Découvrez les fiches pratiques détaillées pour comprendre et vous protéger contre les menaces actuelles

Les frontières de confiance dans une architecture A2A ne sont pas physiques — elles sont logiques. Et elles sont souvent inexistantes. Quand un agent externe est traité comme un agent...
IA A2A AgentSecurity OWASP
Les agents A2A sont bavards par nature : ils partagent contexte, résultats et métadonnées à chaque étape. Sans contrôle de ce qui transite, les données sensibles fuient à chaque délégation....
IA A2A AgentSecurity OWASP
Une seule requête peut déclencher des centaines de délégations en cascade. Le DoS par amplification A2A est un déni de service économique silencieux qui vide les budgets avant qu'on s'en...
IA A2A AgentSecurity OWASP
Un agent A2A qui reçoit des données corrompues les traite comme du contexte de confiance. C'est le vecteur d'injection indirect le plus difficile à détecter dans une architecture multi-agents.
IA A2A AgentSecurity OWASP
Le contexte MCP, c'est la mémoire de travail de l'agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d'un utilisateur se retrouvent chez un autre. RGPD, HIPAA,...
IA MCP LLM context
Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça...
IA MCP LLM shadow-IT

MCP03:2025 - Tool Poisoning

21 February 2026
Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l'agent fait ce que l'attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c'est le supply chain...
IA MCP LLM tools
Les frontières de confiance dans une architecture A2A ne sont pas physiques — elles sont logiques. Et elles sont souvent inexistantes. Quand un agent externe est traité comme un agent...
IA A2A AgentSecurity OWASP
Les agents A2A sont bavards par nature : ils partagent contexte, résultats et métadonnées à chaque étape. Sans contrôle de ce qui transite, les données sensibles fuient à chaque délégation....
IA A2A AgentSecurity OWASP
Une seule requête peut déclencher des centaines de délégations en cascade. Le DoS par amplification A2A est un déni de service économique silencieux qui vide les budgets avant qu'on s'en...
IA A2A AgentSecurity OWASP
Un agent A2A qui reçoit des données corrompues les traite comme du contexte de confiance. C'est le vecteur d'injection indirect le plus difficile à détecter dans une architecture multi-agents.
IA A2A AgentSecurity OWASP
Le contexte MCP, c'est la mémoire de travail de l'agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d'un utilisateur se retrouvent chez un autre. RGPD, HIPAA,...
IA MCP LLM context
Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça...
IA MCP LLM shadow-IT

MCP03:2025 - Tool Poisoning

21 February 2026
Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l'agent fait ce que l'attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c'est le supply chain...
IA MCP LLM tools
Les frontières de confiance dans une architecture A2A ne sont pas physiques — elles sont logiques. Et elles sont souvent inexistantes. Quand un agent externe est traité comme un agent...
IA A2A AgentSecurity OWASP
Les agents A2A sont bavards par nature : ils partagent contexte, résultats et métadonnées à chaque étape. Sans contrôle de ce qui transite, les données sensibles fuient à chaque délégation....
IA A2A AgentSecurity OWASP
Une seule requête peut déclencher des centaines de délégations en cascade. Le DoS par amplification A2A est un déni de service économique silencieux qui vide les budgets avant qu'on s'en...
IA A2A AgentSecurity OWASP
Un agent A2A qui reçoit des données corrompues les traite comme du contexte de confiance. C'est le vecteur d'injection indirect le plus difficile à détecter dans une architecture multi-agents.
IA A2A AgentSecurity OWASP
Le contexte MCP, c'est la mémoire de travail de l'agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d'un utilisateur se retrouvent chez un autre. RGPD, HIPAA,...
IA MCP LLM context
Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça...
IA MCP LLM shadow-IT

