dependency Tampering 🟠

Une dépendance compromise dans ta stack MCP, et c’est ton agent IA tout entier qui est sous contrôle d’un attaquant. Les supply chain attacks touchent maintenant l’écosystème IA avec la même efficacité dévastatrice que chez SolarWinds ou XZ Utils.

MCP03:2025 - Tool Poisoning 🟠

Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l’agent fait ce que l’attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c’est le supply chain attack version IA.

MCP02:2025 - Privilege Escalation via Scope Creep 🟠

Les permissions d’un serveur MCP commencent petites, puis grandissent… et grandissent. Le scope creep est le moyen le plus discret pour un agent IA de se retrouver avec des droits administrateur qu’il n’aurait jamais dû avoir.

MCP01:2025 - Token Mismanagement & Secret Exposure

Les tokens et credentials dans un système MCP : la faille la plus classique, mais avec une nouvelle dimension. Quand un LLM mémorise tes secrets et qu’un attaquant lui demande de les réciter…

🔍 Agentic AI : Guardrails de Sortie (2.2/4)

Les guardrails de sortie assurent la qualité, la sécurité et la conformité des réponses générées par les modèles IA. Ils constituent la dernière ligne de défense avant que le contenu n’atteigne l’utilisateur final.

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue.

MCP et Sécurité - le réveil de la Force

L’OWASP a publié récemment sur le Blog GENAI Security un article de recherche sur la sécurité du protocole de contexte de modèle (MCP) et les défis de sécurité associés à l’IA agentique.

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des…

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots.

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

OWASP

A2A10:2025 - Trust Boundary Violations 🟢

Les frontières de confiance dans une architecture A2A ne sont pas physiques — elles sont logiques. Et elles sont souvent inexistantes. Quand un agent externe est traité comme un agent interne de confiance, c’est toute l’architecture qui est compromise.

A2A09:2025 - Protocol Downgrade & Version Exploitation 🟢

Le protocole A2A a évolué rapidement de v0.3 à v2. Les implémentations qui tolèrent les versions anciennes ouvrent une porte aux attaques de déclassement qui désactivent les protections de sécurité.

A2A08:2025 - Data Leakage via Agent Interactions 🟢

Les agents A2A sont bavards par nature : ils partagent contexte, résultats et métadonnées à chaque étape. Sans contrôle de ce qui transite, les données sensibles fuient à chaque délégation.

A2A07:2025 - DoS by Delegation Amplification 🟢

Une seule requête peut déclencher des centaines de délégations en cascade. Le DoS par amplification A2A est un déni de service économique silencieux qui vide les budgets avant qu’on s’en aperçoive.

A2A05:2025 - Context Poisoning via A2A 🟢

Un agent A2A qui reçoit des données corrompues les traite comme du contexte de confiance. C’est le vecteur d’injection indirect le plus difficile à détecter dans une architecture multi-agents.

A2A04:2025 - Unauthorized Delegation & Confused Deputy 🟢

Dans une chaîne de délégation A2A, chaque agent hérite potentiellement des droits de son parent. Un agent subordonné compromis peut ainsi atteindre des ressources que personne n’avait anticipé.

A2A03:2025 - Task Hijacking & Replay Attack 🟢

Une tâche A2A interceptée peut être modifiée, rejouée ou détournée. Sans protection d’intégrité des messages, chaque échange inter-agents est une cible.

A2A01:2025 - Agent Card Spoofing & Shadowing 🟢

L’Agent Card est le passeport d’un agent dans l’écosystème A2A. Quand un attaquant la falsifie ou la clone, c’est toute la chaîne de confiance qui s’effondre.

MCP10:2025 - Context Injection & Over-Sharing 🟠

Le contexte MCP, c’est la mémoire de travail de l’agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d’un utilisateur se retrouvent chez un autre. RGPD, HIPAA, PCI DSS — toutes les réglementations data sont concernées.

MCP09:2025 - Shadow MCP Servers 🟠

Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça se propage vite dans les organisations.

MCP08:2025 - Lack of Audit and Telemetry 🟠

Un agent IA agit, et personne ne sait ce qu’il a fait. Sans logs, sans telemetry, sans traces — quand un incident arrive, tu travailles à l’aveugle. Et dans le monde MCP, les agents peuvent agir à une vitesse que les humains ne peuvent pas suivre sans instrumentation.

MCP07:2025 - Insufficient Authentication & Authorization 🟠

Beaucoup de serveurs MCP sont déployés avec l’authentification désactivée ‘pour tester’ et finissent en prod comme ça. Dans un système multi-agents, c’est une porte d’entrée béante pour n’importe qui sur le réseau.

MCP06:2025 - Prompt Injection via Contextual Payloads 🟠

Le prompt injection, c’est l’injection SQL du monde IA. Dans le contexte MCP, le vecteur d’attaque est amplifié : l’injection peut venir de n’importe quelle source injectée dans le contexte — fichiers, emails, pages web, résultats d’outils.

MCP05:2025 - Command Injection & Execution 🟠

L’injection de commandes, ça date de l’ère Unix. Mais dans le contexte MCP, c’est pire : le modèle IA est l’interpréteur. Et lui, il ne doute jamais de ce qu’il construit.

