<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Hygiene on TekBrut — La tech sans filtre</title><link>https://tekbrut.fr/tags/hygiene/</link><description>Recent content in Hygiene on TekBrut — La tech sans filtre</description><generator>Hugo</generator><language>fr</language><lastBuildDate>Wed, 08 Apr 2026 10:00:00 +0200</lastBuildDate><atom:link href="https://tekbrut.fr/tags/hygiene/index.xml" rel="self" type="application/rss+xml"/><item><title>Hermes Agent : les erreurs de sécurité les plus bêtes et les plus coûteuses</title><link>https://tekbrut.fr/tutos/hermes-agent/erreurs-securite-plus-betes-et-plus-couteuses/</link><pubDate>Wed, 08 Apr 2026 10:00:00 +0200</pubDate><guid>https://tekbrut.fr/tutos/hermes-agent/erreurs-securite-plus-betes-et-plus-couteuses/</guid><description>&lt;p>Quand Hermes commence à toucher à de vrais fichiers, de vrais flux et de vraies intégrations, les problèmes de sécurité ne viennent presque jamais d&amp;rsquo;un scénario spectaculaire. Ils viennent d&amp;rsquo;un token laissé au mauvais endroit, d&amp;rsquo;un tool trop ouvert, d&amp;rsquo;un serveur MCP branché à l&amp;rsquo;arrache, ou d&amp;rsquo;une sortie externe oubliée dans un coin.&lt;/p>
&lt;p>C&amp;rsquo;est ça, le sujet ici. Pas un grand discours de hardening. Pas une doc sécurité corporate. Juste les erreurs les plus banales, et donc les plus coûteuses, autour d&amp;rsquo;un usage réel d&amp;rsquo;Hermes Agent.&lt;/p></description></item></channel></rss>