Les organisations qui déploient l'intelligence artificielle sont confrontées à une nouvelle frontière de menaces de sécurité que les cadres traditionnels n'ont jamais été conçus pour traiter. Selon Cyber Insights 2025 de SecurityWeek, les cyberattaques assistées par l'IA ont augmenté de 72 % rien qu'en 2025. Cette escalade exige une approche structurée pour comprendre et se défendre contre les menaces adverses qui pèsent sur les systèmes d'IA. C'est là qu'intervient le cadre MITRE ATLAS, la première base de connaissances complète sur l'apprentissage automatique antagoniste, spécialement conçue pour répertorier la manière dont les attaquants ciblent les systèmes d'apprentissage automatique et d'IA.
Pour les équipes de sécurité déjà familiarisées avec MITRE ATT&CK, ATLAS (parfois appelé Atlas MITRE dans les moteurs de recherche) constitue une extension naturelle dans le domaine de la sécurité IA. Ce guide fournit tout ce dont les analystes en sécurité, les responsables SOC et les ingénieurs IA ont besoin pour mettre en œuvre ATLAS contre les attaques IA adversaires, des principes fondamentaux du cadre aux stratégies de détection pratiques.
MITRE ATLAS est une base de connaissances mondiale sur l'apprentissage automatique antagoniste qui documente les tactiques, techniques et procédures (TTP) des adversaires ciblant spécifiquement les systèmes d'intelligence artificielle et d'apprentissage automatique. Souvent appelée « base de connaissances adversaires sur l'IA MITRE ATLAS », elle fournit aux équipes de sécurité une approche structurée pour comprendre, détecter et se défendre contre les menaces spécifiques à l'IA. Inspiré du MITRE ATT&CK largement adopté, le cadre MITRE ATLAS sert de cadre de sécurité définitif pour l'apprentissage automatique dans le domaine de la modélisation des menaces. L'acronyme signifie « Adversarial Threat Landscape for Artificial-Intelligence Systems » (Paysage des menaces adversaires pour les systèmes d'intelligence artificielle).
En octobre 2025, le cadre comprend 15 tactiques, 66 techniques, 46 sous-techniques, 26 mesures d'atténuation et 33 études de cas réels, selon le CHANGELOG officiel du MITRE ATLAS. Cela représente une croissance significative par rapport aux versions précédentes, due à l'évolution rapide des menaces liées à l'IA.
L'apprentissage automatique antagoniste, qui consiste à étudier les attaques contre les systèmes d'apprentissage automatique et les moyens de défense contre celles-ci, englobe quatre grandes catégories d'attaques répertoriées par le NIST: les attaques par évasion, par empoisonnement, par atteinte à la vie privée et par abus. ATLAS organise ces modèles d'attaque dans une structure matricielle que les professionnels de la sécurité peuvent immédiatement mettre à profit.
MITRE a créé ATLAS pour combler une lacune critique dans le paysage de la sécurité. Si ATT&CK répertorie efficacement les menaces pesant sur les infrastructures informatiques et OT traditionnelles, il ne couvre pas les attaques qui exploitent les caractéristiques uniques des systèmes d'apprentissage automatique. ATLAS comble cette lacune en proposant la même approche rigoureuse et validée par la communauté en matière de renseignements sur les menaces liées à l'IA.
Le cadre est également connecté à MITRE D3FEND, qui fournit des contre-mesures défensives que les organisations peuvent mettre en place pour contrer les techniques ATLAS.
Comprendre la distinction entre ATLAS et ATT&CK aide les équipes de sécurité à déterminer quand appliquer chaque cadre.
Tableau : Comparaison des cadres MITRE ATT&CK MITRE ATLAS
ATLAS hérite de 13 tactiques d'ATT&CK, notamment la reconnaissance, l'accès initial, l'exécution et l'exfiltration, mais les applique spécifiquement aux contextes d'IA. Les deux tactiques spécifiques à l'IA propres à ATLAS sont les suivantes :
AML.TA0004) : Décrit comment les adversaires accèdent aux modèles ML cibles via des API d'inférence ou un accès direct aux artefacts.AML.TA0012) : Traite de la manière dont les adversaires préparent leurs attaques visant les modèles d'apprentissage automatique, notamment l'empoisonnement des données d'entraînement et porte dérobée insertionLes équipes de sécurité doivent utiliser les deux cadres conjointement pour bénéficier d'une couverture complète : ATT&CK pour les menaces traditionnelles pesant sur les infrastructures et ATLAS pour les vecteurs d'attaque spécifiques à l'IA.