MCP04:2025 - Software Supply Chain Attacks & Dependency Tampering 🟠

Une dépendance compromise dans ta stack MCP, et c’est ton agent IA tout entier qui est sous contrôle d’un attaquant. Les supply chain attacks touchent maintenant l’écosystème IA avec la même efficacité dévastatrice que chez SolarWinds ou XZ Utils.

MCP03:2025 - Tool Poisoning 🟠

Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l’agent fait ce que l’attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c’est le supply chain attack version IA.

MCP02:2025 - Privilege Escalation via Scope Creep 🟠

Les permissions d’un serveur MCP commencent petites, puis grandissent… et grandissent. Le scope creep est le moyen le plus discret pour un agent IA de se retrouver avec des droits administrateur qu’il n’aurait jamais dû avoir.

MCP01:2025 - Token Mismanagement & Secret Exposure

Les tokens et credentials dans un système MCP : la faille la plus classique, mais avec une nouvelle dimension. Quand un LLM mémorise tes secrets et qu’un attaquant lui demande de les réciter…

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

🔍 Agentic AI : Guardrails de Sortie (2.2/4)

Les guardrails de sortie assurent la qualité, la sécurité et la conformité des réponses générées par les modèles IA. Ils constituent la dernière ligne de défense avant que le contenu n’atteigne l’utilisateur final.

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des…

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots.

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

Retour en haut ↑

gemini-2.0-flash

Retour en haut ↑

LLM

A2A10:2025 - Trust Boundary Violations 🟢

Les frontières de confiance dans une architecture A2A ne sont pas physiques — elles sont logiques. Et elles sont souvent inexistantes. Quand un agent externe est traité comme un agent interne de confiance, c’est toute l’architecture qui est compromise.

A2A09:2025 - Protocol Downgrade & Version Exploitation 🟢

Le protocole A2A a évolué rapidement de v0.3 à v2. Les implémentations qui tolèrent les versions anciennes ouvrent une porte aux attaques de déclassement qui désactivent les protections de sécurité.

A2A08:2025 - Data Leakage via Agent Interactions 🟢

Les agents A2A sont bavards par nature : ils partagent contexte, résultats et métadonnées à chaque étape. Sans contrôle de ce qui transite, les données sensibles fuient à chaque délégation.

A2A07:2025 - DoS by Delegation Amplification 🟢

Une seule requête peut déclencher des centaines de délégations en cascade. Le DoS par amplification A2A est un déni de service économique silencieux qui vide les budgets avant qu’on s’en aperçoive.

A2A05:2025 - Context Poisoning via A2A 🟢

Un agent A2A qui reçoit des données corrompues les traite comme du contexte de confiance. C’est le vecteur d’injection indirect le plus difficile à détecter dans une architecture multi-agents.

A2A04:2025 - Unauthorized Delegation & Confused Deputy 🟢

Dans une chaîne de délégation A2A, chaque agent hérite potentiellement des droits de son parent. Un agent subordonné compromis peut ainsi atteindre des ressources que personne n’avait anticipé.

A2A03:2025 - Task Hijacking & Replay Attack 🟢

Une tâche A2A interceptée peut être modifiée, rejouée ou détournée. Sans protection d’intégrité des messages, chaque échange inter-agents est une cible.

A2A01:2025 - Agent Card Spoofing & Shadowing 🟢

L’Agent Card est le passeport d’un agent dans l’écosystème A2A. Quand un attaquant la falsifie ou la clone, c’est toute la chaîne de confiance qui s’effondre.

MCP10:2025 - Context Injection & Over-Sharing 🟠

Le contexte MCP, c’est la mémoire de travail de l’agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d’un utilisateur se retrouvent chez un autre. RGPD, HIPAA, PCI DSS — toutes les réglementations data sont concernées.

MCP09:2025 - Shadow MCP Servers 🟠

Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça se propage vite dans les organisations.

MCP08:2025 - Lack of Audit and Telemetry 🟠

Un agent IA agit, et personne ne sait ce qu’il a fait. Sans logs, sans telemetry, sans traces — quand un incident arrive, tu travailles à l’aveugle. Et dans le monde MCP, les agents peuvent agir à une vitesse que les humains ne peuvent pas suivre sans instrumentation.

MCP07:2025 - Insufficient Authentication & Authorization 🟠

Beaucoup de serveurs MCP sont déployés avec l’authentification désactivée ‘pour tester’ et finissent en prod comme ça. Dans un système multi-agents, c’est une porte d’entrée béante pour n’importe qui sur le réseau.

MCP06:2025 - Prompt Injection via Contextual Payloads 🟠

Le prompt injection, c’est l’injection SQL du monde IA. Dans le contexte MCP, le vecteur d’attaque est amplifié : l’injection peut venir de n’importe quelle source injectée dans le contexte — fichiers, emails, pages web, résultats d’outils.

MCP05:2025 - Command Injection & Execution 🟠

L’injection de commandes, ça date de l’ère Unix. Mais dans le contexte MCP, c’est pire : le modèle IA est l’interpréteur. Et lui, il ne doute jamais de ce qu’il construit.

MCP04:2025 - Software Supply Chain Attacks & Dependency Tampering 🟠

Une dépendance compromise dans ta stack MCP, et c’est ton agent IA tout entier qui est sous contrôle d’un attaquant. Les supply chain attacks touchent maintenant l’écosystème IA avec la même efficacité dévastatrice que chez SolarWinds ou XZ Utils.

