sécurité

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

Retour en haut ↑

veille

MCP Server

MCP Server : Un Composant Clé pour l’Intégration des LLMs

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

vulnérabilités

Retour en haut ↑

gemini-2.0-flash

Retour en haut ↑

CyberSec

MCP10:2025 - Context Injection & Over-Sharing 🟢

Le contexte MCP, c’est la mémoire de travail de l’agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d’un utilisateur se retrouvent chez un autre. RGPD, HIPAA, PCI DSS — toutes les réglementations data sont concernées.

MCP09:2025 - Shadow MCP Servers 🟢

Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça se propage vite dans les organisations.

MCP08:2025 - Lack of Audit and Telemetry 🟢

Un agent IA agit, et personne ne sait ce qu’il a fait. Sans logs, sans telemetry, sans traces — quand un incident arrive, tu travailles à l’aveugle. Et dans le monde MCP, les agents peuvent agir à une vitesse que les humains ne peuvent pas suivre sans instrumentation.

MCP07:2025 - Insufficient Authentication & Authorization 🟢

Beaucoup de serveurs MCP sont déployés avec l’authentification désactivée ‘pour tester’ et finissent en prod comme ça. Dans un système multi-agents, c’est une porte d’entrée béante pour n’importe qui sur le réseau.

MCP06:2025 - Prompt Injection via Contextual Payloads 🟢

Le prompt injection, c’est l’injection SQL du monde IA. Dans le contexte MCP, le vecteur d’attaque est amplifié : l’injection peut venir de n’importe quelle source injectée dans le contexte — fichiers, emails, pages web, résultats d’outils.

MCP05:2025 - Command Injection & Execution 🟢

L’injection de commandes, ça date de l’ère Unix. Mais dans le contexte MCP, c’est pire : le modèle IA est l’interpréteur. Et lui, il ne doute jamais de ce qu’il construit.

MCP04:2025 - Software Supply Chain Attacks & Dependency Tampering 🟢

Une dépendance compromise dans ta stack MCP, et c’est ton agent IA tout entier qui est sous contrôle d’un attaquant. Les supply chain attacks touchent maintenant l’écosystème IA avec la même efficacité dévastatrice que chez SolarWinds ou XZ Utils.

MCP03:2025 - Tool Poisoning 🟢

Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l’agent fait ce que l’attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c’est le supply chain attack version IA.

MCP02:2025 - Privilege Escalation via Scope Creep 🟠

Les permissions d’un serveur MCP commencent petites, puis grandissent… et grandissent. Le scope creep est le moyen le plus discret pour un agent IA de se retrouver avec des droits administrateur qu’il n’aurait jamais dû avoir.

MCP01:2025 - Token Mismanagement & Secret Exposure 🟠

Les tokens et credentials dans un système MCP : la faille la plus classique, mais avec une nouvelle dimension. Quand un LLM mémorise tes secrets et qu’un attaquant lui demande de les réciter…

🔍 Agentic AI : Guardrails de Sortie (2.2/4)

Les guardrails de sortie assurent la qualité, la sécurité et la conformité des réponses générées par les modèles IA. Ils constituent la dernière ligne de défense avant que le contenu n’atteigne l’utilisateur final.

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue.

MCP et Sécurité - le réveil de la Force

L’OWASP a publié récemment sur le Blog GENAI Security un article de recherche sur la sécurité du protocole de contexte de modèle (MCP) et les défis de sécurité associés à l’IA agentique.

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des…

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots.

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

OWASP

MCP10:2025 - Context Injection & Over-Sharing 🟢

Le contexte MCP, c’est la mémoire de travail de l’agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d’un utilisateur se retrouvent chez un autre. RGPD, HIPAA, PCI DSS — toutes les réglementations data sont concernées.

MCP09:2025 - Shadow MCP Servers 🟢

Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça se propage vite dans les organisations.

