« Infiltration de requête » : différence entre les versions


(Page créée avec « == en construction == == Définition == xxxxxx == Compléments == Ne pas confondre avec le '''débirdage (jailbreaking)'''. == Français == ''' Infiltration de requête''' == Anglais == ''' Prompt Injection''' == Sources == [https://www.ibm.com/think/topics/prompt-injection Source : IBM] [https://owasp.org/www-community/attacks/PromptInjection Source : OWASP] [https://fr.wikipedia.org/wiki/Infiltration_de_requ%C3%AAte Source : Wikipéd... »)
 
m (Arianne a déplacé la page Prompt Injection vers Infiltration de requête)
 
(Une version intermédiaire par le même utilisateur non affichée)
Ligne 2 : Ligne 2 :


== Définition ==
== Définition ==
xxxxxx
Type de '''[[cyberattaque]]''' contre les '''[[Grand modèle de langues|grands modèles de langues (GML)]]''' dans lequel les '''[[Hacker|hackers]]''' dissimulent des entrées malveillantes sous forme de '''[[Requête générative|requêtes]]''' légitimes afin de manipuler les GML pour les amener à divulguer des '''[[données]]''' sensibles ou à diffuser de la '''[[désinformation]]'''. La vulnérabilité liée à l'infiltration de requêtes provient du fait que les '''[[Requête générative système|requêtes système]]''' et les '''[[Requête générative|requêtes génératives]]''' des utilisateurs ont le même format : des chaînes de texte en '''[[langage naturel]]'''. Cette cyberattaque demande peu de connaissances techniques et n'est pas illégale en soi.


== Compléments ==
== Compléments ==
Ne pas confondre avec le '''[[Débridage|débirdage (jailbreaking)]]'''.
Attention : Ne pas confondre avec le '''[[Débridage|débirdage (jailbreaking)]]'''. Les infiltrations de requêtes dissimulent des instructions malveillantes sous forme d'entrées inoffensives, tandis que le débridage empêche un GML d'appliquer ses mesures de sécurité. Les infiltrations de requêtes peuvent être utilisées pour débrider un GML, et les tactiques de débridage peuvent ouvrir la voie à une infiltration de requête réussie.
 
L'infiltration de requête peut être '''directe''' ou '''indirecte'''.


== Français ==
== Français ==
''' Infiltration de requête'''
''' Infiltration de requête'''
''' Injection de requête'''


== Anglais ==
== Anglais ==
''' Prompt Injection'''
''' Prompt Injection'''
''A type of cyberattack against large language models in which hackers disguise malicious input as legitimate prompts to manipulate the models into leaking sensitive data or spreading misinformation. Prompt injection vulnerability arises because both the system prompt and the user inputs take the same format: strings of natural-language text. It also does not require much technical knowledge, and it is not inherently illegal.''


== Sources ==
== Sources ==

Dernière version du 5 novembre 2025 à 14:47

en construction

Définition

Type de cyberattaque contre les grands modèles de langues (GML) dans lequel les hackers dissimulent des entrées malveillantes sous forme de requêtes légitimes afin de manipuler les GML pour les amener à divulguer des données sensibles ou à diffuser de la désinformation. La vulnérabilité liée à l'infiltration de requêtes provient du fait que les requêtes système et les requêtes génératives des utilisateurs ont le même format : des chaînes de texte en langage naturel. Cette cyberattaque demande peu de connaissances techniques et n'est pas illégale en soi.

Compléments

Attention : Ne pas confondre avec le débirdage (jailbreaking). Les infiltrations de requêtes dissimulent des instructions malveillantes sous forme d'entrées inoffensives, tandis que le débridage empêche un GML d'appliquer ses mesures de sécurité. Les infiltrations de requêtes peuvent être utilisées pour débrider un GML, et les tactiques de débridage peuvent ouvrir la voie à une infiltration de requête réussie.

L'infiltration de requête peut être directe ou indirecte.

Français

Infiltration de requête

Injection de requête

Anglais

Prompt Injection

A type of cyberattack against large language models in which hackers disguise malicious input as legitimate prompts to manipulate the models into leaking sensitive data or spreading misinformation. Prompt injection vulnerability arises because both the system prompt and the user inputs take the same format: strings of natural-language text. It also does not require much technical knowledge, and it is not inherently illegal.

Sources

Source : IBM

Source : OWASP

Source : Wikipédia

Contributeurs: Arianne Arel