MCP03:2025 - Tool Poisoning 🟠

Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l’agent fait ce que l’attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c’est le supply chain attack version IA.

MCP02:2025 - Privilege Escalation via Scope Creep 🟠

Les permissions d’un serveur MCP commencent petites, puis grandissent… et grandissent. Le scope creep est le moyen le plus discret pour un agent IA de se retrouver avec des droits administrateur qu’il n’aurait jamais dû avoir.

MCP01:2025 - Token Mismanagement & Secret Exposure

Les tokens et credentials dans un système MCP : la faille la plus classique, mais avec une nouvelle dimension. Quand un LLM mémorise tes secrets et qu’un attaquant lui demande de les réciter…

🔍 Agentic AI : Guardrails de Sortie (2.2/4)

Les guardrails de sortie assurent la qualité, la sécurité et la conformité des réponses générées par les modèles IA. Ils constituent la dernière ligne de défense avant que le contenu n’atteigne l’utilisateur final.

MCP Server

MCP Server : Un Composant Clé pour l’Intégration des LLMs

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des…

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots.

Retour en haut ↑

The-Hacker-News

Retour en haut ↑

AWS-Security-Bulletins

Retour en haut ↑

CERT-FR

Retour en haut ↑

GenAI

A2A10:2025 - Trust Boundary Violations 🟢

Les frontières de confiance dans une architecture A2A ne sont pas physiques — elles sont logiques. Et elles sont souvent inexistantes. Quand un agent externe est traité comme un agent interne de confiance, c’est toute l’architecture qui est compromise.

A2A09:2025 - Protocol Downgrade & Version Exploitation 🟢

Le protocole A2A a évolué rapidement de v0.3 à v2. Les implémentations qui tolèrent les versions anciennes ouvrent une porte aux attaques de déclassement qui désactivent les protections de sécurité.

A2A08:2025 - Data Leakage via Agent Interactions 🟢

Les agents A2A sont bavards par nature : ils partagent contexte, résultats et métadonnées à chaque étape. Sans contrôle de ce qui transite, les données sensibles fuient à chaque délégation.

A2A07:2025 - DoS by Delegation Amplification 🟢

Une seule requête peut déclencher des centaines de délégations en cascade. Le DoS par amplification A2A est un déni de service économique silencieux qui vide les budgets avant qu’on s’en aperçoive.

A2A05:2025 - Context Poisoning via A2A 🟢

Un agent A2A qui reçoit des données corrompues les traite comme du contexte de confiance. C’est le vecteur d’injection indirect le plus difficile à détecter dans une architecture multi-agents.

A2A04:2025 - Unauthorized Delegation & Confused Deputy 🟢

Dans une chaîne de délégation A2A, chaque agent hérite potentiellement des droits de son parent. Un agent subordonné compromis peut ainsi atteindre des ressources que personne n’avait anticipé.

A2A03:2025 - Task Hijacking & Replay Attack 🟢

Une tâche A2A interceptée peut être modifiée, rejouée ou détournée. Sans protection d’intégrité des messages, chaque échange inter-agents est une cible.

A2A01:2025 - Agent Card Spoofing & Shadowing 🟢

L’Agent Card est le passeport d’un agent dans l’écosystème A2A. Quand un attaquant la falsifie ou la clone, c’est toute la chaîne de confiance qui s’effondre.

MCP10:2025 - Context Injection & Over-Sharing 🟠

Le contexte MCP, c’est la mémoire de travail de l’agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d’un utilisateur se retrouvent chez un autre. RGPD, HIPAA, PCI DSS — toutes les réglementations data sont concernées.

MCP09:2025 - Shadow MCP Servers 🟠

Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça se propage vite dans les organisations.

MCP08:2025 - Lack of Audit and Telemetry 🟠

Un agent IA agit, et personne ne sait ce qu’il a fait. Sans logs, sans telemetry, sans traces — quand un incident arrive, tu travailles à l’aveugle. Et dans le monde MCP, les agents peuvent agir à une vitesse que les humains ne peuvent pas suivre sans instrumentation.

MCP07:2025 - Insufficient Authentication & Authorization 🟠

Beaucoup de serveurs MCP sont déployés avec l’authentification désactivée ‘pour tester’ et finissent en prod comme ça. Dans un système multi-agents, c’est une porte d’entrée béante pour n’importe qui sur le réseau.

MCP06:2025 - Prompt Injection via Contextual Payloads 🟠

Le prompt injection, c’est l’injection SQL du monde IA. Dans le contexte MCP, le vecteur d’attaque est amplifié : l’injection peut venir de n’importe quelle source injectée dans le contexte — fichiers, emails, pages web, résultats d’outils.

MCP05:2025 - Command Injection & Execution 🟠

L’injection de commandes, ça date de l’ère Unix. Mais dans le contexte MCP, c’est pire : le modèle IA est l’interpréteur. Et lui, il ne doute jamais de ce qu’il construit.

MCP04:2025 - Software Supply Chain Attacks & Dependency Tampering 🟠

Une dépendance compromise dans ta stack MCP, et c’est ton agent IA tout entier qui est sous contrôle d’un attaquant. Les supply chain attacks touchent maintenant l’écosystème IA avec la même efficacité dévastatrice que chez SolarWinds ou XZ Utils.

