'Deceptive Delight', une nouvelle méthode pour contourner les restrictions de modèles d'IA
Publié le 25/10/2024
"Deceptive Delight", où comment contourner les restrictions de modèles d'IA. Les chercheurs en cybersécurité de Unit 42 de Palo Alto Networks ont dévoilé une méthode d’attaque sophistiquée baptisée "Deceptive Delight". Cette technique insidieuse vise les modèles d'IA en exploitant des limitations contextuelles, introduisant discrètement des commandes nuisibles durant une interaction. Son taux de succès élevé (64,6 % en trois échanges) démontre la vulnérabilité des IA aux attaques subtiles, en particulier lorsqu’elles doivent analyser des intentions déguisées dans un cadre conversationnel.
Fonctionnement de "Deceptive Delight"
Plutôt qu’une approche frontale, "Deceptive Delight" intègre des commandes malveillantes de façon cachée, permettant de manipuler le modèle d’IA sans déclencher d’alerte. En injectant des requêtes malicieuses via des prompts déguisés, cette technique tire parti de la compréhension limitée des modèles, mettant en évidence les risques de manipulation lorsque les IA ne disposent pas de mécanismes de détection contextuelle poussés.
« Cette approche méthodologique consiste à filtrer et à extraire les termes clés de la cible, à construire des scénarios contextuels autour de ces termes, à intégrer dynamiquement la cible dans les scénarios, à remplacer les termes clés malveillants au sein de la cible et à dissimuler ainsi l'intention malveillante directe », a déclaré un groupe de chercheurs de l'Université Xidian et du 360 AI Security Lab dans un article publié en août 2024.
IBM Guardium AI Security : une protection de bout en bout pour l’IA
Face aux risques accrus pour les déploiements IA, IBM Guardium AI Security fournit une surveillance continue et automatisée des interactions avec les modèles d'IA. Cette solution aide les entreprises à anticiper les attaques et à répondre aux exigences de conformité grâce à des fonctionnalités avancées telles que l'évaluation des risques en temps réel, la gestion des modèles non recensés, et la génération de scores de criticité.
Guardium AI Security s’intègre également avec les outils de gouvernance d'IA, comme IBM watsonx.governance, pour offrir une vue unifiée de la sécurité des modèles. Conformément aux standards comme l'OWASP Top 10 pour les modèles de langage, Guardium permet de renforcer la sécurité et la conformité des IA dans des environnements complexes et souvent décentralisés. En détectant proactivement les risques et en proposant des mesures correctives, cette solution aide les organisations à minimiser les impacts potentiels des cyberattaques.
La nécessité d’une sécurité IA renforcée
Dans un contexte où des menaces comme « Deceptive Delight » révèlent des failles de sécurité significatives, l’intégration d’une solution comme IBM Guardium AI Security devient cruciale. En offrant une protection contre les manipulations subtiles et les accès non autorisés aux données, Guardium répond aux besoins actuels des entreprises face aux attaques sophistiquées, assurant ainsi la sécurité et l'intégrité des modèles d'IA.
Une nouvelle ère de vulnérabilités L'essor des ordinateurs quantiques promet des avancées scientifiques majeures, mais soulève aussi des inquiétudes en matière de cybersécurité. Ces machines, bien que encore émergentes, menacent de rendre obsolètes les algorithmes cryptographiques actuels. L'attaque dite "Harvest Now, Decrypt Later" est particulièrement préoccupante : des données sensibles chiffrées aujourd'hui pourraient être capturées […]
Dans un contexte où la cybersécurité est cruciale, la collaboration entre BECYCURE et OGO Security marque une avancée significative dans la protection et l'optimisation des applications web. Ce partenariat innovant répond à une problématique clé : comment sécuriser efficacement ses applications tout en améliorant leur performance et leur accessibilité ? Une alliance stratégique pour une […]
Les accès privilégiés sont des cibles de choix pour les cyberattaques. Pourtant, de nombreuses organisations concentrent leurs efforts sur la gestion des accès privilégiés (Privileged Access Management ou PAM) plutôt que sur la sécurisation des accès et des utilisateurs eux-mêmes. Cette approche, bien que répandue, reflète les défis persistants liés au déploiement des solutions PAM. […]
Les solutions SOAR et EDR pour la sécurité des hôpitaux deviennent indispensables pour contrer les cyberattaques qui menacent la continuité des soins. L’actualité d’octobre 2024 montre que les cyberattaques, en particulier les attaques par ransomware, ciblent de plus en plus le secteur de la santé, où les conséquences sur les patients et le fonctionnement des […]
Une récente cyberattaque massive contre Free a conduit à la fuite d'informations confidentielles de nombreux clients. Les données volées, qui incluent des informations bancaires telles que les IBAN et les BIC, sont désormais disponibles sur le marché noir, ayant été revendues pour un montant de 160 000 euros. Clément Domingo, expert en cybersécurité, a pu […]
Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Si vous continuez à utiliser ce site, nous supposerons que vous en êtes satisfait.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.