{"id":5265,"date":"2025-12-12T00:56:23","date_gmt":"2025-12-11T23:56:23","guid":{"rendered":"https:\/\/ai-explorer.io\/blog\/?p=5265"},"modified":"2026-05-07T02:27:12","modified_gmt":"2026-05-07T00:27:12","slug":"modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants","status":"publish","type":"post","link":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/","title":{"rendered":"Les mod\u00e8les d&rsquo;IA bloquent 87% des attaques simples, mais seulement 8% face aux attaquants persistants"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Une faille b\u00e9ante dans la s\u00e9curit\u00e9 des mod\u00e8les d&rsquo;IA open source<\/h2>\n\n\n\n<p>Quand un attaquant envoie une <strong>requ\u00eate malveillante unique<\/strong>, les mod\u00e8les d&rsquo;IA open source tiennent bon, bloquant les attaques <strong>87% du temps<\/strong> en moyenne. Mais lorsque ces m\u00eames attaquants envoient plusieurs invites \u00e0 travers une conversation, en sondant, reformulant et intensifiant leurs tentatives lors de nombreux \u00e9changes, les chiffres s&rsquo;inversent brutalement. Les <strong>taux de r\u00e9ussite des attaques<\/strong> grimpent de <strong>13% \u00e0 92%<\/strong>.<\/p>\n\n\n\n<p>Cette d\u00e9couverte alarmante provient d&rsquo;une \u00e9tude majeure men\u00e9e par l&rsquo;\u00e9quipe <strong>Cisco AI Threat Research and Security<\/strong>, publi\u00e9e sous le titre \u00e9vocateur \u00ab\u00a0<strong>Death by a Thousand Prompts: Open Model Vulnerability Analysis<\/strong>\u00a0\u00bb (Mort par mille invites : analyse de vuln\u00e9rabilit\u00e9 des mod\u00e8les ouverts). Pour les RSSI \u00e9valuant des <a href=\"https:\/\/ai-explorer.io\/blog\/minuscule-modele-ia-samsung-surpasse-les-geants-du-raisonnement\/\" title=\"Le minuscule mod\u00e8le IA de Samsung surpasse les g\u00e9ants du raisonnement\" target=\"_blank\" rel=\"noopener\"  data-wpil-monitor-id=\"655\">mod\u00e8les \u00e0 poids ouverts pour un d\u00e9ploiement<\/a> en entreprise, les implications sont imm\u00e9diates et critiques.<\/p>\n\n\n\n<p>Les mod\u00e8les alimentant vos <strong>chatbots orient\u00e9s client<\/strong>, vos <strong>copilotes internes<\/strong> et vos <strong>agents autonomes<\/strong> peuvent r\u00e9ussir les benchmarks de s\u00e9curit\u00e9 \u00e0 tour unique tout en \u00e9chouant de mani\u00e8re catastrophique sous une pression adversariale soutenue.<\/p>\n\n\n\n<p>\u00ab\u00a0Beaucoup de ces mod\u00e8les ont commenc\u00e9 \u00e0 devenir un peu meilleurs\u00a0\u00bb, explique DJ Sampath, vice-pr\u00e9sident senior du groupe de plateforme logicielle IA de Cisco, \u00e0 VentureBeat. \u00ab\u00a0Quand vous l&rsquo;attaquez une fois, avec des attaques \u00e0 tour unique, ils sont capables de le prot\u00e9ger. Mais lorsque vous persistez avec des <strong>attaques multi-tours<\/strong>, ils s&rsquo;effondrent compl\u00e8tement.\u00a0\u00bb<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Huit mod\u00e8les test\u00e9s, huit vuln\u00e9rabilit\u00e9s confirm\u00e9es<\/h2>\n\n\n\n<p>L&rsquo;\u00e9quipe de recherche de Cisco a \u00e9valu\u00e9 huit <strong>mod\u00e8les \u00e0 poids ouverts<\/strong> majeurs en utilisant une m\u00e9thodologie de bo\u00eete noire &#8211; c&rsquo;est-\u00e0-dire en testant sans connaissance de l&rsquo;architecture interne, exactement comme op\u00e8rent les attaquants du monde r\u00e9el. Les mod\u00e8les \u00e9valu\u00e9s incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Alibaba<\/strong> (Qwen3-32B)<\/li>\n\n\n\n<li><strong>DeepSeek<\/strong> (v3.1)<\/li>\n\n\n\n<li><strong>Google<\/strong> (Gemma 3-1B-IT)<\/li>\n\n\n\n<li><strong>Meta<\/strong> (Llama 3.3-70B-Instruct)<\/li>\n\n\n\n<li><strong>Microsoft<\/strong> (Phi-4)<\/li>\n\n\n\n<li><strong>Mistral<\/strong> (Large-2)<\/li>\n\n\n\n<li><strong>OpenAI<\/strong> (GPT-OSS-20b)<\/li>\n\n\n\n<li><strong>Zhipu AI<\/strong> (GLM 4.5-Air)<\/li>\n<\/ul>\n\n\n\n<p>Utilisant la plateforme <strong>AI Validation<\/strong> de Cisco, qui effectue des tests de vuln\u00e9rabilit\u00e9 algorithmiques automatis\u00e9s, l&rsquo;\u00e9quipe a mesur\u00e9 ce qui se passe lorsque la persistance remplace les attaques \u00e0 tir unique. Les chercheurs notent : \u00ab\u00a0Les taux de r\u00e9ussite des attaques (ASR) \u00e0 tour unique sont en moyenne de <strong>13,11%<\/strong>, car les mod\u00e8les peuvent plus facilement d\u00e9tecter et rejeter les entr\u00e9es adversariales isol\u00e9es. En revanche, les <strong>attaques multi-tours<\/strong>, tirant parti de la persistance conversationnelle, atteignent un ASR moyen de <strong>64,21%<\/strong> [une augmentation de 5 fois], certains mod\u00e8les comme Alibaba Qwen3-32B atteignant un ASR de 86,18% et Mistral Large-2 atteignant un <strong>ASR de 92,78%<\/strong>.