MCP03:2025 - Tool Poisoning 🟠

Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l’agent fait ce que l’attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c’est le supply chain attack version IA.

MCP02:2025 - Privilege Escalation via Scope Creep 🟠

Les permissions d’un serveur MCP commencent petites, puis grandissent… et grandissent. Le scope creep est le moyen le plus discret pour un agent IA de se retrouver avec des droits administrateur qu’il n’aurait jamais dû avoir.

MCP01:2025 - Token Mismanagement & Secret Exposure

Les tokens et credentials dans un système MCP : la faille la plus classique, mais avec une nouvelle dimension. Quand un LLM mémorise tes secrets et qu’un attaquant lui demande de les réciter…

🔍 Agentic AI : Guardrails de Sortie (2.2/4)

Les guardrails de sortie assurent la qualité, la sécurité et la conformité des réponses générées par les modèles IA. Ils constituent la dernière ligne de défense avant que le contenu n’atteigne l’utilisateur final.

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue.

Retour en haut ↑

Fiche-Pratique

A2A10:2025 - Trust Boundary Violations 🟢

Les frontières de confiance dans une architecture A2A ne sont pas physiques — elles sont logiques. Et elles sont souvent inexistantes. Quand un agent externe est traité comme un agent interne de confiance, c’est toute l’architecture qui est compromise.

A2A09:2025 - Protocol Downgrade & Version Exploitation 🟢

Le protocole A2A a évolué rapidement de v0.3 à v2. Les implémentations qui tolèrent les versions anciennes ouvrent une porte aux attaques de déclassement qui désactivent les protections de sécurité.

A2A08:2025 - Data Leakage via Agent Interactions 🟢

Les agents A2A sont bavards par nature : ils partagent contexte, résultats et métadonnées à chaque étape. Sans contrôle de ce qui transite, les données sensibles fuient à chaque délégation.

A2A07:2025 - DoS by Delegation Amplification 🟢

Une seule requête peut déclencher des centaines de délégations en cascade. Le DoS par amplification A2A est un déni de service économique silencieux qui vide les budgets avant qu’on s’en aperçoive.

A2A05:2025 - Context Poisoning via A2A 🟢

Un agent A2A qui reçoit des données corrompues les traite comme du contexte de confiance. C’est le vecteur d’injection indirect le plus difficile à détecter dans une architecture multi-agents.

A2A04:2025 - Unauthorized Delegation & Confused Deputy 🟢

Dans une chaîne de délégation A2A, chaque agent hérite potentiellement des droits de son parent. Un agent subordonné compromis peut ainsi atteindre des ressources que personne n’avait anticipé.

A2A03:2025 - Task Hijacking & Replay Attack 🟢

Une tâche A2A interceptée peut être modifiée, rejouée ou détournée. Sans protection d’intégrité des messages, chaque échange inter-agents est une cible.

A2A01:2025 - Agent Card Spoofing & Shadowing 🟢

L’Agent Card est le passeport d’un agent dans l’écosystème A2A. Quand un attaquant la falsifie ou la clone, c’est toute la chaîne de confiance qui s’effondre.

MCP10:2025 - Context Injection & Over-Sharing 🟠

Le contexte MCP, c’est la mémoire de travail de l’agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d’un utilisateur se retrouvent chez un autre. RGPD, HIPAA, PCI DSS — toutes les réglementations data sont concernées.

MCP09:2025 - Shadow MCP Servers 🟠

Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça se propage vite dans les organisations.

MCP08:2025 - Lack of Audit and Telemetry 🟠

Un agent IA agit, et personne ne sait ce qu’il a fait. Sans logs, sans telemetry, sans traces — quand un incident arrive, tu travailles à l’aveugle. Et dans le monde MCP, les agents peuvent agir à une vitesse que les humains ne peuvent pas suivre sans instrumentation.

MCP07:2025 - Insufficient Authentication & Authorization 🟠

Beaucoup de serveurs MCP sont déployés avec l’authentification désactivée ‘pour tester’ et finissent en prod comme ça. Dans un système multi-agents, c’est une porte d’entrée béante pour n’importe qui sur le réseau.

MCP06:2025 - Prompt Injection via Contextual Payloads 🟠

Le prompt injection, c’est l’injection SQL du monde IA. Dans le contexte MCP, le vecteur d’attaque est amplifié : l’injection peut venir de n’importe quelle source injectée dans le contexte — fichiers, emails, pages web, résultats d’outils.

MCP05:2025 - Command Injection & Execution 🟠

L’injection de commandes, ça date de l’ère Unix. Mais dans le contexte MCP, c’est pire : le modèle IA est l’interpréteur. Et lui, il ne doute jamais de ce qu’il construit.

MCP04:2025 - Software Supply Chain Attacks & Dependency Tampering 🟠

Une dépendance compromise dans ta stack MCP, et c’est ton agent IA tout entier qui est sous contrôle d’un attaquant. Les supply chain attacks touchent maintenant l’écosystème IA avec la même efficacité dévastatrice que chez SolarWinds ou XZ Utils.

MCP03:2025 - Tool Poisoning 🟠

Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l’agent fait ce que l’attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c’est le supply chain attack version IA.