MCP03:2025 - Tool Poisoning

21 February 2026
Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l'agent fait ce que l'attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c'est le supply chain...
IA MCP LLM tools
Les frontières de confiance dans une architecture A2A ne sont pas physiques — elles sont logiques. Et elles sont souvent inexistantes. Quand un agent externe est traité comme un agent...
IA A2A AgentSecurity OWASP
Les agents A2A sont bavards par nature : ils partagent contexte, résultats et métadonnées à chaque étape. Sans contrôle de ce qui transite, les données sensibles fuient à chaque délégation....
IA A2A AgentSecurity OWASP
Une seule requête peut déclencher des centaines de délégations en cascade. Le DoS par amplification A2A est un déni de service économique silencieux qui vide les budgets avant qu'on s'en...
IA A2A AgentSecurity OWASP
Un agent A2A qui reçoit des données corrompues les traite comme du contexte de confiance. C'est le vecteur d'injection indirect le plus difficile à détecter dans une architecture multi-agents.
IA A2A AgentSecurity OWASP
Le contexte MCP, c'est la mémoire de travail de l'agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d'un utilisateur se retrouvent chez un autre. RGPD, HIPAA,...
IA MCP LLM context
Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça...
IA MCP LLM shadow-IT

MCP03:2025 - Tool Poisoning

21 February 2026
Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l'agent fait ce que l'attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c'est le supply chain...
IA MCP LLM tools
Les frontières de confiance dans une architecture A2A ne sont pas physiques — elles sont logiques. Et elles sont souvent inexistantes. Quand un agent externe est traité comme un agent...
IA A2A AgentSecurity OWASP
Les agents A2A sont bavards par nature : ils partagent contexte, résultats et métadonnées à chaque étape. Sans contrôle de ce qui transite, les données sensibles fuient à chaque délégation....
IA A2A AgentSecurity OWASP
Une seule requête peut déclencher des centaines de délégations en cascade. Le DoS par amplification A2A est un déni de service économique silencieux qui vide les budgets avant qu'on s'en...
IA A2A AgentSecurity OWASP
Un agent A2A qui reçoit des données corrompues les traite comme du contexte de confiance. C'est le vecteur d'injection indirect le plus difficile à détecter dans une architecture multi-agents.
IA A2A AgentSecurity OWASP
Le contexte MCP, c'est la mémoire de travail de l'agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d'un utilisateur se retrouvent chez un autre. RGPD, HIPAA,...
IA MCP LLM context
Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça...
IA MCP LLM shadow-IT

MCP03:2025 - Tool Poisoning

21 February 2026
Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l'agent fait ce que l'attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c'est le supply chain...
IA MCP LLM tools
Les frontières de confiance dans une architecture A2A ne sont pas physiques — elles sont logiques. Et elles sont souvent inexistantes. Quand un agent externe est traité comme un agent...
IA A2A AgentSecurity OWASP
Les agents A2A sont bavards par nature : ils partagent contexte, résultats et métadonnées à chaque étape. Sans contrôle de ce qui transite, les données sensibles fuient à chaque délégation....
IA A2A AgentSecurity OWASP
Une seule requête peut déclencher des centaines de délégations en cascade. Le DoS par amplification A2A est un déni de service économique silencieux qui vide les budgets avant qu'on s'en...
IA A2A AgentSecurity OWASP
Un agent A2A qui reçoit des données corrompues les traite comme du contexte de confiance. C'est le vecteur d'injection indirect le plus difficile à détecter dans une architecture multi-agents.
IA A2A AgentSecurity OWASP
Le contexte MCP, c'est la mémoire de travail de l'agent. Quand cette mémoire est partagée, persistante ou mal scopée, les données d'un utilisateur se retrouvent chez un autre. RGPD, HIPAA,...
IA MCP LLM context
Le Shadow IT version IA. Des développeurs déploient des serveurs MCP en dehors de tout contrôle de sécurité, avec des configs permissives, des credentials hardcodées et zero monitoring. Et ça...
IA MCP LLM shadow-IT

MCP03:2025 - Tool Poisoning

21 February 2026
Un adversaire compromet les outils dont dépend ton agent IA. Résultat : l'agent fait ce que l'attaquant veut, tout en croyant travailler normalement. Le Tool Poisoning, c'est le supply chain...
IA MCP LLM tools