\u00a0\u00bb<\/p>\n\n\n\n<p>Pour Mistral Large-2, cette performance repr\u00e9sente une augmentation de 21,97% par rapport \u00e0 une attaque \u00e0 tour unique &#8211; une escalade dramatique qui t\u00e9moigne d&rsquo;une <strong>incapacit\u00e9 syst\u00e9mique<\/strong> \u00e0 maintenir des d\u00e9fenses contextuelles sur des dialogues prolong\u00e9s.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cinq strat\u00e9gies d&rsquo;attaque qui exploitent la persistance conversationnelle<\/h2>\n\n\n\n<p>L&rsquo;\u00e9tude a test\u00e9 cinq <strong>strat\u00e9gies d&rsquo;attaque multi-tours<\/strong>, chacune exploitant un aspect diff\u00e9rent de la persistance conversationnelle. Ces <a href=\"https:\/\/ai-explorer.io\/blog\/vulnerabilite-sharepoint-critique-exploitee-mondialement\/\" title=\"Vuln\u00e9rabilit\u00e9 SharePoint critique exploit\u00e9e mondialement\" target=\"_blank\" rel=\"noopener\"  data-wpil-monitor-id=\"656\">techniques r\u00e9v\u00e8lent comment les attaquants<\/a> utilisent les m\u00eames tactiques de manipulation qui fonctionnent sur les humains.<\/p>\n\n\n\n<p><strong>La d\u00e9composition et le r\u00e9assemblage de l&rsquo;information<\/strong> fragmentent les requ\u00eates nuisibles en composants anodins \u00e0 travers plusieurs tours de conversation, puis les r\u00e9assemblent. Contre Mistral Large-2, cette technique a atteint un taux de r\u00e9ussite de <strong>95%<\/strong>. Par exemple, un attaquant pourrait d&rsquo;abord demander des informations g\u00e9n\u00e9rales sur les explosifs, puis sur les d\u00e9tonateurs, puis sur les techniques d&rsquo;assemblage, chaque requ\u00eate semblant innocente isol\u00e9ment.<\/p>\n\n\n\n<p><strong>L&rsquo;ambigu\u00eft\u00e9 contextuelle<\/strong> introduit un cadrage vague qui confond les classificateurs de s\u00e9curit\u00e9, atteignant <strong>94,78% de r\u00e9ussite<\/strong> contre Mistral Large-2. Cette approche joue sur la difficult\u00e9 des mod\u00e8les \u00e0 interpr\u00e9ter les intentions lorsque le contexte n&rsquo;est pas explicite.<\/p>\n\n\n\n<p><strong>Les attaques crescendo<\/strong> intensifient progressivement les requ\u00eates \u00e0 travers les tours, commen\u00e7ant de mani\u00e8re anodine et se construisant vers du contenu nuisible. Cette technique a obtenu <strong>92,69% de r\u00e9ussite<\/strong> contre Mistral Large-2. L&rsquo;attaquant commence par des questions l\u00e9gitimes avant d&rsquo;escalader graduellement vers des demandes probl\u00e9matiques.<\/p>\n\n\n\n<p><strong>Le jeu de r\u00f4le et l&rsquo;adoption de persona<\/strong> \u00e9tablissent des contextes fictionnels qui normalisent les sorties nuisibles, atteignant jusqu&rsquo;\u00e0 <strong>92,44% de r\u00e9ussite<\/strong> contre Mistral Large-2. Par exemple, demander au mod\u00e8le d&rsquo;agir comme un personnage de fiction ou un expert dans un sc\u00e9nario hypoth\u00e9tique peut contourner les garde-fous de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>La reformulation de prompts rejet\u00e9s<\/strong> consiste simplement \u00e0 reformuler les requ\u00eates que le mod\u00e8le a initialement rejet\u00e9es, en changeant la phras\u00e9ologie ou l&rsquo;angle d&rsquo;approche tout en conservant l&rsquo;intention malveillante sous-jacente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">L&rsquo;\u00e9cart entre benchmarks et r\u00e9alit\u00e9 op\u00e9rationnelle<\/h2>\n\n\n\n<p>L&rsquo;\u00e9cart de performance entre les attaques \u00e0 tour unique et multi-tours varie de <strong>10 points de pourcentage<\/strong> (Google Gemma) \u00e0 plus de <strong>70 points de pourcentage<\/strong> (Mistral, Llama, Qwen). Cette disparit\u00e9 soul\u00e8ve une question cruciale : les benchmarks de s\u00e9curit\u00e9 actuels mesurent-ils vraiment la r\u00e9silience dans des conditions r\u00e9elles d&rsquo;utilisation ?<\/p>\n\n\n\n<p>Les chercheurs de Cisco affirment que traiter les <strong>attaques IA multi-tours<\/strong> comme une extension des vuln\u00e9rabilit\u00e9s \u00e0 tour unique manque compl\u00e8tement le point. L&rsquo;\u00e9cart entre elles est cat\u00e9gorique, pas une question de degr\u00e9.