Vidéo

Briefing sur les menaces : Le cycle de vie d'une attaque GenAI

Dans cet épisode de Threat Briefing, nous nous penchons sur les tactiques réelles utilisées par les adversaires pour exploiter les systèmes d'IA générative. Le chercheur en sécurité Alex Groyz nous rejoint pour expliquer comment les attaquants abusent activement de l'infrastructure LLM cloud, des points d'extrémité d'inférence exposés et de l'IA fantôme à l'injection d'invite, aux jailbreaks et à l'exfiltration de données basée sur l'inférence. Nous examinons comment le cadre ATLAS de MITRE s'adapte à ces attaques et discutons de la manière dont les défenseurs peuvent l'utiliser pour simuler le comportement des adversaires, valider les détections et sécuriser la GenAI tout au long de son cycle de vie.

Briefing sur les menaces : Le cycle de vie d'une attaque GenAI
Briefing sur les menaces : Le cycle de vie d'une attaque GenAI
Sélectionner la langue à télécharger
Rapport d'accès

Les entreprises du monde entier nous font confiance

Foire aux questions