Évaluer les risques GenAI avec les outils AppSec classiques Lire la suite de Évaluer les risques GenAI avec les outils AppSec classiques
Renforcer la sécurité des modèles d’IA générative : au-delà des fonctionnalités d’Amazon Bedrock Lire la suite de Renforcer la sécurité des modèles d’IA générative : au-delà des fonctionnalités d’Amazon Bedrock
Sécurité et développement : explorons le cas de l’IA Lire la suite de Sécurité et développement : explorons le cas de l’IA
Jailbreak AI : sécurisation du RAG pour vous protéger Lire la suite de Jailbreak AI : sécurisation du RAG pour vous protéger
Attack Discovery ou « comment être efficace face à une attaque ? » Lire la suite de Attack Discovery ou « comment être efficace face à une attaque ? »
La sécurité de l’IA générative à base de LLM Lire la suite de La sécurité de l’IA générative à base de LLM
Protéger les données contre les ransomwares, avec la Continuous Data Protection (CDP) et un cyber coffre-fort Lire la suite de Protéger les données contre les ransomwares, avec la Continuous Data Protection (CDP) et un cyber coffre-fort
Réglementation sur la résilience opérationnelle : vive la DORA Lire la suite de Réglementation sur la résilience opérationnelle : vive la DORA
Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs Lire la suite de Les “secrets” bien gardés du déploiement : un enjeu crucial pour les développeurs
L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités Lire la suite de L’Analyse contextuelle : la clé pour une gestion efficace des vulnérabilités
Java : vers une intégrité par défaut de la JVM Lire la suite de Java : vers une intégrité par défaut de la JVM
Binary Golfing : Coder un interpréteur Brainfuck en 168 octets ! Lire la suite de Binary Golfing : Coder un interpréteur Brainfuck en 168 octets !
L’alternative à Kali Linux (enfin !) pour les professionnels de la cybersécurité offensive Lire la suite de L’alternative à Kali Linux (enfin !) pour les professionnels de la cybersécurité offensive
La sécurité c’est aussi une affaire de dévs Lire la suite de La sécurité c’est aussi une affaire de dévs
NDIS : comment surveiller le trafic réseau ? Lire la suite de NDIS : comment surveiller le trafic réseau ?
STIX : un langage commun pour une cybersécurité partagée Lire la suite de STIX : un langage commun pour une cybersécurité partagée
Sécuriser vos déploiements Terraform sur Azure Lire la suite de Sécuriser vos déploiements Terraform sur Azure