<\/p>\n\n\n\n<p>Selon le type de contenu malveillant cibl\u00e9, les r\u00e9sultats varient consid\u00e9rablement. La <strong>g\u00e9n\u00e9ration de code malveillant<\/strong> montre des taux constamment \u00e9lev\u00e9s (de 3,1% \u00e0 43,1%), tandis que les tentatives d&rsquo;<strong>extraction de mod\u00e8le<\/strong> montrent un succ\u00e8s quasi nul sauf pour Microsoft Phi-4. Cette variabilit\u00e9 sugg\u00e8re que diff\u00e9rents mod\u00e8les ont des forces et faiblesses distinctes selon le vecteur d&rsquo;attaque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pourquoi les mod\u00e8les open source sont particuli\u00e8rement vuln\u00e9rables<\/h2>\n\n\n\n<p>Les <strong>mod\u00e8les \u00e0 poids ouverts<\/strong> offrent aux chercheurs et d\u00e9veloppeurs des fondations accessibles pour diverses applications en aval. Chacun de ces mod\u00e8les est livr\u00e9 avec ses poids entra\u00een\u00e9s disponibles en t\u00e9l\u00e9chargement, permettant aux d\u00e9veloppeurs de les ex\u00e9cuter sur leurs propres syst\u00e8mes ou de les ajuster pour des t\u00e2ches et projets sp\u00e9cifiques.<\/p>\n\n\n\n<p>Mais cette ouverture cr\u00e9e \u00e9galement des risques uniques. Comme le souligne l&rsquo;\u00e9tude de Cisco, les experts en s\u00e9curit\u00e9 avertissent depuis longtemps que les mod\u00e8les IA \u00e0 poids ouverts peuvent \u00eatre facilement transform\u00e9s en versions dangereuses. La capacit\u00e9 de <strong>fine-tuner<\/strong> ces syst\u00e8mes si librement donne aux attaquants un moyen de supprimer les protections int\u00e9gr\u00e9es et de les r\u00e9orienter vers un usage nuisible.<\/p>\n\n\n\n<p>Parce que les poids sont accessibles publiquement, n&rsquo;importe qui peut <strong>r\u00e9entra\u00eener le mod\u00e8le<\/strong> avec des objectifs malveillants, soit pour affaiblir ses garde-fous, soit pour le tromper afin qu&rsquo;il produise du contenu que les mod\u00e8les ferm\u00e9s rejetteraient. Selon Cisco, environ <strong>400 millions de poids de mod\u00e8les<\/strong> provenant de principaux fournisseurs am\u00e9ricains, chinois et europ\u00e9ens ont \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9s via <a href=\"https:\/\/ai-explorer.io\/blog\/hugging-face-modele-ia-robotique-macbook\/\" title=\"Hugging Face lance un mod\u00e8le d&rsquo;IA pour la robotique si efficace qu&rsquo;il peut fonctionner sur un MacBook\" target=\"_blank\" rel=\"noopener\"  data-wpil-monitor-id=\"654\">Hugging Face<\/a> jusqu&rsquo;en ao\u00fbt 2025 &#8211; un indicateur de la large diffusion, mais aussi de l&rsquo;attractivit\u00e9 croissante de ces mod\u00e8les pour les attaquants.<\/p>\n\n\n\n<p>Certains d\u00e9veloppeurs de mod\u00e8les, comme Google, OpenAI, Meta et Microsoft, ont not\u00e9 dans leurs rapports techniques et cartes de mod\u00e8les qu&rsquo;ils ont pris des mesures pour r\u00e9duire la probabilit\u00e9 d&rsquo;un <strong>fine-tuning malveillant<\/strong>. D&rsquo;autres, comme Alibaba, DeepSeek et Mistral, n&rsquo;ont pas reconnu la s\u00e9curit\u00e9 dans leurs rapports techniques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les objectifs de d\u00e9veloppement influencent la r\u00e9silience<\/h2>\n\n\n\n<p>L&rsquo;\u00e9tude r\u00e9v\u00e8le que les <strong>strat\u00e9gies d&rsquo;alignement<\/strong> et les priorit\u00e9s des laboratoires influencent significativement la r\u00e9silience des mod\u00e8les. Les mod\u00e8les ax\u00e9s sur les capacit\u00e9s comme Llama 3.3 et Qwen3 d\u00e9montrent une susceptibilit\u00e9 multi-tours plus \u00e9lev\u00e9e.<\/p>\n\n\n\n<p>Par exemple, le <strong>fine-tuning d&rsquo;instructions de Qwen<\/strong> tend \u00e0 privil\u00e9gier l&rsquo;utilit\u00e9 et l&rsquo;\u00e9tendue, ce que les attaquants peuvent exploiter en recadrant leurs invites comme \u00ab\u00a0pour la recherche\u00a0\u00bb ou \u00ab\u00a0sc\u00e9narios fictifs\u00a0\u00bb, d&rsquo;o\u00f9 un taux de r\u00e9ussite d&rsquo;attaque multi-tours plus \u00e9lev\u00e9 de 92,78%.<\/p>\n\n\n\n<p>Meta, en revanche, a tendance \u00e0 livrer des poids ouverts en s&rsquo;attendant \u00e0 ce que les d\u00e9veloppeurs ajoutent leurs propres <strong>couches de mod\u00e9ration et de s\u00e9curit\u00e9<\/strong>. Cette philosophie transf\u00e8re la responsabilit\u00e9 de la s\u00e9curit\u00e9 du cr\u00e9ateur du mod\u00e8le vers le d\u00e9ployeur.