BECYCURE
Menu
Nous rejoindre >
< Retour

'Deceptive Delight', une nouvelle méthode pour contourner les restrictions de modèles d'IA

Publié le 25/10/2024

"Deceptive Delight", où comment contourner les restrictions de modèles d'IA. Les chercheurs en cybersécurité de Unit 42 de Palo Alto Networks ont dévoilé une méthode d’attaque sophistiquée baptisée "Deceptive Delight". Cette technique insidieuse vise les modèles d'IA en exploitant des limitations contextuelles, introduisant discrètement des commandes nuisibles durant une interaction. Son taux de succès élevé (64,6 % en trois échanges) démontre la vulnérabilité des IA aux attaques subtiles, en particulier lorsqu’elles doivent analyser des intentions déguisées dans un cadre conversationnel.

Fonctionnement de "Deceptive Delight"

Plutôt qu’une approche frontale, "Deceptive Delight" intègre des commandes malveillantes de façon cachée, permettant de manipuler le modèle d’IA sans déclencher d’alerte. En injectant des requêtes malicieuses via des prompts déguisés, cette technique tire parti de la compréhension limitée des modèles, mettant en évidence les risques de manipulation lorsque les IA ne disposent pas de mécanismes de détection contextuelle poussés.

« Cette approche méthodologique consiste à filtrer et à extraire les termes clés de la cible, à construire des scénarios contextuels autour de ces termes, à intégrer dynamiquement la cible dans les scénarios, à remplacer les termes clés malveillants au sein de la cible et à dissimuler ainsi l'intention malveillante directe », 
a déclaré un groupe de chercheurs de l'Université Xidian et du 360 AI Security Lab dans un article publié en août 2024.

IBM Guardium AI Security : une protection de bout en bout pour l’IA

Face aux risques accrus pour les déploiements IA, IBM Guardium AI Security fournit une surveillance continue et automatisée des interactions avec les modèles d'IA. Cette solution aide les entreprises à anticiper les attaques et à répondre aux exigences de conformité grâce à des fonctionnalités avancées telles que l'évaluation des risques en temps réel, la gestion des modèles non recensés, et la génération de scores de criticité.

Guardium AI Security s’intègre également avec les outils de gouvernance d'IA, comme IBM watsonx.governance, pour offrir une vue unifiée de la sécurité des modèles. Conformément aux standards comme l'OWASP Top 10 pour les modèles de langage, Guardium permet de renforcer la sécurité et la conformité des IA dans des environnements complexes et souvent décentralisés. En détectant proactivement les risques et en proposant des mesures correctives, cette solution aide les organisations à minimiser les impacts potentiels des cyberattaques.

La nécessité d’une sécurité IA renforcée

Dans un contexte où des menaces comme « Deceptive Delight » révèlent des failles de sécurité significatives, l’intégration d’une solution comme IBM Guardium AI Security devient cruciale. En offrant une protection contre les manipulations subtiles et les accès non autorisés aux données, Guardium répond aux besoins actuels des entreprises face aux attaques sophistiquées, assurant ainsi la sécurité et l'intégrité des modèles d'IA.

Autres articles

Evil-GPT : l’IA du dark web qui vend le piratage pour 10 $

Un nouvel acteur fait parler de lui sur le dark web : Evil-GPT, une intelligence artificielle malveillante vendue pour à peine 10 $. Cet outil se présente comme une alternative “sans limites” aux IA éthiques comme ChatGPT, permettant à n’importe qui de générer des malwares ou des campagnes de phishing en quelques secondes. Comment ça […]

Lire l'article
ToolShell : l’alerte critique autour des vulnérabilités SharePoint CVE-2025-53770 & CVE-2025-53771

Un nouvel épisode dans la série des attaques sur SharePoint Depuis juillet 2025, deux vulnérabilités critiques affectant Microsoft SharePoint Server (CVE-2025-53770 et CVE-2025-53771) sont activement exploitées. Déjà surnommées ToolShell par la communauté, elles illustrent à quel point les environnements collaboratifs restent une cible de choix pour les attaquants. Détails techniques : ce que révèlent les […]

Lire l'article
Cybersécurité dans le secteur de la santé : le programme CaRE lance son nouveau guichet de financement.

Face à l'intensification des menaces cyber sur les infrastructures critiques, notamment dans le secteur de la santé, le gouvernement français a renforcé sa stratégie de défense numérique. C'est dans ce contexte que s'inscrit le programme Cybersécurité Accélération et Résilience des Établissements (CaRE), qui a franchi une étape majeure en juillet 2025 avec le lancement d'un […]

Lire l'article
Quand une simple IA devient un levier de cyberattaque invisible

Et si votre propre intelligence artificielle devenait l’arme de votre compromission ? C’est exactement ce que révèle un incident récent impliquant Amazon. Un simple prompt dissimulé dans une extension VS Code a failli transformer un assistant IA en destructeur de données à grande échelle — sans qu’aucune ligne de code malveillant ne soit visible. Ce cas, […]

Lire l'article
L’aviation visée : Scattered Spider confirme l’industrialisation des attaques ciblées

Une mutation stratégique des cyberattaques Le groupe de cybercriminels Scattered Spider, bien connu des professionnels de la cybersécurité pour ses campagnes contre les grandes entreprises américaines (casinos, télécoms, assurances), opère depuis le printemps 2025 un changement de stratégie majeur : ses attaques s’orientent désormais vers les infrastructures critiques du transport, en particulier le secteur aérien. […]

Lire l'article
logo becycure

Prêts à garantir une cybersécurité optimale pour votre SI ?

PARLEZ À UN EXPERT

Réseaux sociaux

Bureau Regus, Stade de France,
93200 Saint Denis

Campus Cyber, 5 rue Bellini,
92800 Puteaux
crossmenuchevron-down