MCP08:2025 - Lack of Audit and Telemetry 🟢

Un agent IA agit, et personne ne sait ce qu’il a fait. Sans logs, sans telemetry, sans traces — quand un incident arrive, tu travailles à l’aveugle. Et dans le monde MCP, les agents peuvent agir à une vitesse que les humains ne peuvent pas suivre sans instrumentation.

MCP07:2025 - Insufficient Authentication & Authorization 🟢

Beaucoup de serveurs MCP sont déployés avec l’authentification désactivée ‘pour tester’ et finissent en prod comme ça. Dans un système multi-agents, c’est une porte d’entrée béante pour n’importe qui sur le réseau.

MCP06:2025 - Prompt Injection via Contextual Payloads 🟢

Le prompt injection, c’est l’injection SQL du monde IA. Dans le contexte MCP, le vecteur d’attaque est amplifié : l’injection peut venir de n’importe quelle source injectée dans le contexte — fichiers, emails, pages web, résultats d’outils.

MCP05:2025 - Command Injection & Execution 🟢

L’injection de commandes, ça date de l’ère Unix. Mais dans le contexte MCP, c’est pire : le modèle IA est l’interpréteur. Et lui, il ne doute jamais de ce qu’il construit.

MCP04:2025 - Software Supply Chain Attacks & Dependency Tampering 🟢

Une dépendance compromise dans ta stack MCP, et c’est ton agent IA tout entier qui est sous contrôle d’un attaquant. Les supply chain attacks touchent maintenant l’écosystème IA avec la même efficacité dévastatrice que chez SolarWinds ou XZ Utils.

MCP03:2025 - Tool Poisoning 🟢

Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l’agent fait ce que l’attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c’est le supply chain attack version IA.

MCP02:2025 - Privilege Escalation via Scope Creep 🟠

Les permissions d’un serveur MCP commencent petites, puis grandissent… et grandissent. Le scope creep est le moyen le plus discret pour un agent IA de se retrouver avec des droits administrateur qu’il n’aurait jamais dû avoir.

MCP01:2025 - Token Mismanagement & Secret Exposure 🟠

Les tokens et credentials dans un système MCP : la faille la plus classique, mais avec une nouvelle dimension. Quand un LLM mémorise tes secrets et qu’un attaquant lui demande de les réciter…

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

🔍 Agentic AI : Guardrails de Sortie (2.2/4)

Les guardrails de sortie assurent la qualité, la sécurité et la conformité des réponses générées par les modèles IA. Ils constituent la dernière ligne de défense avant que le contenu n’atteigne l’utilisateur final.

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des…

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots.

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

Retour en haut ↑

The-Hacker-News

Retour en haut ↑

AWS-Security-Bulletins

Retour en haut ↑

CERT-FR

Retour en haut ↑

LLM

MCP10:2025 - Context Injection & Over-Sharing 🟢

Le contexte MCP, c’est la mémoire de travail de l’agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d’un utilisateur se retrouvent chez un autre. RGPD, HIPAA, PCI DSS — toutes les réglementations data sont concernées.

MCP09:2025 - Shadow MCP Servers 🟢

Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça se propage vite dans les organisations.

MCP08:2025 - Lack of Audit and Telemetry 🟢

Un agent IA agit, et personne ne sait ce qu’il a fait. Sans logs, sans telemetry, sans traces — quand un incident arrive, tu travailles à l’aveugle. Et dans le monde MCP, les agents peuvent agir à une vitesse que les humains ne peuvent pas suivre sans instrumentation.

MCP07:2025 - Insufficient Authentication & Authorization 🟢

Beaucoup de serveurs MCP sont déployés avec l’authentification désactivée ‘pour tester’ et finissent en prod comme ça. Dans un système multi-agents, c’est une porte d’entrée béante pour n’importe qui sur le réseau.

MCP06:2025 - Prompt Injection via Contextual Payloads 🟢

Le prompt injection, c’est l’injection SQL du monde IA. Dans le contexte MCP, le vecteur d’attaque est amplifié : l’injection peut venir de n’importe quelle source injectée dans le contexte — fichiers, emails, pages web, résultats d’outils.

