GPU Side-Channel sur LLM Inference 2026 : Timing Attacks
Le KV-cache des LLM produit des timings observables qui leak le prompt. Attaques 2026 sur Nvidia H100, A100, B200. Defenses constant-time.
Police, Gendarmerie, Parquet, Juges d’instruction, DGSI, Douanes…
Alertes CVE
130 articlesDeep Dive
7 articlesRessources Open Source
12 articlesCybermalveillance
16 articlesTechniques de Hacking
53 articlesAttaques Active Directory
58 articlesIntelligence Artificielle
192 articlesSécurité IA
21 articlesForensics
34 articlesMicrosoft 365
27 articlesVirtualisation
31 articlesCybersécurité Générale
101 articlesArticles Techniques
111 articlesConformité
129 articlesSOC et Detection
35 articlesCloud Security
59 articlesRetro-Ingenierie
18 articlesNews
594 articlesLivres Blancs
17 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
14 articlesIAM et Gestion des Identités
16 articlesDevSecOps
15 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesFormation OWASP 2026 : Top 10, ASVS, ZAP & Labs PME
Certifications Pentest 2026 : OSCP, CRTP, CRT, PNPT
Sécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
1008 articles publiés · page 4/42
Le KV-cache des LLM produit des timings observables qui leak le prompt. Attaques 2026 sur Nvidia H100, A100, B200. Defenses constant-time.
Pickle RCE, backdoors HF, BadNets : la chaine ML est en 2026 le maillon faible. 100+ modeles HF malveillants identifies, defenses Safetensors et sigstore.
MIA permettent de prouver qu'un texte etait dans le training set d'un LLM. AUC 0.65-0.85 sur Llama 4, implications RGPD majeures.
Carlini et al. (2024) extraient la matrice de projection finale de GPT-3.5 pour 200 USD. En 2026, l'extraction par distillation atteint 92% de fidelity pour 50000 USD.
L'indirect prompt injection (IPI) injecte une instruction adversariale dans un document du corpus RAG. ASR > 60% sur LLM 2026 sans defense.
Les jailbreaks multi-tour (Crescendo, Skeleton Key, Many-Shot) exploitent la fenetre de contexte des LLM modernes. ASR 80-95%, defenses limitees.
GCG (Greedy Coordinate Gradient) construit un suffixe adversarial transferable qui jailbreake n'importe quel LLM aligne. Decryptage technique 2026.
Charte informatique 2026 : téléchargez 3 modèles Word gratuits (PME, ETI, TPE) + guide complet de rédaction CNIL/RGPD/NIS 2.
Plan de formation NIS 2 pour dirigeants COMEX/CODIR : module 3h stratégique, exercice de crise cyber, traçabilité documentaire conforme ReCyF ANSSI 2026 (article 20). Template Word gratuit.
Guide pas-à-pas pour s'inscrire sur MonEspaceNIS2 (portail ANSSI NIS 2) : procédure FranceConnect+, rôles, informations requises, groupes multi-entités, mises à jour obligatoires. PDF gratuit.
Template Excel de plan de mise en conformité NIS 2 sur 12 mois : Gantt, matrice RACI, budget prévisionnel, jalons réglementaires ANSSI. Conforme au ReCyF ANSSI 2026. Téléchargement gratuit.
Tableau de bord Excel NIS 2 avec 20 KPI couvrant les 10 mesures de l'article 21 : graphiques COMEX, seuils ReCyF ANSSI 2026, suivi mensuel de maturité. Téléchargement gratuit.
Checklist PDF des 10 mesures de l'article 21 NIS 2 : auto-évaluation de maturité, critères d'audit ANSSI, preuves documentaires par mesure. Conforme au ReCyF ANSSI 2026. Téléchargement gratuit.
Template Excel de mapping ReCyF ANSSI 2026 vs 10 mesures article 21 NIS 2 vs ISO 27001:2022 : gap analysis, niveaux de maturité EE/EI, capitalisation sur l'existant. Téléchargement gratuit.
Template Excel de cartographie des sous-traitants critiques NIS 2 (article 21.2.d) : classification par criticité, évaluation sécurité fournisseurs, clauses contractuelles obligatoires. Conforme ReCyF ANSSI 2026.
Template Word de politique de gouvernance NIS 2 conforme à l'article 32 de la directive et au ReCyF ANSSI 2026 : responsabilité des dirigeants, matrice RACI, reporting COMEX, obligations de formation.
Procédure complète de notification d'incidents significatifs à l'ANSSI selon NIS 2 : early warning 24h, rapport 72h, rapport final 1 mois. Template Word conforme ReCyF ANSSI 2026, téléchargement gratuit.
Template Excel gratuit pour déterminer votre statut NIS 2 (Entité Essentielle ou Importante) selon les 18 secteurs des Annexes I et II de la directive UE 2022/2555 et le ReCyF ANSSI 2026.
Trois CVE critiques en six semaines, trois mécanismes d'authentification cassés exactement de la même manière. Le pattern n'est plus une coïncidence : c'est un aveu collectif d'échec.
La clause 7.5 ISO 27001 demande la maîtrise documentaire complète : création, validation, distribution, archivage, retrait. Cette procédure Word formali
Le contrôle A.8.11 ISO 27001:2022 impose le masquage des données en environnement non-prod. Cette procédure Word liste les techniques applicables (pseud
Après un incident, l'analyse des causes racines (RCA) évite la récurrence. Ce template Word combine 5 Whys et diagramme d'Ishikawa (causes-effet) avec t
Le cycle joiners / movers / leavers est l'un des contrôles les plus audités. Cette procédure Word documente le processus complet avec checklist par étap
Le contrôle A.8.12 ISO 27001:2022 impose la prévention des fuites d'information. Ce modèle Word couvre les solutions DLP (endpoint, réseau, cloud), les
Un projet cybersécurité ?
Expert dispo · Réponse 24h