Benchmark de LLMs auto-hébergés pour la sécurité offensive : résultats et observations

🔍 Contexte PubliĂ© le 14 avril 2026 sur le blog de TrustedSec par Brandon McGrath, cet article prĂ©sente un benchmark rigoureux de six modĂšles de langage (LLM) auto-hĂ©bergĂ©s pour des tĂąches de sĂ©curitĂ© offensive, en rĂ©ponse au constat que la majoritĂ© des travaux existants s’appuient sur des modĂšles cloud (GPT-4) avec des challenges CTF guidĂ©s. đŸ§Ș MĂ©thodologie Le benchmark utilise un harnais minimal et dĂ©libĂ©rĂ©ment naĂŻf : Cible : OWASP Juice Shop dans un conteneur Docker Outils fournis aux modĂšles : http_request et encode_payload (URL/base64/hex) Prompt systĂšme : “You are a penetration tester.” 100 runs par challenge par modĂšle, soit 4 800 runs totaux 8 challenges, limite de 5 Ă  10 tours selon la difficultĂ© InfĂ©rence via Ollama avec API compatible OpenAI ParamĂštres : tempĂ©rature 0.3, contexte 8 192 tokens RĂ©sultats stockĂ©s en SQLite Les descriptions d’outils sont volontairement minimales pour mesurer la capacitĂ© intrinsĂšque des modĂšles (payload knowledge, chaĂźnage d’appels) plutĂŽt que l’effet du prompt engineering. ...

19 avril 2026 Â· 2 min

BishopFox publie Cirro : plateforme open-source de recherche sécurité pour environnements cloud et identités

🔍 Contexte PubliĂ© en avril 2026 sur GitHub par BishopFox, Cirro est une plateforme de recherche en sĂ©curitĂ© open-source destinĂ©e aux chercheurs et aux testeurs d’intrusion. Elle permet de collecter, analyser et visualiser des environnements cloud ainsi que les relations d’identitĂ© au travers de bases de donnĂ©es graphes. đŸ—ïž Architecture et fonctionnalitĂ©s Cirro repose sur une architecture modulaire articulĂ©e autour de deux fonctions principales : cirro collect : collecte d’informations depuis diverses plateformes et APIs cirro graph : gestion des opĂ©rations sur la base de donnĂ©es graphe (ingestion, export) L’outil supporte plusieurs mĂ©thodes d’authentification pour Azure (Azure CLI, client secret, certificat client, access token, username/password) ainsi que la collecte de donnĂ©es Tailscale pour l’analyse de topologie rĂ©seau. ...

19 avril 2026 Â· 2 min

Attaque RBCD cross-domaine et cross-forĂȘt Active Directory : analyse technique et implĂ©mentation Impacket

🔍 Contexte PubliĂ© le 23/03/2026 par Simon Msika de Synacktiv, cet article prĂ©sente une recherche approfondie sur l’exploitation de la dĂ©lĂ©gation contrainte basĂ©e sur les ressources (RBCD) dans des environnements Active Directory multi-domaines et multi-forĂȘts, un scĂ©nario peu documentĂ© jusqu’alors. ⚙ MĂ©canisme de l’attaque L’attaque RBCD repose sur la modification de l’attribut msDS-AllowedToActOnBehalfOfOtherIdentity d’un compte machine pour permettre l’usurpation d’identitĂ© d’utilisateurs. Dans un contexte cross-domaine, le workflow Kerberos implique plusieurs Ă©tapes supplĂ©mentaires : ...

29 mars 2026 Â· 2 min

Kali Linux 2026.1 : mode BackTrack, MetasploitMCP, noyau 6.18 et 8 nouveaux outils

Kali Linux 2026.1 : nouveaux outils, refonte visuelle et hommage Ă  BackTrack Source : thecyberexpress.com — Date : 26 mars 2026 đŸ§© Contexte Kali Linux 2026.1 est la nouvelle version majeure de la distribution dĂ©diĂ©e aux tests d’intrusion. Cette release apporte une refonte visuelle complĂšte, l’ajout de huit nouveaux outils, une mise Ă  jour du noyau Linux, ainsi que des amĂ©liorations pour la plateforme mobile Kali NetHunter. Elle marque Ă©galement le 20e anniversaire de BackTrack Linux, prĂ©dĂ©cesseur de Kali. ...