MCP05:2025 - Command Injection & Execution 🟢

L’injection de commandes, ça date de l’ère Unix. Mais dans le contexte MCP, c’est pire : le modèle IA est l’interpréteur. Et lui, il ne doute jamais de ce qu’il construit.

MCP04:2025 - Software Supply Chain Attacks & Dependency Tampering 🟢

Une dépendance compromise dans ta stack MCP, et c’est ton agent IA tout entier qui est sous contrôle d’un attaquant. Les supply chain attacks touchent maintenant l’écosystème IA avec la même efficacité dévastatrice que chez SolarWinds ou XZ Utils.

MCP03:2025 - Tool Poisoning 🟢

Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l’agent fait ce que l’attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c’est le supply chain attack version IA.

MCP02:2025 - Privilege Escalation via Scope Creep 🟠

Les permissions d’un serveur MCP commencent petites, puis grandissent… et grandissent. Le scope creep est le moyen le plus discret pour un agent IA de se retrouver avec des droits administrateur qu’il n’aurait jamais dû avoir.

MCP01:2025 - Token Mismanagement & Secret Exposure 🟠

Les tokens et credentials dans un système MCP : la faille la plus classique, mais avec une nouvelle dimension. Quand un LLM mémorise tes secrets et qu’un attaquant lui demande de les réciter…

🔍 Agentic AI : Guardrails de Sortie (2.2/4)

Les guardrails de sortie assurent la qualité, la sécurité et la conformité des réponses générées par les modèles IA. Ils constituent la dernière ligne de défense avant que le contenu n’atteigne l’utilisateur final.

MCP Server

MCP Server : Un Composant Clé pour l’Intégration des LLMs

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des…

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots.

Retour en haut ↑

GenAI

MCP10:2025 - Context Injection & Over-Sharing 🟢

Le contexte MCP, c’est la mémoire de travail de l’agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d’un utilisateur se retrouvent chez un autre. RGPD, HIPAA, PCI DSS — toutes les réglementations data sont concernées.

MCP09:2025 - Shadow MCP Servers 🟢

Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça se propage vite dans les organisations.

MCP08:2025 - Lack of Audit and Telemetry 🟢

Un agent IA agit, et personne ne sait ce qu’il a fait. Sans logs, sans telemetry, sans traces — quand un incident arrive, tu travailles à l’aveugle. Et dans le monde MCP, les agents peuvent agir à une vitesse que les humains ne peuvent pas suivre sans instrumentation.

MCP07:2025 - Insufficient Authentication & Authorization 🟢

Beaucoup de serveurs MCP sont déployés avec l’authentification désactivée ‘pour tester’ et finissent en prod comme ça. Dans un système multi-agents, c’est une porte d’entrée béante pour n’importe qui sur le réseau.

MCP06:2025 - Prompt Injection via Contextual Payloads 🟢

Le prompt injection, c’est l’injection SQL du monde IA. Dans le contexte MCP, le vecteur d’attaque est amplifié : l’injection peut venir de n’importe quelle source injectée dans le contexte — fichiers, emails, pages web, résultats d’outils.

MCP05:2025 - Command Injection & Execution 🟢

L’injection de commandes, ça date de l’ère Unix. Mais dans le contexte MCP, c’est pire : le modèle IA est l’interpréteur. Et lui, il ne doute jamais de ce qu’il construit.

MCP04:2025 - Software Supply Chain Attacks & Dependency Tampering 🟢

Une dépendance compromise dans ta stack MCP, et c’est ton agent IA tout entier qui est sous contrôle d’un attaquant. Les supply chain attacks touchent maintenant l’écosystème IA avec la même efficacité dévastatrice que chez SolarWinds ou XZ Utils.

MCP03:2025 - Tool Poisoning 🟢

Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l’agent fait ce que l’attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c’est le supply chain attack version IA.

MCP02:2025 - Privilege Escalation via Scope Creep 🟠

Les permissions d’un serveur MCP commencent petites, puis grandissent… et grandissent. Le scope creep est le moyen le plus discret pour un agent IA de se retrouver avec des droits administrateur qu’il n’aurait jamais dû avoir.