<\/p>\n\n\n\n<p>Les r\u00e9sultats contre <strong>GPT-OSS-20b<\/strong>, par exemple, s&rsquo;alignent \u00e9troitement avec les propres \u00e9valuations d&rsquo;OpenAI : les taux de r\u00e9ussite globaux des attaques pour le mod\u00e8le \u00e9taient relativement faibles, mais les taux \u00e9taient \u00e0 peu pr\u00e8s coh\u00e9rents avec la section \u00ab\u00a0\u00e9valuation de jailbreak\u00a0\u00bb du document de carte de mod\u00e8le GPT-OSS o\u00f9 les refus variaient de 0,960 \u00e0 0,982 pour GPT-OSS-20b. Ce r\u00e9sultat souligne la <strong>susceptibilit\u00e9 continue<\/strong> des mod\u00e8les de pointe aux attaques adversariales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Implications pour la s\u00e9curit\u00e9 des entreprises<\/h2>\n\n\n\n<p>Pour les <strong>RSSI<\/strong> et leurs \u00e9quipes, ces d\u00e9couvertes repr\u00e9sentent un d\u00e9fi consid\u00e9rable. Les mod\u00e8les d&rsquo;IA sont de plus en plus int\u00e9gr\u00e9s dans des syst\u00e8mes critiques : chatbots orient\u00e9s client, outils de support de d\u00e9cision, copilotes de code, agents autonomes pour l&rsquo;automatisation des processus.<\/p>\n\n\n\n<p>Les vuln\u00e9rabilit\u00e9s identifi\u00e9es par Cisco pourraient se traduire par des <strong>menaces r\u00e9elles<\/strong> incluant :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Exfiltration de donn\u00e9es sensibles<\/strong> : les attaquants pourraient manipuler les mod\u00e8les pour divulguer des informations propri\u00e9taires ou confidentielles<\/li>\n\n\n\n<li><strong>Manipulation de contenu<\/strong> compromettant l&rsquo;int\u00e9grit\u00e9 des donn\u00e9es et des informations<\/li>\n\n\n\n<li><strong>Violations \u00e9thiques<\/strong> via des sorties biais\u00e9es ou discriminatoires<\/li>\n\n\n\n<li><strong>Perturbations op\u00e9rationnelles<\/strong> dans les syst\u00e8mes int\u00e9gr\u00e9s comme les chatbots ou les outils de support de d\u00e9cision<\/li>\n<\/ul>\n\n\n\n<p>Dans les environnements d&rsquo;entreprise, de telles vuln\u00e9rabilit\u00e9s pourraient permettre un <strong>acc\u00e8s non autoris\u00e9 \u00e0 des informations propri\u00e9taires<\/strong>. Dans les applications publiques, elles pourraient faciliter la diffusion de <strong>d\u00e9sinformation<\/strong>, la g\u00e9n\u00e9ration de <strong>deepfakes<\/strong>, ou d&rsquo;autres formes de m\u00e9dias num\u00e9riques nuisibles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Six capacit\u00e9s critiques pour s\u00e9curiser les d\u00e9ploiements IA<\/h2>\n\n\n\n<p>Face \u00e0 ces menaces, Cisco identifie six <strong>capacit\u00e9s critiques<\/strong> que les entreprises devraient prioriser pour s\u00e9curiser leurs d\u00e9ploiements d&rsquo;IA :<\/p>\n\n\n\n<p><strong>Les garde-fous conscients du contexte<\/strong> qui maintiennent l&rsquo;\u00e9tat \u00e0 travers les tours de conversation sont essentiels. Les syst\u00e8mes de s\u00e9curit\u00e9 doivent comprendre l&rsquo;historique complet de la conversation, pas seulement l&rsquo;invite actuelle.<\/p>\n\n\n\n<p><strong>La d\u00e9tection comportementale<\/strong> qui identifie les patterns d&rsquo;escalation progressive permet de rep\u00e9rer les attaques crescendo avant qu&rsquo;elles n&rsquo;atteignent leur objectif malveillant.<\/p>\n\n\n\n<p><strong>La validation de l&rsquo;intention<\/strong> \u00e0 chaque tour de conversation aide \u00e0 identifier quand une s\u00e9rie de requ\u00eates apparemment innocentes construit vers un objectif nuisible.<\/p>\n\n\n\n<p><strong>Les limites de conversation<\/strong> qui d\u00e9clenchent une r\u00e9initialisation apr\u00e8s un nombre d\u00e9fini de tours peuvent interrompre les attaques multi-tours en cours.<\/p>\n\n\n\n<p><strong>L&rsquo;analyse de la d\u00e9rive s\u00e9mantique<\/strong> d\u00e9tecte quand les conversations s&rsquo;\u00e9loignent progressivement des domaines autoris\u00e9s vers des territoires interdits.<\/p>\n\n\n\n<p><strong>Les m\u00e9canismes de m\u00e9moire de conversation<\/strong> qui maintiennent un contexte de s\u00e9curit\u00e9 sur l&rsquo;ensemble du dialogue, plut\u00f4t que de traiter chaque invite de mani\u00e8re isol\u00e9e.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La s\u00e9curit\u00e9 comme catalyseur, non comme obstacle<\/h2>\n\n\n\n<p>DJ Sampath de Cisco recadre la s\u00e9curit\u00e9 non pas comme un obstacle mais comme le <strong>m\u00e9canisme qui permet l&rsquo;adoption<\/strong> : \u00ab\u00a0La fa\u00e7on dont les responsables de la s\u00e9curit\u00e9 \u00e0 l&rsquo;int\u00e9rieur des entreprises y pensent, c&rsquo;est : &lsquo;Je veux d\u00e9bloquer la productivit\u00e9 pour tous mes utilisateurs. Tout le monde r\u00e9clame d&rsquo;utiliser ces outils. Mais j&rsquo;ai besoin des bons garde-fous en place parce que je ne veux pas appara\u00eetre dans un article du Wall Street Journal'\u00a0\u00bb, a-t-il d\u00e9clar\u00e9 \u00e0 VentureBeat.<\/p>\n\n\n\n<p>Sampath continue : \u00ab\u00a0Si nous avons la capacit\u00e9 de voir les <strong>attaques par injection de prompts<\/strong> et de les bloquer, je peux alors d\u00e9bloquer et lib\u00e9rer l&rsquo;adoption de l&rsquo;IA d&rsquo;une mani\u00e8re fondamentalement diff\u00e9rente.