Vidéo

Briefing sur les menaces : Le cycle de vie d'une attaque GenAI

Dans cet épisode de Threat Briefing, nous nous penchons sur les tactiques concrètes utilisées par les attaquants pour exploiter les systèmes d'IA générative. Le chercheur en sécurité Alex Groyz se joint à nous pour analyser comment les attaquants exploitent activement les infrastructures LLM cloud, qu'il s'agisse de points de terminaison d'inférence exposés, de l'IA fantôme, de prompt injection, des jailbreaks ou de l'exfiltration de données via l'inférence. Nous examinons comment le cadre MITRE ATLAS s'applique à ces attaques et discutons de la manière dont les défenseurs peuvent l'utiliser pour simuler des comportements malveillants, valider les détections et sécuriser l'IA générative tout au long de son cycle de vie.

Briefing sur les menaces : Le cycle de vie d'une attaque GenAI
Sélectionner la langue à télécharger
Accès
Vidéo

Les entreprises du monde entier nous font confiance

Foire aux questions