MCP01:2025 - Token Mismanagement & Secret Exposure 🟠

Les tokens et credentials dans un système MCP : la faille la plus classique, mais avec une nouvelle dimension. Quand un LLM mémorise tes secrets et qu’un attaquant lui demande de les réciter…

🔍 Agentic AI : Guardrails de Sortie (2.2/4)

Les guardrails de sortie assurent la qualité, la sécurité et la conformité des réponses générées par les modèles IA. Ils constituent la dernière ligne de défense avant que le contenu n’atteigne l’utilisateur final.

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue.

Retour en haut ↑

gemini-2.5-flash-preview-04-17

Retour en haut ↑

Fiche-Pratique

MCP10:2025 - Context Injection & Over-Sharing 🟢

Le contexte MCP, c’est la mémoire de travail de l’agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d’un utilisateur se retrouvent chez un autre. RGPD, HIPAA, PCI DSS — toutes les réglementations data sont concernées.

MCP09:2025 - Shadow MCP Servers 🟢

Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça se propage vite dans les organisations.

MCP08:2025 - Lack of Audit and Telemetry 🟢

Un agent IA agit, et personne ne sait ce qu’il a fait. Sans logs, sans telemetry, sans traces — quand un incident arrive, tu travailles à l’aveugle. Et dans le monde MCP, les agents peuvent agir à une vitesse que les humains ne peuvent pas suivre sans instrumentation.

MCP07:2025 - Insufficient Authentication & Authorization 🟢

Beaucoup de serveurs MCP sont déployés avec l’authentification désactivée ‘pour tester’ et finissent en prod comme ça. Dans un système multi-agents, c’est une porte d’entrée béante pour n’importe qui sur le réseau.

MCP06:2025 - Prompt Injection via Contextual Payloads 🟢

Le prompt injection, c’est l’injection SQL du monde IA. Dans le contexte MCP, le vecteur d’attaque est amplifié : l’injection peut venir de n’importe quelle source injectée dans le contexte — fichiers, emails, pages web, résultats d’outils.

MCP05:2025 - Command Injection & Execution 🟢

L’injection de commandes, ça date de l’ère Unix. Mais dans le contexte MCP, c’est pire : le modèle IA est l’interpréteur. Et lui, il ne doute jamais de ce qu’il construit.

MCP04:2025 - Software Supply Chain Attacks & Dependency Tampering 🟢

Une dépendance compromise dans ta stack MCP, et c’est ton agent IA tout entier qui est sous contrôle d’un attaquant. Les supply chain attacks touchent maintenant l’écosystème IA avec la même efficacité dévastatrice que chez SolarWinds ou XZ Utils.

MCP03:2025 - Tool Poisoning 🟢

Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l’agent fait ce que l’attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c’est le supply chain attack version IA.

MCP02:2025 - Privilege Escalation via Scope Creep 🟠

Les permissions d’un serveur MCP commencent petites, puis grandissent… et grandissent. Le scope creep est le moyen le plus discret pour un agent IA de se retrouver avec des droits administrateur qu’il n’aurait jamais dû avoir.

MCP01:2025 - Token Mismanagement & Secret Exposure 🟠

Les tokens et credentials dans un système MCP : la faille la plus classique, mais avec une nouvelle dimension. Quand un LLM mémorise tes secrets et qu’un attaquant lui demande de les réciter…

🔍 Agentic AI : Guardrails de Sortie (2.2/4)

Les guardrails de sortie assurent la qualité, la sécurité et la conformité des réponses générées par les modèles IA. Ils constituent la dernière ligne de défense avant que le contenu n’atteigne l’utilisateur final.

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue.

Retour en haut ↑

gemini-2.5-flash-preview-05-20

Retour en haut ↑

gemma-3-27b-it

Retour en haut ↑

CISA

Retour en haut ↑

Sécurité

ToxicSkills - Agent Skills Malveillants dans l’Écosystème ClawHub 🟢

Une analyse approfondie de la menace émergente des Agent Skills malveillants dans l’écosystème ClawHub, révélée par la recherche de Snyk. Découvrez les vecteurs d’attaque, les impacts potentiels et les recommandations de mitigation pour protéger vos agents IA.