La base de connaissances officielle MITRE ATLAS organise les informations sur les menaces à l'aide de la même structure matricielle qui a fait le succès d'ATT&CK. La compréhension de cette structure permet une détection efficace des menaces et une modélisation des menaces par l'IA.
La matrice MITRE ATLAS (parfois appelée matrice MITRE pour l'IA) présente les tactiques sous forme de colonnes et les techniques sous forme de lignes. Chaque cellule représente une méthode spécifique utilisée par les adversaires pour atteindre leurs objectifs tactiques contre les systèmes d'IA. Cette organisation visuelle permet aux équipes de sécurité d'identifier rapidement les lacunes en matière de couverture et de hiérarchiser les défenses.
Les composants du cadre fonctionnent ensemble :
Les données ATLAS sont disponibles au format STIX 2.1, ce qui permet une intégration lisible par machine avec les outils et plateformes de sécurité. Ce format standardisé prend en charge l'ingestion automatisée dans les plateformes de renseignements sur les menaces et les systèmes SIEM.
Le cadre fait l'objet de mises à jour régulières grâce aux contributions de la communauté et aux recherches continues du MITRE. La mise à jour d'octobre 2025, réalisée en collaboration avec Zenity Labs, a ajouté 14 nouvelles techniques axées sur les agents, démontrant ainsi l'évolution active du cadre.
Les tactiques, techniques et procédures (TTP) constituent le vocabulaire de base de la défense informée par les menaces. Dans ATLAS :
AML.TXXXX.AML.T0051) comprend des sous-techniques pour les méthodes d'injection directe et indirecte.Cette hiérarchie permet une modélisation progressive et détaillée des menaces. Les équipes peuvent commencer par une analyse de couverture au niveau tactique, puis approfondir leur analyse pour se concentrer sur des techniques spécifiques en fonction de l'exposition de leur système d'IA.
ATLAS organise 66 techniques réparties en 15 tactiques qui couvrent l'ensemble du cycle de vie des adversaires. Cette analyse complète comble une lacune importante identifiée dans l'analyse de la concurrence : aucun guide existant ne couvre toutes les tactiques avec des conseils axés sur la détection.
Tableau : Liste complète des 15 tactiques MITRE ATLAS avec les techniques clés
Le cycle de vie d'une attaque commence par une phase de reconnaissance, au cours de laquelle les adversaires recueillent des informations sur les systèmes ML ciblés. Les principales techniques utilisées sont les suivantes :
AML.T0051) : Les adversaires créent des entrées malveillantes pour manipuler le comportement des LLM — cela correspond à OWASP LLM01.Ces tactiques spécifiques à l'IA décrivent comment les adversaires interagissent avec les modèles ML et les exploitent :
cybercriminels maintiennent leur accès et échappent à la détection grâce à :
Les tactiques de phase avancée se concentrent sur la réalisation des objectifs de l'adversaire :
AML.T0020) : L'empoisonnement des données corrompt les données d'entraînement afin de manipuler le comportement du modèle — un problème critique. exfiltration de données vecteurComprendre les schémas de déplacement latéral aide les équipes de sécurité à suivre la progression des attaquants dans leurs tactiques.
ATLAS fournit des outils pratiques gratuits qui transforment le cadre de la documentation en capacités de sécurité exploitables. Cet écosystème d'outils comble une lacune importante en matière de contenu, car peu de concurrents couvrent ces ressources de manière exhaustive.
Tableau : Écosystème d'outils officiels MITRE ATLAS
ATLAS Navigator fournit une interface Web interactive permettant de visualiser la matrice du cadre. Les équipes de sécurité utilisent Navigator pour :
Navigator s'intègre à ATT&CK Navigator, offrant ainsi une vue unifiée des deux cadres. Les équipes qui utilisent déjà ATT&CK Navigator se familiariseront immédiatement avec l'interface ATLAS.