\u00a0\u00bb<\/p>\n\n\n\n<p>Cette perspective transforme la s\u00e9curit\u00e9 d&rsquo;un frein per\u00e7u en un <strong>acc\u00e9l\u00e9rateur d&rsquo;innovation<\/strong>. Les entreprises qui peuvent d\u00e9ployer des mod\u00e8les d&rsquo;IA en toute confiance, sachant qu&rsquo;elles disposent de protections robustes contre les attaques multi-tours, peuvent adopter ces technologies plus rapidement et plus largement que celles paralys\u00e9es par les pr\u00e9occupations de s\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un probl\u00e8me syst\u00e9mique qui n\u00e9cessite une action urgente<\/h2>\n\n\n\n<p>Les r\u00e9sultats de Cisco quantifient ce que de nombreux chercheurs en s\u00e9curit\u00e9 ont longtemps observ\u00e9 et soup\u00e7onn\u00e9, mais ne pouvaient pas prouver \u00e0 grande \u00e9chelle. L&rsquo;escalade des taux de r\u00e9ussite des attaques, allant de <strong>2 fois \u00e0 10 fois<\/strong>, d\u00e9coule de l&rsquo;<strong>incapacit\u00e9 des mod\u00e8les \u00e0 maintenir des d\u00e9fenses contextuelles<\/strong> sur des dialogues \u00e9tendus, permettant aux attaquants de raffiner les prompts et de contourner les protections.<\/p>\n\n\n\n<p>Cette vuln\u00e9rabilit\u00e9 n&rsquo;est pas un probl\u00e8me mineur ou th\u00e9orique. Avec <strong>87% des organisations mondiales<\/strong> ayant \u00e9t\u00e9 confront\u00e9es \u00e0 une cyberattaque aliment\u00e9e par l&rsquo;IA en 2024, et <strong>91% anticipant une augmentation significative<\/strong> des menaces pilot\u00e9es par l&rsquo;IA au cours des trois prochaines ann\u00e9es, la fen\u00eatre d&rsquo;action se r\u00e9tr\u00e9cit rapidement.<\/p>\n\n\n\n<p>Pourtant, seulement <strong>26% des organisations<\/strong> expriment une grande confiance dans leur capacit\u00e9 \u00e0 d\u00e9tecter ces attaques. Malgr\u00e9 le fait que 77% des dirigeants informatiques interrog\u00e9s d\u00e9clarent avoir subi une forme de violation li\u00e9e \u00e0 l&rsquo;IA, seulement <strong>30% ont d\u00e9ploy\u00e9 une d\u00e9fense manuelle<\/strong> contre les attaques adversariales dans leur d\u00e9veloppement d&rsquo;IA existant, y compris les pipelines MLOps. Seulement <strong>14% planifient et testent<\/strong> de telles attaques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vers des standards de s\u00e9curit\u00e9 coh\u00e9rents<\/h2>\n\n\n\n<p>L&rsquo;incoh\u00e9rence des <strong>normes de s\u00e9curit\u00e9<\/strong> dans le paysage des mod\u00e8les \u00e0 poids ouverts cr\u00e9e des risques de s\u00e9curit\u00e9, op\u00e9rationnels, techniques et \u00e9thiques que les parties prenantes &#8211; des utilisateurs finaux aux d\u00e9veloppeurs en passant par les organisations et entreprises qui adoptent ces technologies &#8211; doivent consid\u00e9rer lors de l&rsquo;adoption ou du d\u00e9ploiement de ces mod\u00e8les.<\/p>\n\n\n\n<p>Le rapport complet de Cisco, disponible sur arXiv, fournit une ventilation compl\u00e8te de l&rsquo;analyse et des recommandations sp\u00e9cifiques. Il appelle \u00e0 traiter la <strong>protection des mod\u00e8les d&rsquo;IA<\/strong> comme n&rsquo;importe quel autre travail de s\u00e9curit\u00e9 logicielle : cela n\u00e9cessite des tests constants, une protection continue et une communication claire sur les risques impliqu\u00e9s.<\/p>\n\n\n\n<p>Les d\u00e9veloppeurs peuvent affiner les mod\u00e8les \u00e0 poids ouverts pour \u00eatre plus robustes face aux jailbreaks et autres attaques adversariales, bien que Cisco reconnaisse \u00e9galement que les <strong>acteurs malveillants<\/strong> peuvent inversement affiner les mod\u00e8les \u00e0 poids ouverts \u00e0 des fins malveillantes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">L&rsquo;urgence d&rsquo;une r\u00e9ponse coordonn\u00e9e<\/h2>\n\n\n\n<p>Face \u00e0 cette menace syst\u00e9mique, l&rsquo;industrie doit adopter une approche plus rigoureuse de la <strong>s\u00e9curit\u00e9 des mod\u00e8les d&rsquo;IA<\/strong>. Cela inclut :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des <strong>benchmarks de s\u00e9curit\u00e9<\/strong> qui \u00e9valuent sp\u00e9cifiquement la r\u00e9silience multi-tours, pas seulement les performances \u00e0 tour unique<\/li>\n\n\n\n<li>Des <strong>frameworks de test<\/strong> standardis\u00e9s qui simulent des sc\u00e9narios d&rsquo;attaque r\u00e9alistes<\/li>\n\n\n\n<li>Une <strong>transparence accrue<\/strong> sur les mesures de s\u00e9curit\u00e9 prises par les d\u00e9veloppeurs de mod\u00e8les<\/li>\n\n\n\n<li>Des <strong>meilleures pratiques partag\u00e9es<\/strong> pour le d\u00e9ploiement s\u00e9curis\u00e9 de mod\u00e8les \u00e0 poids ouverts<\/li>\n\n\n\n<li>Une <strong>formation continue<\/strong> des \u00e9quipes de s\u00e9curit\u00e9 sur les vecteurs d&rsquo;attaque \u00e9mergents<\/li>\n<\/ul>\n\n\n\n<p>Comme le conclut l&rsquo;\u00e9quipe de recherche de Cisco : \u00ab\u00a0Ces r\u00e9sultats soulignent une <strong>incapacit\u00e9 syst\u00e9mique<\/strong> des mod\u00e8les actuels \u00e0 poids ouverts \u00e0 maintenir des garde-fous de s\u00e9curit\u00e9 lors d&rsquo;interactions prolong\u00e9es.