Kubernetes — Controllers & Admission Controllers 🟠

Les Controllers sont des processus (control loops) qui observent l’état du cluster et effectuent des actions pour atteindre l’état désiré. Chaque controller gère un type d’objet spécifique (ex: Deployment, StatefulSet).

Kubernetes — Namespaces & Isolation 🟠

Les Namespaces fournissent une isolation logique des ressources au sein d’un cluster. Ils permettent de partager un cluster physique entre plusieurs équipes ou applications avec isolation virtuelle.

Kubernetes — Stockage Persistant & Volumes 🟠

  • Volumes : stockage éphémère ou persistant attaché au pod - PersistentVolumes (PV) : ressources cluster-wide - PersistentVolumeClaims (PVC) : requête de stockage par pods - Storage Classes : provisionnement dynamique

Kubernetes — RBAC (Role-Based Access Control) 🟠

RBAC contrôle qui peut faire quoi dans le cluster Kubernetes via des Roles, ClusterRoles, RoleBindings, et ClusterRoleBindings. C’est le cœur du modèle de sécurité Kubernetes.

Kubernetes — Secrets & ConfigMaps 🟠

  • ConfigMaps : stockage de configurations non sensibles (variables, fichiers de config) - Secrets : stockage de données sensibles (passwords, tokens, clés API, certificats)

Kubernetes — Sécuriser ETCD 🟠

ETCD est la base de données clé-valeur distribuée qui stocke l’état complet du cluster Kubernetes.

Retour en haut ↑

IA

ToxicSkills - Agent Skills Malveillants dans l’Écosystème ClawHub 🟢

Une analyse approfondie de la menace émergente des Agent Skills malveillants dans l’écosystème ClawHub, révélée par la recherche de Snyk. Découvrez les vecteurs d’attaque, les impacts potentiels et les recommandations de mitigation pour protéger vos agents IA.

MCP et Sécurité - le réveil de la Force

L’OWASP a publié récemment sur le Blog GENAI Security un article de recherche sur la sécurité du protocole de contexte de modèle (MCP) et les défis de sécurité associés à l’IA agentique.

MCP Server

MCP Server : Un Composant Clé pour l’Intégration des LLMs

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs.

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots.

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

Retour en haut ↑

MCP

MCP10:2025 - Context Injection & Over-Sharing 🟢

Le contexte MCP, c’est la mémoire de travail de l’agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d’un utilisateur se retrouvent chez un autre. RGPD, HIPAA, PCI DSS — toutes les réglementations data sont concernées.

MCP09:2025 - Shadow MCP Servers 🟢

Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça se propage vite dans les organisations.

MCP08:2025 - Lack of Audit and Telemetry 🟢

Un agent IA agit, et personne ne sait ce qu’il a fait. Sans logs, sans telemetry, sans traces — quand un incident arrive, tu travailles à l’aveugle. Et dans le monde MCP, les agents peuvent agir à une vitesse que les humains ne peuvent pas suivre sans instrumentation.

MCP07:2025 - Insufficient Authentication & Authorization 🟢

Beaucoup de serveurs MCP sont déployés avec l’authentification désactivée ‘pour tester’ et finissent en prod comme ça. Dans un système multi-agents, c’est une porte d’entrée béante pour n’importe qui sur le réseau.

MCP06:2025 - Prompt Injection via Contextual Payloads 🟢

Le prompt injection, c’est l’injection SQL du monde IA. Dans le contexte MCP, le vecteur d’attaque est amplifié : l’injection peut venir de n’importe quelle source injectée dans le contexte — fichiers, emails, pages web, résultats d’outils.

MCP05:2025 - Command Injection & Execution 🟢

L’injection de commandes, ça date de l’ère Unix. Mais dans le contexte MCP, c’est pire : le modèle IA est l’interpréteur. Et lui, il ne doute jamais de ce qu’il construit.