En mars 2023, Microsoft et MITRE ont annoncé leur collaboration sur Arsenal, un plugin CALDERA permettant l'émulation automatisée d'adversaires contre les systèmes d'IA. Arsenal met en œuvre les techniques ATLAS sans nécessiter d'expertise approfondie en apprentissage automatique.
Les principales fonctionnalités comprennent :
Arsenal soutient la recherche de menaces en validant la couverture de détection par rapport à des simulations d'attaques réalistes. Pour les équipes d'intervention en cas d'incident, Arsenal aide à comprendre les capacités des attaquants et à tester les procédures d'intervention.
L'initiative de partage des incidents liés à l'IA permet aux organisations de partager et de tirer des enseignements des incidents liés à la sécurité de l'IA. Cette plateforme communautaire offre :
Ces informations sont directement intégrées aux mises à jour d'ATLAS, garantissant ainsi que le cadre reflète les modèles de menaces actuels.
Les équipes de sécurité se demandent souvent quel cadre de sécurité IA adopter. La réponse : utilisez les trois pour une couverture complémentaire. Cette comparaison aide les équipes à comprendre quand appliquer chaque cadre, répondant ainsi à une question courante sur la PAA.
Tableau : Comparaison des cadres de sécurité IA : ATLAS vs OWASP vs NIST AI RMF
Selon l'analyse des cadres de Cloudsine, ces cadres servent différentes phases du cycle de vie de la sécurité de l'IA :
Tableau : Tableau comparatif des vulnérabilités courantes en matière d'IA
La compréhension des vulnérabilités dans les trois cadres permet une couverture complète. Les équipes doivent mettre en correspondance leurs actifs IA avec les techniques pertinentes dans chaque cadre.
L'intégration d'ATLAS dans les opérations de sécurité nécessite des techniques de cartographie des capacités de détection et des flux de travail. Selon le guide d'intégration SOC de ThreatConnect, environ 70 % des mesures d'atténuation d'ATLAS correspondent à des contrôles de sécurité existants. Les 30 % restants nécessitent de nouveaux contrôles spécifiques à l'IA.
Étapes pour l'intégration SOC :
Une détection efficace nécessite de mettre en correspondance les techniques ATLAS avec des sources de journaux et une logique de détection spécifiques.
Tableau : Exemple de cartographie de détection pour les techniques ATLAS prioritaires
détection et réponse aux incidents complètent la détection au niveau de la couche applicative. L'analyse du comportement des utilisateurs et des entités (UEBA) permet d'identifier les modèles d'accès anormaux aux systèmes d'IA.
Suivez ces indicateurs pour mesurer la mise en œuvre d'ATLAS :
Les examens trimestriels des modèles de menaces garantissent que la couverture reste en phase avec les mises à jour du cadre et les menaces émergentes.
ATLAS comprend 33 études de cas documentant des attaques réelles contre des systèmes d'IA. L'analyse de ces incidents fournit des informations défensives exploitables qui vont au-delà de la modélisation théorique des menaces.
En novembre 2025, MITRE ATLAS a publié une étude de cas documentant des attaques deepfake contre les systèmes mobiles de détection de vivacité KYC (Know Your Customer). Selon Mobile ID World, cette attaque visait les plateformes bancaires, financières et de cryptomonnaie.
Progression de la chaîne d'attaque :
Reconnaissance -> Développement des ressources -> Accès initial -> Évasion de la défense -> Impact
Recommandations défensives :
Cette étude de cas montre comment les pirates combinent l'ingénierie sociale et les outils d'IA pour contourner les contrôles de sécurité, ce qui peut entraîner des violations de données.
L'analyse HiddenLayer de l'étude de cas ATLAS AML.CS0003 documente la manière dont les chercheurs ont contourné un produit endpoint basé sur le ML :
Les menaces liées à la sécurité de l'IA nécessitent des approches de détection spécialisées qui vont au-delà des contrôles de sécurité traditionnels. Avec une augmentation de 72 % des attaques assistées par l'IA en 2025, les organisations ont besoin de stratégies de défense proactives.
Liste de contrôle pour la sécurité de l'IA :
Les organisations doivent aligner leurs investissements en matière de sécurité de l'IA à la fois sur phishing ( phishing généré par l'IA phishing une croissance rapide) et la défense contre les ransomwares (l'IA permet des attaques plus sophistiquées).