MCP02:2025 - Privilege Escalation via Scope Creep 🟠

Les permissions d’un serveur MCP commencent petites, puis grandissent… et grandissent. Le scope creep est le moyen le plus discret pour un agent IA de se retrouver avec des droits administrateur qu’il n’aurait jamais dû avoir.

MCP01:2025 - Token Mismanagement & Secret Exposure

Les tokens et credentials dans un système MCP : la faille la plus classique, mais avec une nouvelle dimension. Quand un LLM mémorise tes secrets et qu’un attaquant lui demande de les réciter…

🔍 Agentic AI : Guardrails de Sortie (2.2/4)

Les guardrails de sortie assurent la qualité, la sécurité et la conformité des réponses générées par les modèles IA. Ils constituent la dernière ligne de défense avant que le contenu n’atteigne l’utilisateur final.

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue.

Retour en haut ↑

gemini-2.5-flash-preview-04-17

Retour en haut ↑

gemini-2.5-flash-preview-05-20

Retour en haut ↑

Sécurité

k3s — Kubernetes Lightweight pour l’Edge et l’IoT : deep-dive technique 🟠

k3s n’est pas un ‘petit Kubernetes’ de lab. C’est une distribution production-ready conçue pour l’edge, l’IoT et les environnements contraints. Architecture, HA etcd, CNI, sécurité physique, air-gapped, Fleet management — tout ce qu’il faut savoir pour déployer et sécuriser k3s en production.

AKS — Azure Kubernetes Service: architecture, sécurité et hardening 🟠

AKS n’est pas qu’un Kubernetes avec un logo Azure. L’intégration profonde avec Azure AD, Defender for Containers et Azure Policy en fait une plateforme avec un modèle de sécurité propre — et des pièges spécifiques. Deep-dive complet sur l’architecture, la gestion des identités, le réseau et le hardening.

ToxicSkills - Agent Skills Malveillants dans l’Écosystème ClawHub 🟠

Une analyse approfondie de la menace émergente des Agent Skills malveillants dans l’écosystème ClawHub, révélée par la recherche de Snyk. Découvrez les vecteurs d’attaque, les impacts potentiels et les recommandations de mitigation pour protéger vos agents IA.

Kubernetes — Controllers & Admission Controllers 🟠

Les Controllers sont des processus (control loops) qui observent l’état du cluster et effectuent des actions pour atteindre l’état désiré. Chaque controller gère un type d’objet spécifique (ex: Deployment, StatefulSet).

Kubernetes — Namespaces & Isolation

Les Namespaces fournissent une isolation logique des ressources au sein d’un cluster. Ils permettent de partager un cluster physique entre plusieurs équipes ou applications avec isolation virtuelle.

Kubernetes — Stockage Persistant & Volumes

  • Volumes : stockage éphémère ou persistant attaché au pod - PersistentVolumes (PV) : ressources cluster-wide - PersistentVolumeClaims (PVC) : requête de stockage par pods - Storage Classes : provisionnement dynamique

Kubernetes — RBAC (Role-Based Access Control)

RBAC contrôle qui peut faire quoi dans le cluster Kubernetes via des Roles, ClusterRoles, RoleBindings, et ClusterRoleBindings. C’est le cœur du modèle de sécurité Kubernetes.

Kubernetes — Secrets & ConfigMaps

  • ConfigMaps : stockage de configurations non sensibles (variables, fichiers de config) - Secrets : stockage de données sensibles (passwords, tokens, clés API, certificats)

Kubernetes — Sécuriser ETCD

ETCD est la base de données clé-valeur distribuée qui stocke l’état complet du cluster Kubernetes.

Retour en haut ↑

gemma-3-27b-it

Retour en haut ↑

CISA

Retour en haut ↑

IA

ToxicSkills - Agent Skills Malveillants dans l’Écosystème ClawHub 🟠

Une analyse approfondie de la menace émergente des Agent Skills malveillants dans l’écosystème ClawHub, révélée par la recherche de Snyk. Découvrez les vecteurs d’attaque, les impacts potentiels et les recommandations de mitigation pour protéger vos agents IA.

MCP et Sécurité - le réveil de la Force

L’OWASP a publié récemment sur le Blog GENAI Security un article de recherche sur la sécurité du protocole de contexte de modèle (MCP) et les défis de sécurité associés à l’IA agentique.

MCP Server

MCP Server : Un Composant Clé pour l’Intégration des LLMs

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs.

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots.

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

Retour en haut ↑

DevSecOps

The Enemy in the Terminal: Securing AI Agents (Copilot, Claude)

The integration of AI assistants in the terminal (GitHub Copilot CLI, Claude Code, Gemini CLI) opens new attack surfaces. Discover how a booby-trapped Git repository can manipulate your AI to execute malicious commands without your knowledge.

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

Retour en haut ↑

MCP

MCP10:2025 - Context Injection & Over-Sharing 🟠

Le contexte MCP, c’est la mémoire de travail de l’agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d’un utilisateur se retrouvent chez un autre. RGPD, HIPAA, PCI DSS — toutes les réglementations data sont concernées.

MCP09:2025 - Shadow MCP Servers 🟠

Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça se propage vite dans les organisations.

MCP08:2025 - Lack of Audit and Telemetry 🟠

Un agent IA agit, et personne ne sait ce qu’il a fait. Sans logs, sans telemetry, sans traces — quand un incident arrive, tu travailles à l’aveugle. Et dans le monde MCP, les agents peuvent agir à une vitesse que les humains ne peuvent pas suivre sans instrumentation.

