Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 528

Injection de prompt indirecte

Qu'est-ce que Injection de prompt indirecte ?

Injection de prompt indirecteVariante de l'injection de prompt où des instructions malveillantes sont cachées dans un contenu tiers (page web, document, e-mail) que le LLM ingère ensuite via la récupération, la navigation ou un outil.


L'injection indirecte — décrite en détail par Greshake et al. (2023) — n'exige pas que l'attaquant s'adresse directement au modèle. Il dissimule des instructions dans une ressource que le LLM va consommer : une page web résumée par un agent, un PDF analysé par un pipeline RAG, un e-mail lu par un copilote, voire l'attribut alt d'une image. Lorsque le modèle concatène ce contenu dans son contexte, il peut suivre ces instructions, divulguer l'historique, appeler des outils ou exfiltrer des données via des URL fabriquées. Les défenses incluent le bac à sable du contenu, l'allow-listing de la récupération, la séparation données/instructions, le contrôle des sorties réseau et l'approbation humaine pour les actions sensibles.

Exemples

  1. 01

    Un CV en PDF avec du texte blanc sur blanc demandant au copilote RH de recommander le candidat.

  2. 02

    Une page web qui, résumée par un agent navigateur, lui ordonne d'envoyer les e-mails de l'utilisateur vers une URL attaquante.

Questions fréquentes

Qu'est-ce que Injection de prompt indirecte ?

Variante de l'injection de prompt où des instructions malveillantes sont cachées dans un contenu tiers (page web, document, e-mail) que le LLM ingère ensuite via la récupération, la navigation ou un outil. Cette notion relève de la catégorie Sécurité de l'IA et du ML en cybersécurité.

Que signifie Injection de prompt indirecte ?

Variante de l'injection de prompt où des instructions malveillantes sont cachées dans un contenu tiers (page web, document, e-mail) que le LLM ingère ensuite via la récupération, la navigation ou un outil.

Comment fonctionne Injection de prompt indirecte ?

L'injection indirecte — décrite en détail par Greshake et al. (2023) — n'exige pas que l'attaquant s'adresse directement au modèle. Il dissimule des instructions dans une ressource que le LLM va consommer : une page web résumée par un agent, un PDF analysé par un pipeline RAG, un e-mail lu par un copilote, voire l'attribut alt d'une image. Lorsque le modèle concatène ce contenu dans son contexte, il peut suivre ces instructions, divulguer l'historique, appeler des outils ou exfiltrer des données via des URL fabriquées. Les défenses incluent le bac à sable du contenu, l'allow-listing de la récupération, la séparation données/instructions, le contrôle des sorties réseau et l'approbation humaine pour les actions sensibles.

Comment se défendre contre Injection de prompt indirecte ?

Les défenses contre Injection de prompt indirecte combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Injection de prompt indirecte ?

Noms alternatifs courants : Injection de prompt inter-domaines, Injection de prompt stockée.

Termes liés

Voir aussi