Publications & Recherches
Articles techniques, POC et outils sur la sécurité des systèmes IA, l'architecture SIEM et le Red Teaming.
La Veille du Red Teamer
Un e-mail bi-mensuel : une vulnérabilité IA ou SOC décryptée, des règles Splunk prêtes à l'emploi.
Autopsie d'une exfiltration sur un pipeline RAG
Comment une injection de prompt (Jailbreak) peut transformer un assistant IA d'entreprise en vecteur d'exfiltration de données confidentielles. Démonstration pratique sur une stack LangChain / VectorDB.
Intégrer les logs de l'IA dans votre SIEM (Splunk/ArcSight)
La quasi-totalité des entreprises déploient des LLM sans remonter les logs d'inférence dans leur SIEM. Voici 3 règles de corrélation critiques pour détecter les anomalies de comportement des agents IA.
OWASP Top 10 for LLM : le guide de survie pour les RSSI
Décryptage complet du référentiel OWASP dédié aux applications LLM. Pour chaque vulnérabilité, des exemples concrets et des contre-mesures actionnables pour les décideurs sécurité.
Sécuriser les agents autonomes : guide d'architecture (n8n, LangChain)
Les agents IA autonomes sont le prochain vecteur d'attaque massif. Architecture de référence pour déployer n8n et LangChain en entreprise avec les bons garde-fous sécurité.