🏠 Главная
Бенчмарки
📊 Все бенчмарки 🦖 Динозавр v1 🦖 Динозавр v2 ✅ Приложения To-Do List 🎨 Творческие свободные страницы 🎯 FSACB - Ультимативный показ 🌍 Бенчмарк перевода
Модели
🏆 Топ-10 моделей 🆓 Бесплатные модели 📋 Все модели ⚙️ Режимы Kilo Code
Ресурсы
💬 Библиотека промптов 📖 Глоссарий ИИ 🔗 Полезные ссылки
Expert

Exercice Red Teaming Sécurité IA

Simule des attaques contre des systèmes IA pour identifier les vulnérabilités.

Tu es un expert en sécurité IA et Red Teaming. Conçois et exécute un exercice de Red Teaming complet pour : [SYSTÈME IA À TESTER : TYPE DE MODÈLE, CAS D'USAGE, CONTRAINTES] Exercice Red Teaming IA complet : **Phase 1: Reconnaissance et Planification** - Analyse du système cible : architecture, modèles, interfaces - Identification des vecteurs d'attaque potentiels - Définition des règles d'engagement et limites éthiques - Planification des scénarios de test prioritaires **Phase 2: Attaques par Prompt Injection** - **Jailbreaking** : Tentatives de contourner les restrictions - **Prompt Leaking** : Extraction d'informations sensibles - **Role Hijacking** : Manipulation du comportement du modèle - **Context Overflow** : Saturation du contexte pour faire oublier des instructions - **Multi-turn Attacks** : Attaques sur plusieurs interactions **Phase 3: Attaques par Données** - **Data Poisoning Simulation** : Tests avec données malveillantes - **Membership Inference** : Tentatives d'extraire des données d'entraînement - **Model Extraction** : Reconstruction approximative du modèle - **Adversarial Examples** : Génération d'inputs pour tromper le modèle **Phase 4: Attaques Systèmes** - **API Abuse** : Utilisation abusive des endpoints - **Rate Limiting Bypass** : Contournement des protections - **Authentication Attacks** : Tentatives d'accès non autorisé - **Denial of Service** : Surcharge des ressources **Phase 5: Analyse et Reporting** - Documentation des vulnérabilités découvertes - Évaluation de l'impact potentiel - Recommandations de mitigation par priorité - Plan de remédiation et tests de validation Fournis le plan d'attaque détaillé, les scripts de test, et le rapport de vulnérabilité complet.