« Injection de requête » : différence entre les versions


Aucun résumé des modifications
Aucun résumé des modifications
Ligne 1 : Ligne 1 :
== Définition ==
== Définition ==
Type de '''[[cyberattaque]]''' contre les '''[[Grand modèle de langues|grands modèles de langues (GML)]]''' dans lequel les '''[[Hacker|hackers]]''' dissimulent des entrées malveillantes sous forme de '''[[Requête générative|requêtes]]''' légitimes afin de manipuler les GML pour les amener à divulguer des '''[[données]]''' sensibles ou à diffuser de la '''[[désinformation]]'''. La vulnérabilité liée à l'infiltration de requêtes provient du fait que les '''[[Requête générative système|requêtes système]]''' et les '''[[Requête générative|requêtes génératives]]''' des utilisateurs ont le même format : des chaînes de texte en '''[[langage naturel]]'''. Cette cyberattaque demande peu de connaissances techniques et n'est pas illégale en soi.
Type de '''[[cyberattaque]]''' contre les '''[[Grand modèle de langues|grands modèles de langues (GML)]]''' dans lequel les '''[[Hacker|hackers]]''' dissimulent des entrées malveillantes sous forme de '''[[Requête générative|requêtes]]''' légitimes afin de manipuler les GML pour les amener à divulguer des '''[[données]]''' sensibles ou à diffuser de la '''[[désinformation]]'''.  


== Compléments ==
== Compléments ==
La vulnérabilité liée à l'infiltration de requêtes provient du fait que les '''[[Requête générative système|requêtes système]]''' et les '''[[Requête générative|requêtes génératives]]''' des utilisateurs ont le même format : des chaînes de texte en '''[[langage naturel]]'''. Cette cyberattaque demande peu de connaissances techniques et n'est pas illégale en soi.
Attention : Ne pas confondre avec le '''[[Débridage|débirdage (jailbreaking)]]'''. Les infiltrations de requêtes dissimulent des instructions malveillantes sous forme d'entrées inoffensives, tandis que le débridage empêche un GML d'appliquer ses mesures de sécurité. Les infiltrations de requêtes peuvent être utilisées pour débrider un GML, et les tactiques de débridage peuvent ouvrir la voie à une infiltration de requête réussie.
Attention : Ne pas confondre avec le '''[[Débridage|débirdage (jailbreaking)]]'''. Les infiltrations de requêtes dissimulent des instructions malveillantes sous forme d'entrées inoffensives, tandis que le débridage empêche un GML d'appliquer ses mesures de sécurité. Les infiltrations de requêtes peuvent être utilisées pour débrider un GML, et les tactiques de débridage peuvent ouvrir la voie à une infiltration de requête réussie.


Ligne 8 : Ligne 10 :


== Français ==
== Français ==
''' injection de requête'''
''' infiltration de requête'''
''' infiltration de requête'''
''' injection de requête'''


== Anglais ==
== Anglais ==
Ligne 18 : Ligne 20 :


== Sources ==
== Sources ==
[https://www.franceinfo.fr/internet/intelligence-artificielle/l-ia-va-executer-des-instructions-qui-n-etaient-pas-prevues-six-questions-sur-l-injection-de-requetes-une-cybermenace-d-un-genre-nouveau_7690150.html Injection de requête, Franceinfo]
[https://www.ledevoir.com/actualites/932733/injection-requetes-nouvelle-arme-pirates-controler-votre-ia Injection de requêtes - Le Devoir]
[https://vitrinelinguistique.oqlf.gouv.qc.ca/fiche-gdt/fiche/26570960/infiltration-de-requete Infiltration de requête - Vitrine linguistique, OQLF]
[https://www.ibm.com/think/topics/prompt-injection  Source : IBM]
[https://www.ibm.com/think/topics/prompt-injection  Source : IBM]



Version du 4 mars 2026 à 14:49

Définition

Type de cyberattaque contre les grands modèles de langues (GML) dans lequel les hackers dissimulent des entrées malveillantes sous forme de requêtes légitimes afin de manipuler les GML pour les amener à divulguer des données sensibles ou à diffuser de la désinformation.

Compléments

La vulnérabilité liée à l'infiltration de requêtes provient du fait que les requêtes système et les requêtes génératives des utilisateurs ont le même format : des chaînes de texte en langage naturel. Cette cyberattaque demande peu de connaissances techniques et n'est pas illégale en soi.

Attention : Ne pas confondre avec le débirdage (jailbreaking). Les infiltrations de requêtes dissimulent des instructions malveillantes sous forme d'entrées inoffensives, tandis que le débridage empêche un GML d'appliquer ses mesures de sécurité. Les infiltrations de requêtes peuvent être utilisées pour débrider un GML, et les tactiques de débridage peuvent ouvrir la voie à une infiltration de requête réussie.

L'infiltration de requête peut être directe ou indirecte.

Français

injection de requête

infiltration de requête

Anglais

prompt injection

A type of cyberattack against large language models in which hackers disguise malicious input as legitimate prompts to manipulate the models into leaking sensitive data or spreading misinformation. Prompt injection vulnerability arises because both the system prompt and the user inputs take the same format: strings of natural-language text. It also does not require much technical knowledge, and it is not inherently illegal.

Sources

Injection de requête, Franceinfo

Injection de requêtes - Le Devoir

Infiltration de requête - Vitrine linguistique, OQLF

Source : IBM

Source : OWASP

Source : Wikipédia

Contributeurs: Arianne Arel, Patrick Drouin, wiki