MCP04:2025 - Software Supply Chain Attacks & Dependency Tampering 🟢

Une dépendance compromise dans ta stack MCP, et c’est ton agent IA tout entier qui est sous contrôle d’un attaquant. Les supply chain attacks touchent maintenant l’écosystème IA avec la même efficacité dévastatrice que chez SolarWinds ou XZ Utils.

MCP03:2025 - Tool Poisoning 🟢

Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l’agent fait ce que l’attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c’est le supply chain attack version IA.

MCP02:2025 - Privilege Escalation via Scope Creep 🟠

Les permissions d’un serveur MCP commencent petites, puis grandissent… et grandissent. Le scope creep est le moyen le plus discret pour un agent IA de se retrouver avec des droits administrateur qu’il n’aurait jamais dû avoir.

MCP01:2025 - Token Mismanagement & Secret Exposure 🟠

Les tokens et credentials dans un système MCP : la faille la plus classique, mais avec une nouvelle dimension. Quand un LLM mémorise tes secrets et qu’un attaquant lui demande de les réciter…

MCP et Sécurité - le réveil de la Force

L’OWASP a publié récemment sur le Blog GENAI Security un article de recherche sur la sécurité du protocole de contexte de modèle (MCP) et les défis de sécurité associés à l’IA agentique.

Retour en haut ↑

Microsoft-Security-Updates

Retour en haut ↑

pocGemini

Retour en haut ↑

Top10

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des…

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots.

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

Retour en haut ↑

gemini-2.5-pro-exp-03-25

Retour en haut ↑

Top10 LLM

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs.

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

Retour en haut ↑

DevSecOps

The Enemy in the Terminal: Securing AI Agents (Copilot, Claude)

The integration of AI assistants in the terminal (GitHub Copilot CLI, Claude Code, Gemini CLI) opens new attack surfaces. Discover how a booby-trapped Git repository can manipulate your AI to execute malicious commands without your knowledge.

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

Retour en haut ↑

gemma-3n-e4b-it

Retour en haut ↑

Kubernetes

Kubernetes — Controllers & Admission Controllers 🟠

Les Controllers sont des processus (control loops) qui observent l’état du cluster et effectuent des actions pour atteindre l’état désiré. Chaque controller gère un type d’objet spécifique (ex: Deployment, StatefulSet).

Kubernetes — Namespaces & Isolation 🟠

Les Namespaces fournissent une isolation logique des ressources au sein d’un cluster. Ils permettent de partager un cluster physique entre plusieurs équipes ou applications avec isolation virtuelle.

Kubernetes — Stockage Persistant & Volumes 🟠

  • Volumes : stockage éphémère ou persistant attaché au pod - PersistentVolumes (PV) : ressources cluster-wide - PersistentVolumeClaims (PVC) : requête de stockage par pods - Storage Classes : provisionnement dynamique

Kubernetes — RBAC (Role-Based Access Control) 🟠

RBAC contrôle qui peut faire quoi dans le cluster Kubernetes via des Roles, ClusterRoles, RoleBindings, et ClusterRoleBindings. C’est le cœur du modèle de sécurité Kubernetes.

Kubernetes — Secrets & ConfigMaps 🟠

  • ConfigMaps : stockage de configurations non sensibles (variables, fichiers de config) - Secrets : stockage de données sensibles (passwords, tokens, clés API, certificats)

Kubernetes — Sécuriser ETCD 🟠

ETCD est la base de données clé-valeur distribuée qui stocke l’état complet du cluster Kubernetes.

Retour en haut ↑

security

CVE-2026-0544: 28 Years of SQL Injection, or Why We’re Bad at This

It’s January 1st, 2026. I barely finished my first cup of tea (sencha — nothing fancy, just enough to feel functional) when the first CVE of the year landed. We were promised flying cars, Neuralink chips to code by thought and AIs that would solve world hunger. But no. CVE-2026-0544 is here to remind us we’re still in 1998: it’s a SQL Injection.