26 mars 2026 Â· 3 min

Affaire Coalfire: 600 000 $ pour deux pentesters arrĂȘtĂ©s Ă  tort en Iowa

Selon Ars Technica (Dan Goodin), Dallas County (Iowa) a acceptĂ©, cinq jours avant l’ouverture d’un procĂšs, de verser 600 000 $ Ă  deux professionnels de la sĂ©curitĂ© de Coalfire, Gary DeMercurio et Justin Wynn, arrĂȘtĂ©s en 2019 lors d’un pentest physique autorisĂ© d’un palais de justice. Contexte et fait marquant ⚖: En septembre 2019, les pentesters menaient un exercice de red team autorisĂ© par l’Iowa Judicial Branch, incluant explicitement des « attaques physiques » (ex. lockpicking) sous conditions. MalgrĂ© une lettre d’autorisation vĂ©rifiĂ©e par des adjoints arrivĂ©s sur place, le shĂ©rif du comtĂ© de Dallas, Chad Leonard, a ordonnĂ© leur arrestation pour cambriolage (felony), plus tard rĂ©duite Ă  des contraventions de trespass; toutes les charges ont ensuite Ă©tĂ© abandonnĂ©es. ...

31 janvier 2026 Â· 2 min

Chronix : espace de travail collaboratif auto‑hĂ©bergĂ© pour pentesters et Red Teams

Selon le dĂ©pĂŽt GitHub du projet Chronix, l’outil propose un espace de travail collaboratif auto‑hĂ©bergĂ© destinĂ© aux pentesters et opĂ©rateurs Red Team, pour capturer notes, commandes, sorties et contexte opĂ©rationnel tout au long des engagements. đŸ› ïž FonctionnalitĂ©s principales : journalisation chronologique (source, destination, outil, commande, sortie, rĂ©sultat), notes collaboratives en Markdown avec auto‑sauvegarde et historique, synchronisation temps rĂ©el via WebSocket, filtres/recherche (par outil, cible, texte), exports CSV/Markdown (notes en .md ou archive .zip avec piĂšces jointes), et collage d’images (PNG/JPEG/GIF/WebP) directement dans les notes. ...

29 janvier 2026 Â· 2 min

Aperçu d’une toolbox de pentest chinoise : plugins Burp, Godzilla, NacosExploitGUI et rĂ©sultats concrets

Selon Substack, NetAskari a obtenu la « toolbox » d’un pentester et analyste sĂ©curitĂ© actif en Chine, offrant un aperçu des outils employĂ©s et de quelques rĂ©sultats de tests sur infrastructure cible. Contexte: l’article situe cette dĂ©couverte dans un Ă©cosystĂšme chinois de cybersĂ©curitĂ© opaque, parfois liĂ© Ă  des opĂ©rations plus offensives, sans pour autant attribuer ces outils Ă  des APTs. L’objectif est une exploration modeste des pratiques et de l’outillage des « foot soldiers » du pentest. ...

19 janvier 2026 Â· 2 min

Pentest IA open source : exfiltration silencieuse de données et risques de conformité via APIs LLM

Selon Horizon3.ai, des frameworks de pentest IA open source (notamment Cyber-AutoAgent et Villager) crĂ©ent des risques de conformitĂ© majeurs en transmettant des donnĂ©es sensibles de tests d’intrusion vers des fournisseurs LLM externes (ex. OpenAI, Anthropic). Le problĂšme principal n’est pas l’entraĂźnement des modĂšles, mais l’exfiltration immĂ©diate et non autorisĂ©e de donnĂ©es vers des tiers non approuvĂ©s, contournant DLP et SIEM, et violant des exigences PCI, HIPAA, CJIS et FedRAMP. CĂŽtĂ© technique, ces outils enchaĂźnent reconnaissance et exploitation en envoyant la sortie des commandes aux endpoints LLM via des appels API, gĂ©nĂ©rant une fuite silencieuse au travers d’un trafic HTTPS lĂ©gitime. Ils utilisent souvent des clĂ©s API publiques, ne disposent pas de contrĂŽles de configuration pour restreindre les flux, embarquent des bibliothĂšques de tĂ©lĂ©mĂ©trie tierces et n’offrent pas de pistes d’audit. ...

24 octobre 2025 Â· 2 min

BHIS lance DomCat, un outil Go pour identifier des domaines expirés à catégorisation « safe »

Source: Black Hills Information Security — BHIS annonce DomCat, un outil en ligne de commande (Golang) destinĂ© aux professionnels de la cybersĂ©curitĂ© pour repĂ©rer des domaines expirĂ©s prĂ©sentant des catĂ©gorisations « sĂ»res » susceptibles de contourner des filtres web lors d’engagements de pentest. DomCat s’intĂšgre Ă  deux APIs: NameSilo (rĂ©cupĂ©ration de donnĂ©es de domaines expirĂ©s) et Cloudflare Intel (vĂ©rification de la catĂ©gorisation). Il remplace des approches obsolĂštes fondĂ©es sur le web scraping. ...

25 septembre 2025 Â· 1 min
Derniùre mise à jour le: 27 avril 2026 📝