Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 281

Empoisonnement de données

Qu'est-ce que Empoisonnement de données ?

Empoisonnement de donnéesAttaque contre un système d'apprentissage automatique dans laquelle l'adversaire injecte, modifie ou réétiquette des données d'entraînement pour que le modèle résultant se comporte mal ou contienne des portes dérobées cachées.


L'empoisonnement vise la phase d'entraînement du cycle de vie ML. L'attaquant manipule les jeux de données — crawls web publics, étiquettes participatives, corpus de fine-tuning, journaux de feedback — pour biaiser le modèle, dégrader sa précision ou implanter un comportement déclenchable. Carlini et al. ont montré en 2023 que de très petites fractions de données empoisonnées sur le web suffisent à corrompre de grands corpus de pré-entraînement. Les variantes incluent les attaques de disponibilité, les attaques ciblées et les portes dérobées activées par un déclencheur. Les défenses portent sur la provenance et la signature des datasets, la déduplication, la détection d'anomalies dans les données, les algorithmes d'apprentissage robustes et l'évaluation continue face à des jeux adversariaux.

Exemples

  1. 01

    Un attaquant modifie Wikipedia ou des domaines expirés pour que le texte pollué soit aspiré dans un futur corpus de pré-entraînement.

  2. 02

    Un contributeur malveillant soumet des échantillons mal étiquetés à un dataset open-source de classification d'images.

Questions fréquentes

Qu'est-ce que Empoisonnement de données ?

Attaque contre un système d'apprentissage automatique dans laquelle l'adversaire injecte, modifie ou réétiquette des données d'entraînement pour que le modèle résultant se comporte mal ou contienne des portes dérobées cachées. Cette notion relève de la catégorie Sécurité de l'IA et du ML en cybersécurité.

Que signifie Empoisonnement de données ?

Attaque contre un système d'apprentissage automatique dans laquelle l'adversaire injecte, modifie ou réétiquette des données d'entraînement pour que le modèle résultant se comporte mal ou contienne des portes dérobées cachées.

Comment fonctionne Empoisonnement de données ?

L'empoisonnement vise la phase d'entraînement du cycle de vie ML. L'attaquant manipule les jeux de données — crawls web publics, étiquettes participatives, corpus de fine-tuning, journaux de feedback — pour biaiser le modèle, dégrader sa précision ou implanter un comportement déclenchable. Carlini et al. ont montré en 2023 que de très petites fractions de données empoisonnées sur le web suffisent à corrompre de grands corpus de pré-entraînement. Les variantes incluent les attaques de disponibilité, les attaques ciblées et les portes dérobées activées par un déclencheur. Les défenses portent sur la provenance et la signature des datasets, la déduplication, la détection d'anomalies dans les données, les algorithmes d'apprentissage robustes et l'évaluation continue face à des jeux adversariaux.

Comment se défendre contre Empoisonnement de données ?

Les défenses contre Empoisonnement de données combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Empoisonnement de données ?

Noms alternatifs courants : Empoisonnement des données d'entraînement, Empoisonnement de dataset.

Termes liés

Voir aussi