\u00a0\u00bb<\/p>\n\n\n\n<p>La question n&rsquo;est plus de savoir si les mod\u00e8les d&rsquo;IA peuvent \u00eatre exploit\u00e9s, mais combien de temps il faudra \u00e0 l&rsquo;industrie pour d\u00e9velopper et d\u00e9ployer les protections n\u00e9cessaires avant que les attaquants n&rsquo;exploitent massivement ces vuln\u00e9rabilit\u00e9s. Pour les entreprises qui d\u00e9ploient ou envisagent de d\u00e9ployer des mod\u00e8les d&rsquo;IA, l&rsquo;urgence d&rsquo;agir n&rsquo;a jamais \u00e9t\u00e9 aussi claire.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Source :<\/strong> <a href=\"https:\/\/venturebeat.com\/security\/ai-models-block-87-of-single-attacks-but-just-8-when-attackers-persist\" target=\"_blank\">VentureBeat<\/a>, <a href=\"https:\/\/blogs.cisco.com\/ai\/open-model-vulnerability-analysis\" target=\"_blank\">Cisco Blogs<\/a>, <a href=\"https:\/\/arxiv.org\/abs\/2511.03247\" target=\"_blank\">arXiv<\/a>, <a href=\"https:\/\/hackread.com\/cisco-open-weight-ai-models-long-chat-exploit\/\" target=\"_blank\">HackRead<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une faille b\u00e9ante dans la s\u00e9curit\u00e9 des mod\u00e8les d&rsquo;IA open source Quand un attaquant envoie une requ\u00eate malveillante unique, les mod\u00e8les d&rsquo;IA open source tiennent bon, bloquant les attaques 87% du temps en moyenne. Mais lorsque ces m\u00eames attaquants envoient plusieurs invites \u00e0 travers une conversation, en sondant, reformulant et intensifiant leurs tentatives lors de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5267,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379,73,381],"tags":[],"tmauthors":[],"class_list":{"0":"post-5265","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-hack-fr","8":"category-ia","9":"category-securite-fr"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Les mod\u00e8les d&#039;IA bloquent 87% des attaques simples, mais seulement 8% face aux attaquants persistants - AI Explorer<\/title>\n<meta name=\"description\" content=\"Une \u00e9tude Cisco r\u00e9v\u00e8le que les mod\u00e8les d&#039;IA open source bloquent 87% des attaques uniques mais s&#039;effondrent face aux attaques multi-tours\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les mod\u00e8les d&#039;IA bloquent 87% des attaques simples, mais seulement 8% face aux attaquants persistants - AI Explorer\" \/>\n<meta property=\"og:description\" content=\"Une \u00e9tude Cisco r\u00e9v\u00e8le que les mod\u00e8les d&#039;IA open source bloquent 87% des attaques uniques mais s&#039;effondrent face aux attaques multi-tours\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/\" \/>\n<meta property=\"og:site_name\" content=\"AI Explorer\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-11T23:56:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-07T00:27:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ai-explorer.io\/blog\/wp-content\/uploads\/2025\/12\/f4e06ae7-dcd0-4a7d-94b9-0b1a7815498e-2.avif\" \/>\n\t<meta property=\"og:image:width\" content=\"1792\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"La voix du futur\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@aiexplorernews\" \/>\n<meta name=\"twitter:site\" content=\"@aiexplorernews\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"La voix du futur\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/\"},\"author\":{\"name\":\"La voix du futur\",\"@id\":\"http:\/\/localhost:8081\/#\/schema\/person\/7af3a2824aaac8e3856fdeeaea3b0e1a\"},\"headline\":\"Les mod\u00e8les d&rsquo;IA bloquent 87% des attaques simples, mais seulement 8% face aux attaquants