Risque de chaîne d'approvisionnement IA
Qu'est-ce que Risque de chaîne d'approvisionnement IA ?
Risque de chaîne d'approvisionnement IAEnsemble de menaces issues des datasets, modèles de base, bibliothèques, plug-ins et infrastructures tiers que les organisations combinent pour construire et déployer des systèmes d'IA.
L'IA moderne est rarement bâtie en partant de zéro. Les équipes récupèrent des modèles de base sur Hugging Face, utilisent des datasets issus de crawls publics, installent des paquets Python et Node, intègrent des bases vectorielles et consomment des API de modèles hébergés. Chaque maillon est un risque : poids empoisonnés ou backdoorés, fichiers pickle malveillants, typosquatting PyPI, payloads d'injection de prompt embarqués dans des datasets, dependency confusion, plug-ins compromis, infrastructure d'inférence non sécurisée. L'OWASP LLM Top 10 mentionne explicitement ces vulnérabilités, tandis que NIST AI 100-2 et l'AI Act européen poussent à la traçabilité. Les contrôles incluent AIBOM, artefacts signés (Sigstore pour modèles, Model Signing Spec), provenance, chargement en sandbox, dépendances figées et supervision continue des registres amont.
● Exemples
- 01
Un modèle Hugging Face publié avec un payload pickle malveillant qui exécute du code au chargement.
- 02
Une bibliothèque cliente de base vectorielle typosquattée sur PyPI qui exfiltre des clés API durant l'installation.
● Questions fréquentes
Qu'est-ce que Risque de chaîne d'approvisionnement IA ?
Ensemble de menaces issues des datasets, modèles de base, bibliothèques, plug-ins et infrastructures tiers que les organisations combinent pour construire et déployer des systèmes d'IA. Cette notion relève de la catégorie Sécurité de l'IA et du ML en cybersécurité.
Que signifie Risque de chaîne d'approvisionnement IA ?
Ensemble de menaces issues des datasets, modèles de base, bibliothèques, plug-ins et infrastructures tiers que les organisations combinent pour construire et déployer des systèmes d'IA.
Comment fonctionne Risque de chaîne d'approvisionnement IA ?
L'IA moderne est rarement bâtie en partant de zéro. Les équipes récupèrent des modèles de base sur Hugging Face, utilisent des datasets issus de crawls publics, installent des paquets Python et Node, intègrent des bases vectorielles et consomment des API de modèles hébergés. Chaque maillon est un risque : poids empoisonnés ou backdoorés, fichiers pickle malveillants, typosquatting PyPI, payloads d'injection de prompt embarqués dans des datasets, dependency confusion, plug-ins compromis, infrastructure d'inférence non sécurisée. L'OWASP LLM Top 10 mentionne explicitement ces vulnérabilités, tandis que NIST AI 100-2 et l'AI Act européen poussent à la traçabilité. Les contrôles incluent AIBOM, artefacts signés (Sigstore pour modèles, Model Signing Spec), provenance, chargement en sandbox, dépendances figées et supervision continue des registres amont.
Comment se défendre contre Risque de chaîne d'approvisionnement IA ?
Les défenses contre Risque de chaîne d'approvisionnement IA combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Risque de chaîne d'approvisionnement IA ?
Noms alternatifs courants : Risque de chaîne d'approvisionnement AI/ML, Chaîne d'approvisionnement des modèles.
● Termes liés
- ai-security№ 025
AI Bill of Materials (AIBOM)
Inventaire lisible par la machine de chaque composant entrant dans un système d'IA — datasets, modèles de base, données de fine-tuning, bibliothèques, prompts, artefacts d'évaluation — utilisé pour la sécurité, la conformité et la responsabilité.
- attacks№ 1116
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.
- ai-security№ 281
Empoisonnement de données
Attaque contre un système d'apprentissage automatique dans laquelle l'adversaire injecte, modifie ou réétiquette des données d'entraînement pour que le modèle résultant se comporte mal ou contienne des portes dérobées cachées.
- ai-security№ 081
Attaque par porte dérobée (ML)
Attaque en phase d'entraînement qui implante un comportement caché : le modèle agit normalement sur des entrées propres, mais produit la sortie choisie par l'attaquant dès qu'un déclencheur secret apparaît.
- ai-security№ 691
MLSecOps
Discipline qui intègre des contrôles de sécurité et de risque sur tout le cycle de vie du machine learning, depuis la collecte des données jusqu'à l'entraînement, le déploiement, la supervision et le retrait.
- ai-security№ 1026
Shadow AI
Utilisation par les employés d'outils, modèles ou services d'IA sans la connaissance ni l'approbation des fonctions sécurité, vie privée ou gouvernance de l'organisation.
● Voir aussi
- № 528Injection de prompt indirecte
- № 703Extraction de modèle
- № 777OWASP LLM Top 10
- № 028Hallucination de l'IA
- № 1123Médias synthétiques
- № 898Sécurité RAG
- № 729Attaque Nightshade
- № 391Reglement europeen sur l'IA