Sécurité RAG
Qu'est-ce que Sécurité RAG ?
Sécurité RAGDiscipline visant à sécuriser les pipelines de génération augmentée par récupération afin que les documents, stores vectoriels et étapes de retrieval qui alimentent un LLM ne puissent pas être empoisonnés, détournés ou utilisés pour exfiltrer des données.
Le RAG permet à un LLM d'ancrer ses réponses dans un corpus externe — fichiers, bases de données, intranet, documents clients. Chaque retrieval est aussi une surface d'attaque. Menaces : injection de prompt indirecte via documents malveillants, empoisonnement du store vectoriel biaisant la recherche, attaques dans l'espace des embeddings exfiltrant des passages sensibles, autorisations trop larges renvoyant des documents interdits, fuites via les logs de prompts. L'OWASP LLM Top 10 en couvre plusieurs (LLM01, LLM02, LLM06, LLM08). Contrôles : contrôle d'accès strict sur les index, sanitisation du contenu avant chunking, sources signées et provenancées, journaux d'audit de retrieval, filtrage des sorties, et application des mêmes politiques DLP et identités que sur le stockage source.
● Exemples
- 01
Un attaquant met en ligne une page Confluence dont le texte caché demande que chaque réponse RAG inclue une URL malveillante.
- 02
Un store vectoriel empoisonné renvoie systématiquement un passage choisi par l'attaquant quand des employés posent des questions sur les tarifs concurrents.
● Questions fréquentes
Qu'est-ce que Sécurité RAG ?
Discipline visant à sécuriser les pipelines de génération augmentée par récupération afin que les documents, stores vectoriels et étapes de retrieval qui alimentent un LLM ne puissent pas être empoisonnés, détournés ou utilisés pour exfiltrer des données. Cette notion relève de la catégorie Sécurité de l'IA et du ML en cybersécurité.
Que signifie Sécurité RAG ?
Discipline visant à sécuriser les pipelines de génération augmentée par récupération afin que les documents, stores vectoriels et étapes de retrieval qui alimentent un LLM ne puissent pas être empoisonnés, détournés ou utilisés pour exfiltrer des données.
Comment fonctionne Sécurité RAG ?
Le RAG permet à un LLM d'ancrer ses réponses dans un corpus externe — fichiers, bases de données, intranet, documents clients. Chaque retrieval est aussi une surface d'attaque. Menaces : injection de prompt indirecte via documents malveillants, empoisonnement du store vectoriel biaisant la recherche, attaques dans l'espace des embeddings exfiltrant des passages sensibles, autorisations trop larges renvoyant des documents interdits, fuites via les logs de prompts. L'OWASP LLM Top 10 en couvre plusieurs (LLM01, LLM02, LLM06, LLM08). Contrôles : contrôle d'accès strict sur les index, sanitisation du contenu avant chunking, sources signées et provenancées, journaux d'audit de retrieval, filtrage des sorties, et application des mêmes politiques DLP et identités que sur le stockage source.
Comment se défendre contre Sécurité RAG ?
Les défenses contre Sécurité RAG combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Sécurité RAG ?
Noms alternatifs courants : RAG sécurisé, Durcissement RAG.
● Termes liés
- ai-security№ 528
Injection de prompt indirecte
Variante de l'injection de prompt où des instructions malveillantes sont cachées dans un contenu tiers (page web, document, e-mail) que le LLM ingère ensuite via la récupération, la navigation ou un outil.
- ai-security№ 866
Injection de prompt
Attaque qui détourne les instructions d'origine d'un LLM en insérant un texte adversarial dans le prompt, poussant le modèle à ignorer ses garde-fous ou exécuter les actions choisies par l'attaquant.
- ai-security№ 777
OWASP LLM Top 10
Liste maintenue par l'OWASP recensant les dix risques de sécurité les plus critiques pour les applications bâties sur de grands modèles de langage.
- ai-security№ 281
Empoisonnement de données
Attaque contre un système d'apprentissage automatique dans laquelle l'adversaire injecte, modifie ou réétiquette des données d'entraînement pour que le modèle résultant se comporte mal ou contienne des portes dérobées cachées.
- ai-security№ 618
Guardrails LLM
Mécanismes qui restreignent ce qu'une application LLM peut recevoir ou produire en appliquant des règles de safety, sécurité et métier autour du modèle sous-jacent.
- ai-security№ 034
Risque de chaîne d'approvisionnement IA
Ensemble de menaces issues des datasets, modèles de base, bibliothèques, plug-ins et infrastructures tiers que les organisations combinent pour construire et déployer des systèmes d'IA.
● Voir aussi
- № 028Hallucination de l'IA
- № 617Firewall LLM