Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 666

Attaque par inférence d'appartenance

Qu'est-ce que Attaque par inférence d'appartenance ?

Attaque par inférence d'appartenanceAttaque de confidentialité qui détermine si un enregistrement précis faisait partie du jeu d'entraînement d'un modèle de ML, en analysant le comportement du modèle sur cet enregistrement.


L'inférence d'appartenance, formalisée par Shokri et al. (2017), exploite la tendance des modèles de ML à être plus confiants sur les exemples vus pendant l'entraînement. L'attaquant interroge le modèle cible avec un échantillon candidat et compare la confiance, la perte ou les scores par classe à des modèles "shadow" entraînés sur des données similaires, pour en déduire l'appartenance. Un accès via API suffit souvent. C'est une brique pour des menaces de confidentialité plus larges : confirmer que le dossier médical, la photo ou un document d'une personne a servi à entraîner un modèle peut violer le RGPD, l'HIPAA ou l'IA Act. Les défenses incluent la confidentialité différentielle, la régularisation (dropout), la minimisation des sorties et la déduplication des données.

Exemples

  1. 01

    Déterminer que le dossier d'un patient précis a été utilisé pour entraîner le modèle de diagnostic d'un hôpital en comparant des valeurs de perte.

  2. 02

    Identifier si un livre sous copyright faisait partie du corpus de pré-entraînement d'un LLM via des tests d'appartenance.

Questions fréquentes

Qu'est-ce que Attaque par inférence d'appartenance ?

Attaque de confidentialité qui détermine si un enregistrement précis faisait partie du jeu d'entraînement d'un modèle de ML, en analysant le comportement du modèle sur cet enregistrement. Cette notion relève de la catégorie Sécurité de l'IA et du ML en cybersécurité.

Que signifie Attaque par inférence d'appartenance ?

Attaque de confidentialité qui détermine si un enregistrement précis faisait partie du jeu d'entraînement d'un modèle de ML, en analysant le comportement du modèle sur cet enregistrement.

Comment fonctionne Attaque par inférence d'appartenance ?

L'inférence d'appartenance, formalisée par Shokri et al. (2017), exploite la tendance des modèles de ML à être plus confiants sur les exemples vus pendant l'entraînement. L'attaquant interroge le modèle cible avec un échantillon candidat et compare la confiance, la perte ou les scores par classe à des modèles "shadow" entraînés sur des données similaires, pour en déduire l'appartenance. Un accès via API suffit souvent. C'est une brique pour des menaces de confidentialité plus larges : confirmer que le dossier médical, la photo ou un document d'une personne a servi à entraîner un modèle peut violer le RGPD, l'HIPAA ou l'IA Act. Les défenses incluent la confidentialité différentielle, la régularisation (dropout), la minimisation des sorties et la déduplication des données.

Comment se défendre contre Attaque par inférence d'appartenance ?

Les défenses contre Attaque par inférence d'appartenance combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque par inférence d'appartenance ?

Noms alternatifs courants : MIA, Attaque d'appartenance au jeu d'entraînement.

Termes liés

Voir aussi