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

AgenticAI

🔍 Agentic AI : Guardrails de Sortie (2.2/4)

Les guardrails de sortie assurent la qualité, la sécurité et la conformité des réponses générées par les modèles IA. Ils constituent la dernière ligne de défense avant que le contenu n’atteigne l’utilisateur final.

Retour en haut ↑

owasp

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

AgenticIA

Retour en haut ↑

ZeroTrust

Retour en haut ↑

gemini-2.5-flash

Retour en haut ↑

Agentic AI

Retour en haut ↑

CyberMois

Retour en haut ↑

Cybersecurity

Retour en haut ↑

Security

Retour en haut ↑

SecureCoding

Retour en haut ↑

AI Security

The Enemy in the Terminal: Securing AI Agents (Copilot, Claude)

The integration of AI assistants in the terminal (GitHub Copilot CLI, Claude Code, Gemini CLI) opens new attack surfaces. Discover how a booby-trapped Git repository can manipulate your AI to execute malicious commands without your knowledge.

Retour en haut ↑

AppSec

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

Retour en haut ↑

CyberSecurity

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

Retour en haut ↑

SupplyChain

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

Retour en haut ↑

agentic

Retour en haut ↑

genai

Retour en haut ↑

risk-management

Retour en haut ↑

top10

Retour en haut ↑

STRIDE

Retour en haut ↑

Threat-Modeling

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue.

Retour en haut ↑

cve

CVE-2026-0544: 28 Years of SQL Injection, or Why We’re Bad at This

It’s January 1st, 2026. I barely finished my first cup of tea (sencha — nothing fancy, just enough to feel functional) when the first CVE of the year landed. We were promised flying cars, Neuralink chips to code by thought and AIs that would solve world hunger. But no. CVE-2026-0544 is here to remind us we’re still in 1998: it’s a SQL Injection.

Retour en haut ↑

cybersecurity

Retour en haut ↑

devsecops

Retour en haut ↑

genAI

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

vulnerabilities

CVE-2026-0544: 28 Years of SQL Injection, or Why We’re Bad at This

It’s January 1st, 2026. I barely finished my first cup of tea (sencha — nothing fancy, just enough to feel functional) when the first CVE of the year landed. We were promised flying cars, Neuralink chips to code by thought and AIs that would solve world hunger. But no. CVE-2026-0544 is here to remind us we’re still in 1998: it’s a SQL Injection.

Retour en haut ↑

AI

Retour en haut ↑

Artificial Intelligence

Retour en haut ↑

DevOps

Retour en haut ↑

IncidentResponse

Retour en haut ↑

Microsoft

Retour en haut ↑

PASTA

🍝 PASTA : pour la GenAI !

La cybersécurité peut sembler un labyrinthe, avec des monstres numériques qui se cachent à chaque coin de rue.

Retour en haut ↑

SOC2

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

SecDevOps

Retour en haut ↑

SoftwareSecurity

🔥 OWASP Top 10 2025: The Supply Chain Takes the Podium! 🥉

OWASP Top 10 2025 RC1 was released on November 6th! 🎉
The big star of this edition? A03: Software Supply Chain Failures 📦 which climbs from A06 in 2021 all the way to the podium.
Attackers love poisoning our dependencies, so let’s understand what changed!

Retour en haut ↑

Strategy

Retour en haut ↑

ai

Retour en haut ↑

aws

Retour en haut ↑

backstage

Retour en haut ↑

ci-cd

Retour en haut ↑

cncf

Retour en haut ↑

culture

Retour en haut ↑

cybersécurité

Retour en haut ↑

devops

Retour en haut ↑

github

Retour en haut ↑

meetup

Retour en haut ↑

platform-engineering

Retour en haut ↑

research

CVE-2026-0544: 28 Years of SQL Injection, or Why We’re Bad at This

It’s January 1st, 2026. I barely finished my first cup of tea (sencha — nothing fancy, just enough to feel functional) when the first CVE of the year landed. We were promised flying cars, Neuralink chips to code by thought and AIs that would solve world hunger. But no. CVE-2026-0544 is here to remind us we’re still in 1998: it’s a SQL Injection.