MCP07:2025 - Insufficient Authentication & Authorization 🟠

Beaucoup de serveurs MCP sont déployés avec l’authentification désactivée ‘pour tester’ et finissent en prod comme ça. Dans un système multi-agents, c’est une porte d’entrée béante pour n’importe qui sur le réseau.

MCP06:2025 - Prompt Injection via Contextual Payloads 🟠

Le prompt injection, c’est l’injection SQL du monde IA. Dans le contexte MCP, le vecteur d’attaque est amplifié : l’injection peut venir de n’importe quelle source injectée dans le contexte — fichiers, emails, pages web, résultats d’outils.

MCP05:2025 - Command Injection & Execution 🟠

L’injection de commandes, ça date de l’ère Unix. Mais dans le contexte MCP, c’est pire : le modèle IA est l’interpréteur. Et lui, il ne doute jamais de ce qu’il construit.

MCP04:2025 - Software Supply Chain Attacks & Dependency Tampering 🟠

Une dépendance compromise dans ta stack MCP, et c’est ton agent IA tout entier qui est sous contrôle d’un attaquant. Les supply chain attacks touchent maintenant l’écosystème IA avec la même efficacité dévastatrice que chez SolarWinds ou XZ Utils.

MCP03:2025 - Tool Poisoning 🟠

Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l’agent fait ce que l’attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c’est le supply chain attack version IA.

MCP02:2025 - Privilege Escalation via Scope Creep 🟠

Les permissions d’un serveur MCP commencent petites, puis grandissent… et grandissent. Le scope creep est le moyen le plus discret pour un agent IA de se retrouver avec des droits administrateur qu’il n’aurait jamais dû avoir.

MCP01:2025 - Token Mismanagement & Secret Exposure

Les tokens et credentials dans un système MCP : la faille la plus classique, mais avec une nouvelle dimension. Quand un LLM mémorise tes secrets et qu’un attaquant lui demande de les réciter…

MCP et Sécurité - le réveil de la Force

L’OWASP a publié récemment sur le Blog GENAI Security un article de recherche sur la sécurité du protocole de contexte de modèle (MCP) et les défis de sécurité associés à l’IA agentique.

Retour en haut ↑

Microsoft-Security-Updates

Retour en haut ↑

pocGemini

Retour en haut ↑

Kubernetes

k3s — Kubernetes Lightweight pour l’Edge et l’IoT : deep-dive technique 🟠

k3s n’est pas un ‘petit Kubernetes’ de lab. C’est une distribution production-ready conçue pour l’edge, l’IoT et les environnements contraints. Architecture, HA etcd, CNI, sécurité physique, air-gapped, Fleet management — tout ce qu’il faut savoir pour déployer et sécuriser k3s en production.

AKS — Azure Kubernetes Service: architecture, sécurité et hardening 🟠

AKS n’est pas qu’un Kubernetes avec un logo Azure. L’intégration profonde avec Azure AD, Defender for Containers et Azure Policy en fait une plateforme avec un modèle de sécurité propre — et des pièges spécifiques. Deep-dive complet sur l’architecture, la gestion des identités, le réseau et le hardening.

Kubernetes — Controllers & Admission Controllers 🟠

Les Controllers sont des processus (control loops) qui observent l’état du cluster et effectuent des actions pour atteindre l’état désiré. Chaque controller gère un type d’objet spécifique (ex: Deployment, StatefulSet).

Kubernetes — Namespaces & Isolation

Les Namespaces fournissent une isolation logique des ressources au sein d’un cluster. Ils permettent de partager un cluster physique entre plusieurs équipes ou applications avec isolation virtuelle.

Kubernetes — Stockage Persistant & Volumes

  • Volumes : stockage éphémère ou persistant attaché au pod - PersistentVolumes (PV) : ressources cluster-wide - PersistentVolumeClaims (PVC) : requête de stockage par pods - Storage Classes : provisionnement dynamique

Kubernetes — RBAC (Role-Based Access Control)

RBAC contrôle qui peut faire quoi dans le cluster Kubernetes via des Roles, ClusterRoles, RoleBindings, et ClusterRoleBindings. C’est le cœur du modèle de sécurité Kubernetes.

Kubernetes — Secrets & ConfigMaps

  • ConfigMaps : stockage de configurations non sensibles (variables, fichiers de config) - Secrets : stockage de données sensibles (passwords, tokens, clés API, certificats)

Kubernetes — Sécuriser ETCD

ETCD est la base de données clé-valeur distribuée qui stocke l’état complet du cluster Kubernetes.

Retour en haut ↑

Top10

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des…

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots.

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

Retour en haut ↑

gemini-2.5-pro-exp-03-25

Retour en haut ↑

Top10 LLM

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs.

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

Retour en haut ↑

gemma-3n-e4b-it

Retour en haut ↑

security

CVE-2026-0544: 28 Years of SQL Injection, or Why We’re Bad at This

It’s January 1st, 2026. I barely finished my first cup of tea (sencha — nothing fancy, just enough to feel functional) when the first CVE of the year landed. We were promised flying cars, Neuralink chips to code by thought and AIs that would solve world hunger. But no. CVE-2026-0544 is here to remind us we’re still in 1998: it’s a SQL Injection.

