Les pirates ciblent de plus en plus l’infrastructure et les systèmes d’IA via des vulnérabilités classiques et de nouvelles attaques spécifiques à l’IA.
Les pirates informatiques ciblent de plus en plus les fondements de l’infrastructure d’IA. C’est ce que révèle le rapport Trend Micro sur l’état de la sécurité de l’IA pour le premier semestre 2025. C’est pourquoi le secteur de la sécurité considère désormais l’IA comme un vecteur d’attaque pertinent. Lors de l’événement de piratage Pwn2Own à Berlin, des cibles spécifiques à l’IA ont été testées pour la première fois.
Les résultats ont été concluants. Les chercheurs ont découvert 28 nouvelles vulnérabilités zero-day, dont sept spécifiquement dans les composants d’IA. Cela concernait notamment des bases de données vectorielles comme Chroma DB, des serveurs d’inférence comme Nvidia Triton et des stockages clé-valeur comme Redis. Beaucoup de ces systèmes étaient accessibles sans protection via Internet ou utilisaient des modules logiciels obsolètes, permettant aux attaquants d’obtenir un accès relativement facilement.
Trend Micro souligne que sept vulnérabilités étaient spécifiquement liées à l’infrastructure d’IA. Les autres bugs avaient un impact plus large et n’étaient donc pas exclusivement liés à l’IA, mais faisaient partie de la pile d’infrastructure d’IA.
Vulnérabilités spécifiques à l’IA
Outre ces attaques sur l’infrastructure elle-même, les vulnérabilités spécifiques à l’IA sont également en augmentation. Dans le rapport, Trend Micro met en garde contre les injections de prompts sophistiquées, où les attaquants cachent des commandes dans du contenu traité automatiquement par les agents d’IA. Les injections de prompts stockées, où des instructions malveillantes sont stockées dans des bases de données ou des stores vectoriels, constituent également un risque.
Des vulnérabilités comme CVE-2025-32711 dans Microsoft 365 Copilot démontrent en outre que les agents d’IA sont sensibles aux injections de commandes IA, pouvant conduire au vol de données. Des techniques comme le Prompt Leakage (PLeak), où les prompts système et les données de fine-tuning sont révélés, et les attaques sur le raisonnement en chaîne augmentent davantage le risque.
Mesures de sécurité connues
Selon Trend Micro, les organisations doivent sécuriser les systèmes d’IA dès leur base. Le rapport recommande entre autres une architecture zero trust, la tenue d’un inventaire logiciel, des mises à jour et audits réguliers, et une surveillance proactive via des plateformes XDR et SIEM.
lire aussi
Trend Micro lance des solutions de sécurité intégrées pour l’infrastructure IA en collaboration avec Dell et Nvidia
En réalité, les bonnes pratiques pour une implémentation sécurisée de l’IA ne diffèrent donc pas des directives générales de sécurité. Avec l’engouement autour de l’IA et l’empressement des entreprises à mettre en place des projets rapidement, l’accent sur la sécurité risque parfois d’être relégué au second plan. Le rapport illustre pourtant que l’IA et l’infrastructure d’IA peuvent effectivement être utilisées comme vecteur d’attaque. Trend Micro souhaite se positionner comme expert en sécurité avec des connaissances et de l’expérience en IA. Le rapport sert à cet objectif, tout comme une solution intégrée précédemment lancée avec Nvidia.
