« Injection de requête » : différence entre les versions
m (Arianne a déplacé la page Prompt Injection vers Infiltration de requête) |
Aucun résumé des modifications |
||
| (9 versions intermédiaires par 3 utilisateurs non affichées) | |||
| Ligne 1 : | Ligne 1 : | ||
== Définition == | == Définition == | ||
Type de '''[[cyberattaque]]''' contre les '''[[Grand modèle de langues|grands modèles de langues (GML)]]''' dans lequel les '''[[Hacker| | Type de '''[[cyberattaque]]''' contre les '''[[Grand modèle de langues|grands modèles de langues (GML)]]''' dans lequel les '''[[Hacker|cyperpirates]]''' dissimulent des entrées malveillantes sous forme de '''[[Requête générative|requêtes]]''' en apparence légitimes afin de manipuler les GML pour les amener à divulguer des '''[[données]]''' sensibles ou à diffuser de la '''[[désinformation]]'''. | ||
== Compléments == | == Compléments == | ||
Attention : Ne pas confondre avec le '''[[Débridage| | La vulnérabilité liée à l'injection de requêtes provient du fait que les '''[[Requête générative système|requêtes générative système]]''' et les '''[[Requête générative|requêtes génératives]]''' des utilisateurs ont le même format : des chaînes de texte en '''[[langage naturel]]'''. Cette cyberattaque demande peu de connaissances techniques et n'est pas illégale en soi. | ||
Attention : Ne pas confondre avec le '''[[Débridage|débridage (jailbreaking)]]'''. Les injections de requêtes dissimulent des instructions malveillantes sous forme d'entrées inoffensives, tandis que le débridage empêche un [[Grand modèle de langues (GML)|GML]] d'appliquer ses mesures de sécurité. Les injections de requêtes peuvent être utilisées pour débrider un [[Grand modèle de langues (GML)|GML]], et les tactiques de débridage peuvent ouvrir la voie à une injection de requête réussie. | |||
L'injection de requête peut être '''directe''' ou '''indirecte'''. | |||
Le concept d'injection de requête prédate son utilisation dans le cadre des grands modèles de langues et cette technique était déjà utilisée pour exploiter le code JavaScript, le SQL, etc. | |||
== Français == | == Français == | ||
''' | ''' injection de requête(s)''' | ||
''' | ''' infiltration de requête(s)''' | ||
== Anglais == | == Anglais == | ||
''' | ''' prompt injection''' | ||
''A type of cyberattack against large language models in which hackers disguise malicious input as legitimate prompts to manipulate the models into leaking sensitive data or spreading misinformation. Prompt injection vulnerability arises because both the system prompt and the user inputs take the same format: strings of natural-language text. It also does not require much technical knowledge, and it is not inherently illegal.'' | ''A type of cyberattack against large language models in which hackers disguise malicious input as legitimate prompts to manipulate the models into leaking sensitive data or spreading misinformation. Prompt injection vulnerability arises because both the system prompt and the user inputs take the same format: strings of natural-language text. It also does not require much technical knowledge, and it is not inherently illegal.'' | ||
== Sources == | == Sources == | ||
[https://www.franceinfo.fr/internet/intelligence-artificielle/l-ia-va-executer-des-instructions-qui-n-etaient-pas-prevues-six-questions-sur-l-injection-de-requetes-une-cybermenace-d-un-genre-nouveau_7690150.html Injection de requête, Franceinfo] | |||
[https://www.ledevoir.com/actualites/932733/injection-requetes-nouvelle-arme-pirates-controler-votre-ia Injection de requêtes - Le Devoir] | |||
[https://vitrinelinguistique.oqlf.gouv.qc.ca/fiche-gdt/fiche/26570960/infiltration-de-requete Infiltration de requête - Vitrine linguistique, OQLF] | |||
[https://www.ibm.com/think/topics/prompt-injection Source : IBM] | [https://www.ibm.com/think/topics/prompt-injection Source : IBM] | ||
| Ligne 26 : | Ligne 34 : | ||
[https://fr.wikipedia.org/wiki/Infiltration_de_requ%C3%AAte Source : Wikipédia] | [https://fr.wikipedia.org/wiki/Infiltration_de_requ%C3%AAte Source : Wikipédia] | ||
[[Catégorie: | [[Catégorie:GRAND LEXIQUE FRANÇAIS]] | ||
[[Catégorie:Publication]] | |||
Version du 4 mars 2026 à 15:03
Définition
Type de cyberattaque contre les grands modèles de langues (GML) dans lequel les cyperpirates dissimulent des entrées malveillantes sous forme de requêtes en apparence légitimes afin de manipuler les GML pour les amener à divulguer des données sensibles ou à diffuser de la désinformation.
Compléments
La vulnérabilité liée à l'injection de requêtes provient du fait que les requêtes générative système et les requêtes génératives des utilisateurs ont le même format : des chaînes de texte en langage naturel. Cette cyberattaque demande peu de connaissances techniques et n'est pas illégale en soi.
Attention : Ne pas confondre avec le débridage (jailbreaking). Les injections de requêtes dissimulent des instructions malveillantes sous forme d'entrées inoffensives, tandis que le débridage empêche un GML d'appliquer ses mesures de sécurité. Les injections de requêtes peuvent être utilisées pour débrider un GML, et les tactiques de débridage peuvent ouvrir la voie à une injection de requête réussie.
L'injection de requête peut être directe ou indirecte.
Le concept d'injection de requête prédate son utilisation dans le cadre des grands modèles de langues et cette technique était déjà utilisée pour exploiter le code JavaScript, le SQL, etc.
Français
injection de requête(s)
infiltration de requête(s)
Anglais
prompt injection
A type of cyberattack against large language models in which hackers disguise malicious input as legitimate prompts to manipulate the models into leaking sensitive data or spreading misinformation. Prompt injection vulnerability arises because both the system prompt and the user inputs take the same format: strings of natural-language text. It also does not require much technical knowledge, and it is not inherently illegal.
Sources
Injection de requête, Franceinfo
Injection de requêtes - Le Devoir
Contributeurs: Arianne Arel, Patrick Drouin, wiki





