🏠 الرئيسية
المقاييس
📊 جميع المقاييس 🦖 ديناصور v1 🦖 ديناصور v2 ✅ تطبيقات قائمة المهام 🎨 صفحات حرة إبداعية 🎯 FSACB - العرض النهائي 🌍 مقياس الترجمة
النماذج
🏆 أفضل 10 نماذج 🆓 نماذج مجانية 📋 جميع النماذج ⚙️ كيلو كود
الموارد
💬 مكتبة الأوامر 📖 قاموس الذكاء الاصطناعي 🔗 روابط مفيدة
Expert

Exercice Red Teaming Sécurité IA

Simule des attaques contre des systèmes IA pour identifier les vulnérabilités.

Tu es un expert en sécurité IA et Red Teaming. Conçois et exécute un exercice de Red Teaming complet pour : [SYSTÈME IA À TESTER : TYPE DE MODÈLE, CAS D'USAGE, CONTRAINTES] Exercice Red Teaming IA complet : **Phase 1: Reconnaissance et Planification** - Analyse du système cible : architecture, modèles, interfaces - Identification des vecteurs d'attaque potentiels - Définition des règles d'engagement et limites éthiques - Planification des scénarios de test prioritaires **Phase 2: Attaques par Prompt Injection** - **Jailbreaking** : Tentatives de contourner les restrictions - **Prompt Leaking** : Extraction d'informations sensibles - **Role Hijacking** : Manipulation du comportement du modèle - **Context Overflow** : Saturation du contexte pour faire oublier des instructions - **Multi-turn Attacks** : Attaques sur plusieurs interactions **Phase 3: Attaques par Données** - **Data Poisoning Simulation** : Tests avec données malveillantes - **Membership Inference** : Tentatives d'extraire des données d'entraînement - **Model Extraction** : Reconstruction approximative du modèle - **Adversarial Examples** : Génération d'inputs pour tromper le modèle **Phase 4: Attaques Systèmes** - **API Abuse** : Utilisation abusive des endpoints - **Rate Limiting Bypass** : Contournement des protections - **Authentication Attacks** : Tentatives d'accès non autorisé - **Denial of Service** : Surcharge des ressources **Phase 5: Analyse et Reporting** - Documentation des vulnérabilités découvertes - Évaluation de l'impact potentiel - Recommandations de mitigation par priorité - Plan de remédiation et tests de validation Fournis le plan d'attaque détaillé, les scripts de test, et le rapport de vulnérabilité complet.