persistants\",\"datePublished\":\"2025-12-11T23:56:23+00:00\",\"dateModified\":\"2026-05-07T00:27:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/\"},\"wordCount\":2673,\"commentCount\":0,\"publisher\":{\"@id\":\"http:\/\/localhost:8081\/#\/schema\/person\/7af3a2824aaac8e3856fdeeaea3b0e1a\"},\"image\":{\"@id\":\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ai-explorer.io\/blog\/wp-content\/uploads\/2025\/12\/f4e06ae7-dcd0-4a7d-94b9-0b1a7815498e-2.avif\",\"articleSection\":[\"Hack\",\"IA\",\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/\",\"url\":\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/\",\"name\":\"Les mod\u00e8les d'IA bloquent 87% des attaques simples, mais seulement 8% face aux attaquants persistants - AI Explorer\",\"isPartOf\":{\"@id\":\"http:\/\/localhost:8081\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ai-explorer.io\/blog\/wp-content\/uploads\/2025\/12\/f4e06ae7-dcd0-4a7d-94b9-0b1a7815498e-2.avif\",\"datePublished\":\"2025-12-11T23:56:23+00:00\",\"dateModified\":\"2026-05-07T00:27:12+00:00\",\"description\":\"Une \u00e9tude Cisco r\u00e9v\u00e8le que les mod\u00e8les d'IA open source bloquent 87% des attaques uniques mais s'effondrent face aux attaques multi-tours\",\"breadcrumb\":{\"@id\":\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#primaryimage\",\"url\":\"https:\/\/ai-explorer.io\/blog\/wp-content\/uploads\/2025\/12\/f4e06ae7-dcd0-4a7d-94b9-0b1a7815498e-2.avif\",\"contentUrl\":\"https:\/\/ai-explorer.io\/blog\/wp-content\/uploads\/2025\/12\/f4e06ae7-dcd0-4a7d-94b9-0b1a7815498e-2.avif\",\"width\":1792,\"height\":1024,\"caption\":\"IA attaques informatiques\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/ai-explorer.io\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les mod\u00e8les d&rsquo;IA bloquent 87% des attaques simples, mais seulement 8% face aux attaquants persistants\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/localhost:8081\/#website\",\"url\":\"http:\/\/localhost:8081\/\",\"name\":\"AI Explorer - Actualit\u00e9s IA et tech en g\u00e9n\u00e9ral\",\"description\":\"Blog IA : actualit\u00e9s, guides et comparatifs\",\"publisher\":{\"@id\":\"http:\/\/localhost:8081\/#\/schema\/person\/7af3a2824aaac8e3856fdeeaea3b0e1a\"},\"alternateName\":\"AI Explorer\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/localhost:8081\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"http:\/\/localhost:8081\/#\/schema\/person\/7af3a2824aaac8e3856fdeeaea3b0e1a\",\"name\":\"La voix du futur\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"http:\/\/localhost:8081\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/i0.wp.com\/ai-explorer.io\/wp-content\/uploads\/2025\/06\/image-2.jpg?fit=1024%2C1024&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/ai-explorer.io\/wp-content\/uploads\/2025\/06\/image-2.jpg?fit=1024%2C1024&ssl=1\",\"width\":1024,\"height\":1024,\"caption\":\"La voix du futur\"},\"logo\":{\"@id\":\"http:\/\/localhost:8081\/#\/schema\/person\/image\/\"},\"sameAs\":[\"https:\/\/ai-explorer.io\/blog\/\",\"https:\/\/x.com\/aiexplorernews\"],\"url\":\"https:\/\/ai-explorer.io\/blog\/author\/lavoixdufutur\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les mod\u00e8les d'IA bloquent 87% des attaques simples, mais seulement 8% face aux attaquants persistants - AI Explorer","description":"Une \u00e9tude Cisco r\u00e9v\u00e8le que les mod\u00e8les d'IA open source bloquent 87% des attaques uniques mais s'effondrent face aux attaques multi-tours","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/","og_locale":"fr_FR","og_type":"article","og_title":"Les mod\u00e8les d'IA bloquent 87% des attaques simples, mais seulement 8% face aux attaquants persistants - AI Explorer","og_description":"Une \u00e9tude Cisco r\u00e9v\u00e8le que les mod\u00e8les d'IA open source bloquent 87% des attaques uniques mais s'effondrent face aux attaques multi-tours","og_url":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/","og_site_name":"AI Explorer","article_published_time":"2025-12-11T23:56:23+00:00","article_modified_time":"2026-05-07T00:27:12+00:00","og_image":[{"width":1792,"height":1024,"url":"https:\/\/ai-explorer.io\/blog\/wp-content\/uploads\/2025\/12\/f4e06ae7-dcd0-4a7d-94b9-0b1a7815498e-2.avif","type":"image\/jpeg"}],"author":"La voix du futur","twitter_card":"summary_large_image","twitter_creator":"@aiexplorernews","twitter_site":"@aiexplorernews","twitter_misc":{"\u00c9crit par":"La voix du futur","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#article","isPartOf":{"@id":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/"},"author":{"name":"La voix du futur","@id":"http:\/\/localhost:8081\/#\/schema\/person\/7af3a2824aaac8e3856fdeeaea3b0e1a"},"headline":"Les mod\u00e8les d&rsquo;IA bloquent 87% des attaques simples, mais seulement 8% face aux attaquants