Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 898

Sécurité RAG

Qu'est-ce que Sécurité RAG ?

Sécurité RAGDiscipline visant à sécuriser les pipelines de génération augmentée par récupération afin que les documents, stores vectoriels et étapes de retrieval qui alimentent un LLM ne puissent pas être empoisonnés, détournés ou utilisés pour exfiltrer des données.


Le RAG permet à un LLM d'ancrer ses réponses dans un corpus externe — fichiers, bases de données, intranet, documents clients. Chaque retrieval est aussi une surface d'attaque. Menaces : injection de prompt indirecte via documents malveillants, empoisonnement du store vectoriel biaisant la recherche, attaques dans l'espace des embeddings exfiltrant des passages sensibles, autorisations trop larges renvoyant des documents interdits, fuites via les logs de prompts. L'OWASP LLM Top 10 en couvre plusieurs (LLM01, LLM02, LLM06, LLM08). Contrôles : contrôle d'accès strict sur les index, sanitisation du contenu avant chunking, sources signées et provenancées, journaux d'audit de retrieval, filtrage des sorties, et application des mêmes politiques DLP et identités que sur le stockage source.

Exemples

  1. 01

    Un attaquant met en ligne une page Confluence dont le texte caché demande que chaque réponse RAG inclue une URL malveillante.

  2. 02

    Un store vectoriel empoisonné renvoie systématiquement un passage choisi par l'attaquant quand des employés posent des questions sur les tarifs concurrents.

Questions fréquentes

Qu'est-ce que Sécurité RAG ?

Discipline visant à sécuriser les pipelines de génération augmentée par récupération afin que les documents, stores vectoriels et étapes de retrieval qui alimentent un LLM ne puissent pas être empoisonnés, détournés ou utilisés pour exfiltrer des données. Cette notion relève de la catégorie Sécurité de l'IA et du ML en cybersécurité.

Que signifie Sécurité RAG ?

Discipline visant à sécuriser les pipelines de génération augmentée par récupération afin que les documents, stores vectoriels et étapes de retrieval qui alimentent un LLM ne puissent pas être empoisonnés, détournés ou utilisés pour exfiltrer des données.

Comment fonctionne Sécurité RAG ?

Le RAG permet à un LLM d'ancrer ses réponses dans un corpus externe — fichiers, bases de données, intranet, documents clients. Chaque retrieval est aussi une surface d'attaque. Menaces : injection de prompt indirecte via documents malveillants, empoisonnement du store vectoriel biaisant la recherche, attaques dans l'espace des embeddings exfiltrant des passages sensibles, autorisations trop larges renvoyant des documents interdits, fuites via les logs de prompts. L'OWASP LLM Top 10 en couvre plusieurs (LLM01, LLM02, LLM06, LLM08). Contrôles : contrôle d'accès strict sur les index, sanitisation du contenu avant chunking, sources signées et provenancées, journaux d'audit de retrieval, filtrage des sorties, et application des mêmes politiques DLP et identités que sur le stockage source.

Comment se défendre contre Sécurité RAG ?

Les défenses contre Sécurité RAG combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Sécurité RAG ?

Noms alternatifs courants : RAG sécurisé, Durcissement RAG.

Termes liés

Voir aussi