Chapitre 4. Injection prompte
Cet ouvrage a été traduit à l'aide de l'IA. Tes réactions et tes commentaires sont les bienvenus : translation-feedback@oreilly.com
Le chapitre 1 a raconté la triste histoire de Tay, dont la vie a été écourtée après avoir été maltraitée par des pirates informatiques. Cette étude de cas a été le premier exemple très médiatisé de ce que nous appelons aujourd'hui l'injection de prompt, mais ce n'est certainement pas le dernier. Une forme ou une autre d'injection prompte est impliquée dans la plupart des atteintes à la sécurité liées aux LLM que nous avons vues dans le monde réel.
Dans le cas d'une injection prompte, un attaquant fabrique des entrées malveillantes pour manipuler la compréhension du langage naturel d'un LLM. Cela peut amener le LLM à agir à l'encontre des directives opérationnelles prévues. Le concept d'injection a été inclus dans presque toutes les versions de la liste Top 10 de l'OWASP depuis la liste originale de 2001, il est donc utile d'examiner la définition générique avant de plonger plus profondément.
Une attaque par injection dans la sécurité des applications est un type de cyberattaque dans lequel l'attaquant insère des instructions malveillantes dans une application vulnérable. L'attaquant peut alors prendre le contrôle de l'application, voler des données ou perturber les opérations. Par exemple, dans une attaque par injection SQL, un attaquant saisit des requêtes SQL malveillantes dans un formulaire Web, trompant ainsi le système ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access