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

AgenticAI

🔍 Agentic AI : Guardrails de Sortie (2.2/4)

Les guardrails de sortie assurent la qualité, la sécurité et la conformité des réponses générées par les modèles IA. Ils constituent la dernière ligne de défense avant que le contenu n’atteigne l’utilisateur final.

Retour en haut ↑

A2A

A2A10:2025 - Trust Boundary Violations 🟢

Les frontières de confiance dans une architecture A2A ne sont pas physiques — elles sont logiques. Et elles sont souvent inexistantes. Quand un agent externe est traité comme un agent interne de confiance, c’est toute l’architecture qui est compromise.

A2A09:2025 - Protocol Downgrade & Version Exploitation 🟢

Le protocole A2A a évolué rapidement de v0.3 à v2. Les implémentations qui tolèrent les versions anciennes ouvrent une porte aux attaques de déclassement qui désactivent les protections de sécurité.

A2A08:2025 - Data Leakage via Agent Interactions 🟢

Les agents A2A sont bavards par nature : ils partagent contexte, résultats et métadonnées à chaque étape. Sans contrôle de ce qui transite, les données sensibles fuient à chaque délégation.

A2A07:2025 - DoS by Delegation Amplification 🟢

Une seule requête peut déclencher des centaines de délégations en cascade. Le DoS par amplification A2A est un déni de service économique silencieux qui vide les budgets avant qu’on s’en aperçoive.

A2A05:2025 - Context Poisoning via A2A 🟢

Un agent A2A qui reçoit des données corrompues les traite comme du contexte de confiance. C’est le vecteur d’injection indirect le plus difficile à détecter dans une architecture multi-agents.

A2A04:2025 - Unauthorized Delegation & Confused Deputy 🟢

Dans une chaîne de délégation A2A, chaque agent hérite potentiellement des droits de son parent. Un agent subordonné compromis peut ainsi atteindre des ressources que personne n’avait anticipé.

A2A03:2025 - Task Hijacking & Replay Attack 🟢

Une tâche A2A interceptée peut être modifiée, rejouée ou détournée. Sans protection d’intégrité des messages, chaque échange inter-agents est une cible.

A2A01:2025 - Agent Card Spoofing & Shadowing 🟢

L’Agent Card est le passeport d’un agent dans l’écosystème A2A. Quand un attaquant la falsifie ou la clone, c’est toute la chaîne de confiance qui s’effondre.

Retour en haut ↑

owasp

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

AgenticIA

Retour en haut ↑

ZeroTrust

Retour en haut ↑

gemini-2.5-flash

Retour en haut ↑

Agentic AI

Retour en haut ↑

CyberMois

Retour en haut ↑

AppSec

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

Retour en haut ↑

Cybersecurity

Retour en haut ↑

Security

Retour en haut ↑

SupplyChain

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

Retour en haut ↑

SecureCoding

Retour en haut ↑

AI Security

The Enemy in the Terminal: Securing AI Agents (Copilot, Claude)

The integration of AI assistants in the terminal (GitHub Copilot CLI, Claude Code, Gemini CLI) opens new attack surfaces. Discover how a booby-trapped Git repository can manipulate your AI to execute malicious commands without your knowledge.

Retour en haut ↑

CyberSecurity

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

Retour en haut ↑

IncidentResponse

Retour en haut ↑

agentic

Retour en haut ↑

genai

Retour en haut ↑

risk-management

Retour en haut ↑

top10

Retour en haut ↑

AI

Retour en haut ↑

STRIDE

Retour en haut ↑

Threat-Modeling

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue.

Retour en haut ↑

cve

CVE-2026-0544: 28 Years of SQL Injection, or Why We’re Bad at This

It’s January 1st, 2026. I barely finished my first cup of tea (sencha — nothing fancy, just enough to feel functional) when the first CVE of the year landed. We were promised flying cars, Neuralink chips to code by thought and AIs that would solve world hunger. But no. CVE-2026-0544 is here to remind us we’re still in 1998: it’s a SQL Injection.

Retour en haut ↑

cybersecurity

Retour en haut ↑

devsecops

Retour en haut ↑

genAI

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

vulnerabilities

CVE-2026-0544: 28 Years of SQL Injection, or Why We’re Bad at This

It’s January 1st, 2026. I barely finished my first cup of tea (sencha — nothing fancy, just enough to feel functional) when the first CVE of the year landed. We were promised flying cars, Neuralink chips to code by thought and AIs that would solve world hunger. But no. CVE-2026-0544 is here to remind us we’re still in 1998: it’s a SQL Injection.

Retour en haut ↑

Artificial Intelligence

Retour en haut ↑

DevOps

Retour en haut ↑

Microsoft

Retour en haut ↑

PASTA

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue.

