🔔 Classifier automatiquement vos données grâce à Llama

Toute l’actu cyber de la semaine, présentée par un expert. Cette semaine on revient notamment sur un outil de classification automatique de données avec Llama, le modèle de menace des environnements AWS ou encore l'usage de google workplace comme modèle de C2....

Light On Cyber
2 min ⋅ 08/07/2025

La pause estivale arrive. Il s’agit donc de la dernière newsletter de Steef avant la rentrée de Septembre. On espère que ce modèle vous aura plus. N’hésitez pas à nous faire un feedback sur la page Linkedin de Steef !

On se retrouvera sans doute à la Barbhack début septembre ! Faite moi signe si vous êtes présent !

Boite à outils cyber basés sur Llama

Meta a sorti une liste d'outils de sécurité à partir de son LLM Llama.

Parmi eux Llama Guard 3 permet de filtrer le contenu selon les recommandations de MLCommons. Cet outil de classification pourra aider les équipes de conformités à s'assurer qu'il n'y aura pas de fuite de données critiques.

Prompt Guard est un outil pour se protéger des prompts malveillants. Une sorte de Web Application Firewall que nous dénommeront Prompt Injection Firewall en attendant que les équipes de Gartner trouvent un nom marketing plus sympa.

Pour terminer Code SHield qui devrait être intégré par toutes les équipes de développement qui utilise des LLM pour réaliser du développement. Cet outil va vérifier que le code source qui est suggéré par le LLM ne contient pas de vulnérabilités critiques.

Pourquoi c’est important ?

Les usages des LLM sont encore à découvrir. Il faut trouver des usages pour les équipes métiers, les équipes supports (informatiques et cyber comprises), tout en protégeant ces nouveaux usages/applications. En proposant des outils pour les équipes de sécurité basé sur Llama, répondent aux deux thématiques principales pour les équipes supports. De plus, les équipes de META se mettent en position de leader sur le marché même si la compétition est rude.


Schéma de menace des environnements AWS.

Amazon Web Services (AWS) propose désormais un catalogue interactif des techniques de menace, conçu pour aider les professionnels de la sécurité à comprendre, anticiper et contrer les méthodes d’attaque utilisées dans les environnements cloud. Inspiré de la taxonomie MITRE ATT&CK, ce catalogue présente les techniques que les acteurs malveillants peuvent exploiter spécifiquement sur AWS.

Pourquoi c’est important ?

En proposant un modèle de menace aligné avec le Mittre Attack, les équipes SOC vont pouvoir surveiller plus efficacement les tentatives de piratages sur cet environnement Cloud. De plus AWS propose de surveiller ces attaques avec les outils de sécurité interne d'AWS. Ceci permettra de faciliter l'intégration avec ces produits si le client souhaite payer l'ensemble de la facture plutôt que d'utiliser des outils internes.


Google Workplace le nouveau C2

Google Cloud Threat Intelligence met en lumière une tactique utilisée par le groupe APT41 : l’exploitation de Google Workspace comme canal de commande et contrôle (C2). Cette méthode, relativement rare, illustre la capacité du groupe à détourner des services légitimes à des fins malveillantes, en s’appuyant sur l’infrastructure d’un fournisseur de confiance pour masquer ses activités.

Pourquoi c’est important ?

APT41 a utilisé Google Workspace pour exfiltrer des données et recevoir des instructions, contournant ainsi de nombreux mécanismes de détection traditionnels. En dissimulant le trafic malveillant parmi des communications autorisées vers des services cloud courants, les attaquants ont pu maintenir un accès persistant aux systèmes compromis tout en évitant d’éveiller les soupçons. Cette approche complique considérablement les efforts de défense, car elle nécessite une surveillance fine du trafic sortant, même vers des destinations perçues comme sûres.

Un exploit de zero-day touche la france

Awesome MCP security


👉 A la semaine prochaine pour d’autres actus cyber !

Light On Cyber

Par Steef

Les derniers articles publiés