Dans cet épisode de Threat Briefing, nous nous penchons sur les tactiques concrètes utilisées par les attaquants pour exploiter les systèmes d'IA générative. Le chercheur en sécurité Alex Groyz se joint à nous pour analyser comment les attaquants exploitent activement les infrastructures LLM cloud, qu'il s'agisse de points de terminaison d'inférence exposés, de l'IA fantôme, de prompt injection, des jailbreaks ou de l'exfiltration de données via l'inférence. Nous examinons comment le cadre MITRE ATLAS s'applique à ces attaques et discutons de la manière dont les défenseurs peuvent l'utiliser pour simuler des comportements malveillants, valider les détections et sécuriser l'IA générative tout au long de son cycle de vie.