Les grands modèles linguistiques sont confrontés à des vecteurs d'attaque uniques que les mesures de sécurité traditionnelles ne peuvent pas traiter. ATLAS répertorie ces menaces de manière systématique.
Tableau : Types de menaces LLM avec cartographie ATLAS et méthodes de détection
Les CVE récents illustrent ces menaces dans la pratique :
Les capacités de détection et de réponse aux menaces d'identité permettent de détecter les tentatives de vol d'identifiants via l'exploitation de LLM.
La mise à jour ATLAS d'octobre 2025 traite spécifiquement des agents IA autonomes, c'est-à-dire des systèmes capables d'agir, d'accéder à des outils et de conserver le contexte d'une session à l'autre. Les nouvelles techniques comprennent :
AML.T0058 Empoisonnement du contexte des agents IA: Injection de contenu malveillant dans la mémoire de l'agent ou le contexte du threadAML.T0059 Déclencheurs d'activation: Intégration de déclencheurs qui s'activent dans des conditions spécifiquesAML.T0060 Données provenant des services d'IA: Extraction d'informations via la récupération de données dans la base de données RAGAML.T0061 Outils pour agents IA: Utilisation abusive de l'accès à l'outil agent à des fins malveillantesAML.T0062 Exfiltration via l'invocation d'un outil agent IA: Utilisation d'appels d'outils légitimes pour extraire des donnéesPrincipes de sécurité pour les agents IA :
Selon les directives de la CISA de décembre 2025 relatives à l'IA/OT, les organisations doivent intégrer des dispositifs de surveillance et de sécurité pour tous les systèmes d'IA fonctionnant dans des environnements critiques.
Le paysage de la sécurité IA évolue rapidement, sous l'effet des pressions réglementaires et de la collaboration entre les acteurs du secteur qui favorisent l'adoption de cadres réglementaires. Les organisations doivent se préparer à faire face à la fois aux menaces émergentes et aux exigences de conformité.
Le programme MITRE Secure AI, soutenu par 16 organisations membres, dont Microsoft, CrowdStrike et JPMorgan Chase, vise à enrichir ATLAS d'observations concrètes et à accélérer le partage d'informations sur les incidents liés à l'IA.
Évolution réglementaire :
Les menaces liées à la sécurité de l'IA en 2025 continuent de s'accélérer, 87 % des organisations déclarant être exposées à des cyberattaques basées sur l'IA, selon une étude sectorielle.
La méthodologie Attack Signal IntelligenceVectra AI applique des principes de détection basés sur le comportement qui s'alignent sur les objectifs du cadre ATLAS. En se concentrant sur les comportements des attaquants plutôt que sur les signatures statiques, les organisations peuvent détecter les techniques répertoriées dans ATLAS, des tentatives d'injection rapide à l'exfiltration de données via des API d'inférence, dans cloud hybrides.
Cette approche permet aux équipes de sécurité d'identifier et de hiérarchiser les menaces réelles liées à l'IA tout en réduisant le bruit des alertes. détection et réponse aux incidents à la détection des menaces d'identité, offrent une visibilité sur l'ensemble de la surface d'attaque que les menaces liées à l'IA ciblent désormais.
MITRE ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) est une base de connaissances accessible à l'échelle mondiale qui répertorie les tactiques, les techniques et les études de cas des adversaires ciblant spécifiquement les systèmes d'IA et d'apprentissage automatique. Inspiré du MITRE ATT&CK, ATLAS fournit un cadre structuré pour comprendre les menaces spécifiques à l'IA. En octobre 2025, il contenait 15 tactiques, 66 techniques, 46 sous-techniques, 26 mesures d'atténuation et 33 études de cas réels. Les équipes de sécurité utilisent ATLAS pour la modélisation des menaces, le développement de la détection et les systèmes d'IA de type « red teaming ». Le cadre est disponible gratuitement sur atlas.mitre.org.
