<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>DoD Contractor on CyberVeille</title>
    <link>https://cyberveille.ch/tags/dod-contractor/</link>
    <description>Recent content in DoD Contractor on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Wed, 06 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/dod-contractor/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Vulnérabilité zero-auth sur l&#39;API d&#39;un contractant DoD : données militaires exposées pendant 150 jours</title>
      <link>https://cyberveille.ch/posts/2026-05-06-vulnerabilite-zero-auth-sur-l-api-d-un-contractant-dod-donnees-militaires-exposees-pendant-150-jours/</link>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-06-vulnerabilite-zero-auth-sur-l-api-d-un-contractant-dod-donnees-militaires-exposees-pendant-150-jours/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗓️ Contexte&lt;/h2&gt;
&lt;p&gt;Article publié le 3 mai 2026 par Alex Schapiro sur le blog de Strix (strix.ai). Strix est une entreprise développant un agent IA offensif open-source d&amp;rsquo;audit de sécurité. L&amp;rsquo;article constitue un post-mortem de divulgation responsable concernant &lt;strong&gt;Schemata&lt;/strong&gt;, une plateforme d&amp;rsquo;entraînement militaire virtuel en 3D, contractant actif du Département de la Défense américain (DoD) et financée par Andreessen Horowitz.&lt;/p&gt;
&lt;h2 id=&#34;-vulnérabilité-découverte&#34;&gt;🔍 Vulnérabilité découverte&lt;/h2&gt;
&lt;p&gt;Strix a pointé son agent autonome contre l&amp;rsquo;application Schemata dans le cadre d&amp;rsquo;un benchmark. L&amp;rsquo;agent a identifié une &lt;strong&gt;absence totale de contrôle d&amp;rsquo;autorisation sur l&amp;rsquo;API multi-tenant&lt;/strong&gt; de la plateforme. Avec un simple compte non privilégié, il était possible d&amp;rsquo;accéder à l&amp;rsquo;ensemble des données de tous les tenants sans restriction.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
