Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 034

Risque de chaîne d'approvisionnement IA

Qu'est-ce que Risque de chaîne d'approvisionnement IA ?

Risque de chaîne d'approvisionnement IAEnsemble de menaces issues des datasets, modèles de base, bibliothèques, plug-ins et infrastructures tiers que les organisations combinent pour construire et déployer des systèmes d'IA.


L'IA moderne est rarement bâtie en partant de zéro. Les équipes récupèrent des modèles de base sur Hugging Face, utilisent des datasets issus de crawls publics, installent des paquets Python et Node, intègrent des bases vectorielles et consomment des API de modèles hébergés. Chaque maillon est un risque : poids empoisonnés ou backdoorés, fichiers pickle malveillants, typosquatting PyPI, payloads d'injection de prompt embarqués dans des datasets, dependency confusion, plug-ins compromis, infrastructure d'inférence non sécurisée. L'OWASP LLM Top 10 mentionne explicitement ces vulnérabilités, tandis que NIST AI 100-2 et l'AI Act européen poussent à la traçabilité. Les contrôles incluent AIBOM, artefacts signés (Sigstore pour modèles, Model Signing Spec), provenance, chargement en sandbox, dépendances figées et supervision continue des registres amont.

Exemples

  1. 01

    Un modèle Hugging Face publié avec un payload pickle malveillant qui exécute du code au chargement.

  2. 02

    Une bibliothèque cliente de base vectorielle typosquattée sur PyPI qui exfiltre des clés API durant l'installation.

Questions fréquentes

Qu'est-ce que Risque de chaîne d'approvisionnement IA ?

Ensemble de menaces issues des datasets, modèles de base, bibliothèques, plug-ins et infrastructures tiers que les organisations combinent pour construire et déployer des systèmes d'IA. Cette notion relève de la catégorie Sécurité de l'IA et du ML en cybersécurité.

Que signifie Risque de chaîne d'approvisionnement IA ?

Ensemble de menaces issues des datasets, modèles de base, bibliothèques, plug-ins et infrastructures tiers que les organisations combinent pour construire et déployer des systèmes d'IA.

Comment fonctionne Risque de chaîne d'approvisionnement IA ?

L'IA moderne est rarement bâtie en partant de zéro. Les équipes récupèrent des modèles de base sur Hugging Face, utilisent des datasets issus de crawls publics, installent des paquets Python et Node, intègrent des bases vectorielles et consomment des API de modèles hébergés. Chaque maillon est un risque : poids empoisonnés ou backdoorés, fichiers pickle malveillants, typosquatting PyPI, payloads d'injection de prompt embarqués dans des datasets, dependency confusion, plug-ins compromis, infrastructure d'inférence non sécurisée. L'OWASP LLM Top 10 mentionne explicitement ces vulnérabilités, tandis que NIST AI 100-2 et l'AI Act européen poussent à la traçabilité. Les contrôles incluent AIBOM, artefacts signés (Sigstore pour modèles, Model Signing Spec), provenance, chargement en sandbox, dépendances figées et supervision continue des registres amont.

Comment se défendre contre Risque de chaîne d'approvisionnement IA ?

Les défenses contre Risque de chaîne d'approvisionnement IA combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Risque de chaîne d'approvisionnement IA ?

Noms alternatifs courants : Risque de chaîne d'approvisionnement AI/ML, Chaîne d'approvisionnement des modèles.

Termes liés

Voir aussi