Retour en haut ↑

supplychain

Retour en haut ↑

2025

Retour en haut ↑

AICPA

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

AISVS

Retour en haut ↑

ANSSI

Retour en haut ↑

Adversarial AI

Retour en haut ↑

Aerospace

Retour en haut ↑

Agent Skills

ToxicSkills - Agent Skills Malveillants dans l’Écosystème ClawHub 🟢

Une analyse approfondie de la menace émergente des Agent Skills malveillants dans l’écosystème ClawHub, révélée par la recherche de Snyk. Découvrez les vecteurs d’attaque, les impacts potentiels et les recommandations de mitigation pour protéger vos agents IA.

Retour en haut ↑

Alignement

Retour en haut ↑

Architecture

Retour en haut ↑

Attacks

Retour en haut ↑

Authentication

Retour en haut ↑

AzureTech

Retour en haut ↑

BSI

Retour en haut ↑

CERT

Retour en haut ↑

CI/CD

Retour en haut ↑

CLUSIR

Retour en haut ↑

CVE

CVE-22235 Nuclei Template

Voici le template Nuclei que j’ai développé rapidement pour tester la CVE-2025-22235 touchant spring-boot et springSecurity.

Retour en haut ↑

Cloud

Retour en haut ↑

Communication

Retour en haut ↑

Community

Retour en haut ↑

Confiance

Retour en haut ↑

Containers

Retour en haut ↑

Contrôle

Retour en haut ↑

Evasion Attacks

Retour en haut ↑

Event

Retour en haut ↑

Events

Retour en haut ↑

Fiabilité

Retour en haut ↑

GENAI

Retour en haut ↑

Gemini

Retour en haut ↑

IOT

Retour en haut ↑

Ingénierie Sociale

Retour en haut ↑

Intelligence Artificielle

Retour en haut ↑

Jailbreak

Retour en haut ↑

LLM Security

Retour en haut ↑

Multi-Agent

Retour en haut ↑

OT

Retour en haut ↑

OWASP ASVS

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

Retour en haut ↑

Poisoning

Retour en haut ↑

Practical-Guide

Retour en haut ↑

Prompt Injection

Retour en haut ↑

QuickNotes

Retour en haut ↑

RAG

Retour en haut ↑

RCE

Retour en haut ↑

REX

Retour en haut ↑

Recherche

Retour en haut ↑

Résilience

Retour en haut ↑

SBOM

Retour en haut ↑

SIEM

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données.

Retour en haut ↑

SOC

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données.

Retour en haut ↑

Supply Chain

Retour en haut ↑

Testing

Retour en haut ↑

ThreatModeling

Retour en haut ↑

Tools

Retour en haut ↑

Veille

Retour en haut ↑

atlas

Retour en haut ↑

authentication

Retour en haut ↑

best-practices

Retour en haut ↑

bilan

Retour en haut ↑

compliance

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

cvss

Retour en haut ↑

dev

Retour en haut ↑

fiche-pratique

Retour en haut ↑

future

Retour en haut ↑

jekyll

Retour en haut ↑

livre

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

Retour en haut ↑

microsoft

Retour en haut ↑

monitoring

Retour en haut ↑

openai

Retour en haut ↑

prompt-injection

Retour en haut ↑

promptfoo

Retour en haut ↑

protocols

Retour en haut ↑

purpleteam

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

Retour en haut ↑

python

Retour en haut ↑

quicky

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données.

Retour en haut ↑

radio-csirt

Retour en haut ↑

red-team

Retour en haut ↑

redteam

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP…

Retour en haut ↑

splunk

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données.

Retour en haut ↑

threat-modeling

Retour en haut ↑

vulnerabilitY

CVE-22235 Nuclei Template

Voici le template Nuclei que j’ai développé rapidement pour tester la CVE-2025-22235 touchant spring-boot et springSecurity.

Retour en haut ↑