Retour en haut ↑

SOC2

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

SecDevOps

Retour en haut ↑

SoftwareSecurity

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

Retour en haut ↑

Strategy

Retour en haut ↑

ai

Retour en haut ↑

aws

Retour en haut ↑

backstage

Retour en haut ↑

ci-cd

Retour en haut ↑

cncf

Retour en haut ↑

culture

Retour en haut ↑

cybersécurité

Retour en haut ↑

devops

Retour en haut ↑

github

Retour en haut ↑

meetup

Retour en haut ↑

platform-engineering

Retour en haut ↑

research

CVE-2026-0544: 28 Years of SQL Injection, or Why We’re Bad at This

It’s January 1st, 2026. I barely finished my first cup of tea (sencha — nothing fancy, just enough to feel functional) when the first CVE of the year landed. We were promised flying cars, Neuralink chips to code by thought and AIs that would solve world hunger. But no. CVE-2026-0544 is here to remind us we’re still in 1998: it’s a SQL Injection.

Retour en haut ↑

supplychain

Retour en haut ↑

2025

Retour en haut ↑

AICPA

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

AISVS

Retour en haut ↑

ANSSI

Retour en haut ↑

AWS

Retour en haut ↑

Adversarial AI

Retour en haut ↑

Aerospace

Retour en haut ↑

Agent Skills

ToxicSkills - Agent Skills Malveillants dans l’Écosystème ClawHub 🟠

Une analyse approfondie de la menace émergente des Agent Skills malveillants dans l’écosystème ClawHub, révélée par la recherche de Snyk. Découvrez les vecteurs d’attaque, les impacts potentiels et les recommandations de mitigation pour protéger vos agents IA.

Retour en haut ↑

Alignement

Retour en haut ↑

Architecture

Retour en haut ↑

Attacks

Retour en haut ↑

Authentication

Retour en haut ↑

Azure

AKS — Azure Kubernetes Service: architecture, sécurité et hardening 🟠

AKS n’est pas qu’un Kubernetes avec un logo Azure. L’intégration profonde avec Azure AD, Defender for Containers et Azure Policy en fait une plateforme avec un modèle de sécurité propre — et des pièges spécifiques. Deep-dive complet sur l’architecture, la gestion des identités, le réseau et le hardening.

Retour en haut ↑

AzureTech

Retour en haut ↑

BSI

Retour en haut ↑

CERT

Retour en haut ↑

CI/CD

Retour en haut ↑

CLUSIR

Retour en haut ↑

CVE

CVE-22235 Nuclei Template

Voici le template Nuclei que j’ai développé rapidement pour tester la CVE-2025-22235 touchant spring-boot et springSecurity.

Retour en haut ↑

Cloud

Retour en haut ↑

Communication

Retour en haut ↑

Community

Retour en haut ↑

Confiance

Retour en haut ↑

Containers

Retour en haut ↑

Contrôle

Retour en haut ↑

Edge

k3s — Kubernetes Lightweight pour l’Edge et l’IoT : deep-dive technique 🟠

k3s n’est pas un ‘petit Kubernetes’ de lab. C’est une distribution production-ready conçue pour l’edge, l’IoT et les environnements contraints. Architecture, HA etcd, CNI, sécurité physique, air-gapped, Fleet management — tout ce qu’il faut savoir pour déployer et sécuriser k3s en production.

Retour en haut ↑

Evasion Attacks

Retour en haut ↑

Event

Retour en haut ↑

Events

Retour en haut ↑

Fiabilité

Retour en haut ↑

GCP

Retour en haut ↑

GENAI

Retour en haut ↑

Gemini

Retour en haut ↑

IOT

Retour en haut ↑

Ingénierie Sociale

Retour en haut ↑

Intelligence Artificielle

Retour en haut ↑

Jailbreak

Retour en haut ↑

LLM Security

Retour en haut ↑

Multi-Agent

Retour en haut ↑

OT

Retour en haut ↑

OWASP ASVS

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

Retour en haut ↑

Poisoning

Retour en haut ↑

Practical-Guide

Retour en haut ↑

Prompt Injection

Retour en haut ↑

QuickNotes

Retour en haut ↑

RAG

Retour en haut ↑

RCE

Retour en haut ↑

REX

Retour en haut ↑

Recherche

Retour en haut ↑

Résilience

Retour en haut ↑

SBOM

Retour en haut ↑

SIEM

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données.

Retour en haut ↑

SOC

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données.

Retour en haut ↑

Supply Chain

Retour en haut ↑

Testing

Retour en haut ↑

ThreatModeling

Retour en haut ↑

Tools

Retour en haut ↑

Veille

Retour en haut ↑

atlas

Retour en haut ↑

authentication

Retour en haut ↑

best-practices

Retour en haut ↑

bilan

Retour en haut ↑

compliance

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

cvss

Retour en haut ↑

dev

Retour en haut ↑

fiche-pratique

Retour en haut ↑

future

Retour en haut ↑

jekyll

Retour en haut ↑

livre

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

Retour en haut ↑

microsoft

Retour en haut ↑

monitoring

Retour en haut ↑

openai

Retour en haut ↑

prompt-injection

Retour en haut ↑

promptfoo

Retour en haut ↑

protocols

Retour en haut ↑

purpleteam

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

Retour en haut ↑

python

Retour en haut ↑

quicky

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données.

Retour en haut ↑

radio-csirt

Retour en haut ↑

red-team

Retour en haut ↑

redteam

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

Retour en haut ↑

splunk

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données.

Retour en haut ↑

threat-modeling

Retour en haut ↑

vulnerabilitY

CVE-22235 Nuclei Template

Voici le template Nuclei que j’ai développé rapidement pour tester la CVE-2025-22235 touchant spring-boot et springSecurity.

Retour en haut ↑