Alors qu'ATT&CK se concentre sur les menaces informatiques traditionnelles (IT/OT), ATLAS traite spécifiquement des attaques visant les systèmes d'IA et d'apprentissage automatique. ATLAS comprend deux tactiques uniques qui ne figurent pas dans ATT&CK : l'accès aux modèles d'apprentissage automatique (ML Model Access) et l'utilisation d'outils d'apprentissage automatique (ML Tool Usage).AML.TA0004) et ML Attack Staging (AML.TA0012). Les deux cadres utilisent la même structure matricielle et la même méthodologie TTP, ce qui rend ATLAS accessible aux équipes de sécurité déjà familiarisées avec ATT&CK. Les organisations devraient utiliser les deux cadres conjointement : ATT&CK pour les menaces liées à l'infrastructure et ATLAS pour les vecteurs d'attaque spécifiques à l'IA. Les cadres partagent des tactiques communes, mais les appliquent à des contextes technologiques différents.
En octobre 2025, MITRE ATLAS contenait 15 tactiques, 66 techniques et 46 sous-techniques. La mise à jour d'octobre 2025 a ajouté 14 nouvelles techniques axées sur les agents grâce à une collaboration avec Zenity Labs, afin de répondre aux risques de sécurité liés aux agents IA autonomes. Le cadre comprend également 26 mesures d'atténuation et 33 études de cas. Cela représente une croissance significative par rapport aux versions précédentes : certaines sources plus anciennes citent 56 techniques, ce qui reflète les chiffres antérieurs à octobre 2025. Reportez-vous toujours au CHANGELOG officiel d'ATLAS pour obtenir les statistiques actuelles.
Injection rapide (AML.T0051) est une technique d'accès initial dans laquelle les adversaires créent des entrées malveillantes pour manipuler le comportement du LLM. ATLAS fait la distinction entre l'injection directe (contenu malveillant dans les entrées utilisateur) et l'injection indirecte (contenu malveillant intégré dans des sources de données externes traitées par le LLM). Cette technique correspond à OWASP LLM01 et représente l'un des vecteurs d'attaque les plus courants contre les applications LLM. La détection se concentre sur l'analyse des modèles d'entrée et la surveillance du comportement de sortie. Des CVE récents, notamment CVE-2025-32711 (EchoLeak), démontrent une exploitation réelle.
Utilisez ATLAS Navigator pour visualiser le cadre et créer des couches personnalisées qui mappent vos ressources IA aux techniques pertinentes. Commencez par inventorier tous les modèles ML, les pipelines de formation et les applications compatibles avec l'IA. Identifiez les tactiques qui s'appliquent aux étapes de votre pipeline ML en fonction de l'architecture du système. Hiérarchisez les techniques en fonction de l'exposition et de la probabilité. Mappez les capacités de détection pour créer des visualisations de couverture. Intégrez ATLAS dans les méthodologies de modélisation des menaces existantes telles que STRIDE et ATT&CK pour une couverture complète. Réexaminez et mettez à jour les modèles de menaces tous les trimestres à mesure que le cadre évolue.
ATLAS propose plusieurs outils gratuits. Navigator fournit une visualisation matricielle basée sur le Web pour la modélisation des menaces et la cartographie de la couverture. Arsenal est un plugin CALDERA pour la constitution automatisée d'équipes rouges IA, développé en collaboration avec Microsoft. L'initiative AI Incident Sharing Initiative permet le partage d'informations sur les menaces au sein de la communauté grâce à des rapports d'incidents anonymisés. La base de données AI Risk Database fournit des informations consultables sur les incidents et les vulnérabilités. Tous ces outils sont accessibles sur atlas.mitre.org et via les référentiels GitHub de MITRE. Ces outils transforment ATLAS d'une simple documentation en capacités de sécurité exploitables.
ATLAS et OWASP LLM Top 10 ont des objectifs complémentaires. ATLAS fournit un cadre TTP centré sur l'adversaire pour la modélisation et la détection des menaces, tandis qu'OWASP propose une liste de vulnérabilités centrée sur les développeurs pour un développement sécurisé. Utilisez OWASP pendant les phases de développement et de révision du code ; utilisez ATLAS pour la sécurité opérationnelle, la modélisation des menaces et le développement de la détection. De nombreuses vulnérabilités apparaissent dans les deux cadres avec des perspectives différentes. Par exemple, l'injection rapide est une technique ATLAS. AML.T0051 et OWASP LLM01. La meilleure approche consiste à combiner ces deux cadres avec le NIST AI RMF pour la gouvernance.