Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 393

Attaque d'évasion (ML)

Qu'est-ce que Attaque d'évasion (ML) ?

Attaque d'évasion (ML)Attaque en phase d'inférence où l'adversaire fabrique des entrées qui contournent la décision attendue d'un modèle de ML déployé, comme un détecteur de malware ou un filtre de contenu.


Les attaques d'évasion interviennent après l'entraînement et le déploiement : l'attaquant ne touche pas au pipeline d'apprentissage mais manipule les requêtes pour passer la détection. La plupart utilisent des exemples adversariaux, mais la famille inclut aussi des tactiques plus simples — malware polymorphe, obfuscation de caractères pour la modération de texte, clonage vocal face à la vérification de locuteur, transformations face au hachage perceptuel. Le rapport NIST AI 100-2 classe l'évasion parmi les quatre principales menaces adversariales ML, aux côtés du poisoning, de la confidentialité et de l'abus. Les défenses comprennent l'entraînement adversarial, l'ingénierie de caractéristiques robuste, la détection multi-modale ou par ensemble, la sanitisation des entrées, la télémétrie sur la dérive de confiance et un contrôle strict des API.

Exemples

  1. 01

    Un malware obfusqué qu'un classificateur ML statique juge bénin tout en exécutant sa charge utile.

  2. 02

    Un texte truffé d'homoglyphes qui passe un classificateur de toxicité tout en restant identique pour un humain.

Questions fréquentes

Qu'est-ce que Attaque d'évasion (ML) ?

Attaque en phase d'inférence où l'adversaire fabrique des entrées qui contournent la décision attendue d'un modèle de ML déployé, comme un détecteur de malware ou un filtre de contenu. Cette notion relève de la catégorie Sécurité de l'IA et du ML en cybersécurité.

Que signifie Attaque d'évasion (ML) ?

Attaque en phase d'inférence où l'adversaire fabrique des entrées qui contournent la décision attendue d'un modèle de ML déployé, comme un détecteur de malware ou un filtre de contenu.

Comment fonctionne Attaque d'évasion (ML) ?

Les attaques d'évasion interviennent après l'entraînement et le déploiement : l'attaquant ne touche pas au pipeline d'apprentissage mais manipule les requêtes pour passer la détection. La plupart utilisent des exemples adversariaux, mais la famille inclut aussi des tactiques plus simples — malware polymorphe, obfuscation de caractères pour la modération de texte, clonage vocal face à la vérification de locuteur, transformations face au hachage perceptuel. Le rapport NIST AI 100-2 classe l'évasion parmi les quatre principales menaces adversariales ML, aux côtés du poisoning, de la confidentialité et de l'abus. Les défenses comprennent l'entraînement adversarial, l'ingénierie de caractéristiques robuste, la détection multi-modale ou par ensemble, la sanitisation des entrées, la télémétrie sur la dérive de confiance et un contrôle strict des API.

Comment se défendre contre Attaque d'évasion (ML) ?

Les défenses contre Attaque d'évasion (ML) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque d'évasion (ML) ?

Noms alternatifs courants : Attaque en inférence, Évasion de modèle.

Termes liés