persistants","datePublished":"2025-12-11T23:56:23+00:00","dateModified":"2026-05-07T00:27:12+00:00","mainEntityOfPage":{"@id":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/"},"wordCount":2673,"commentCount":0,"publisher":{"@id":"http:\/\/localhost:8081\/#\/schema\/person\/7af3a2824aaac8e3856fdeeaea3b0e1a"},"image":{"@id":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#primaryimage"},"thumbnailUrl":"https:\/\/ai-explorer.io\/blog\/wp-content\/uploads\/2025\/12\/f4e06ae7-dcd0-4a7d-94b9-0b1a7815498e-2.avif","articleSection":["Hack","IA","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/","url":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/","name":"Les mod\u00e8les d'IA bloquent 87% des attaques simples, mais seulement 8% face aux attaquants persistants - AI Explorer","isPartOf":{"@id":"http:\/\/localhost:8081\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#primaryimage"},"image":{"@id":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#primaryimage"},"thumbnailUrl":"https:\/\/ai-explorer.io\/blog\/wp-content\/uploads\/2025\/12\/f4e06ae7-dcd0-4a7d-94b9-0b1a7815498e-2.avif","datePublished":"2025-12-11T23:56:23+00:00","dateModified":"2026-05-07T00:27:12+00:00","description":"Une \u00e9tude Cisco r\u00e9v\u00e8le que les mod\u00e8les d'IA open source bloquent 87% des attaques uniques mais s'effondrent face aux attaques multi-tours","breadcrumb":{"@id":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#primaryimage","url":"https:\/\/ai-explorer.io\/blog\/wp-content\/uploads\/2025\/12\/f4e06ae7-dcd0-4a7d-94b9-0b1a7815498e-2.avif","contentUrl":"https:\/\/ai-explorer.io\/blog\/wp-content\/uploads\/2025\/12\/f4e06ae7-dcd0-4a7d-94b9-0b1a7815498e-2.avif","width":1792,"height":1024,"caption":"IA attaques informatiques"},{"@type":"BreadcrumbList","@id":"https:\/\/ai-explorer.io\/blog\/modeles-ia-bloquent-87-attaques-simples-mais-seulement-8-face-aux-attaquants-persistants\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/ai-explorer.io\/blog\/"},{"@type":"ListItem","position":2,"name":"Les mod\u00e8les d&rsquo;IA bloquent 87% des attaques simples, mais seulement 8% face aux attaquants persistants"}]},{"@type":"WebSite","@id":"http:\/\/localhost:8081\/#website","url":"http:\/\/localhost:8081\/","name":"AI Explorer - Actualit\u00e9s IA et tech en g\u00e9n\u00e9ral","description":"Blog IA : actualit\u00e9s, guides et comparatifs","publisher":{"@id":"http:\/\/localhost:8081\/#\/schema\/person\/7af3a2824aaac8e3856fdeeaea3b0e1a"},"alternateName":"AI Explorer","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/localhost:8081\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":["Person","Organization"],"@id":"http:\/\/localhost:8081\/#\/schema\/person\/7af3a2824aaac8e3856fdeeaea3b0e1a","name":"La voix du futur","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"http:\/\/localhost:8081\/#\/schema\/person\/image\/","url":"https:\/\/i0.wp.com\/ai-explorer.io\/wp-content\/uploads\/2025\/06\/image-2.jpg?fit=1024%2C1024&ssl=1","contentUrl":"https:\/\/i0.wp.com\/ai-explorer.io\/wp-content\/uploads\/2025\/06\/image-2.jpg?fit=1024%2C1024&ssl=1","width":1024,"height":1024,"caption":"La voix du futur"},"logo":{"@id":"http:\/\/localhost:8081\/#\/schema\/person\/image\/"},"sameAs":["https:\/\/ai-explorer.io\/blog\/","https:\/\/x.com\/aiexplorernews"],"url":"https:\/\/ai-explorer.io\/blog\/author\/lavoixdufutur\/"}]}},"_links":{"self":[{"href":"https:\/\/ai-explorer.io\/blog\/wp-json\/wp\/v2\/posts\/5265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ai-explorer.io\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ai-explorer.io\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ai-explorer.io\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ai-explorer.io\/blog\/wp-json\/wp\/v2\/comments?post=5265"}],"version-history":[{"count":2,"href":"https:\/\/ai-explorer.io\/blog\/wp-json\/wp\/v2\/posts\/5265\/revisions"}],"predecessor-version":[{"id":5268,"href":"https:\/\/ai-explorer.io\/blog\/wp-json\/wp\/v2\/posts\/5265\/revisions\/5268"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ai-explorer.io\/blog\/wp-json\/wp\/v2\/media\/5267"}],"wp:attachment":[{"href":"https:\/\/ai-explorer.io\/blog\/wp-json\/wp\/v2\/media?parent=5265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ai-explorer.io\/blog\/wp-json\/wp\/v2\/categories?post=5265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ai-explorer.io\/blog\/wp-json\/wp\/v2\/tags?post=5265"},{"taxonomy":"tmauthors","embeddable":true,"href":"https:\/\/ai-explorer.io\/blog\/wp-json\/wp\/v2\/tmauthors?post=5265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}