Technique de haut en bas : exposer les données cachées des systèmes RAG 🇫🇷

Les systèmes de génération augmentée de récupération (RAG) ont révolutionné la manière dont les LLM (Large Language Models) accèdent aux connaissances « supplémentaires », alimentant ainsi de nombreux outils, des chatbots d'entreprise aux outils de recherche de pointe. Cependant, leur architecture, conçue pour intégrer des fragments de texte afin d'apporter un contexte supplémentaire aux invites, ouvre également la voie à des techniques d'exfiltration de données innovantes. Dans cette présentation intitulée « Technique ascendante et descendante : exposer les données cachées des systèmes RAG », Pedro présente une technique qu'il a découverte et qui permet aux pirates d'extraire systématiquement des informations sensibles des applications RAG par injection d'invites. Au cours de cette présentation, nous explorerons en profondeur le fonctionnement interne des systèmes RAG en analysant leur architecture, leurs intégrations, leurs bases de données vectorielles et l'anatomie des invites. Pedro démontrera, à l'aide d'exemples concrets, comment les attaquants peuvent exfiltrer des données de documents grâce à des injections d'invites soigneusement conçues. Plus important encore, la présentation fournira un ensemble complet de stratégies d'atténuation. Conçu pour les Red Teamers, les chasseurs de primes aux bugs, les développeurs, les RSSI et les passionnés de cybersécurité, cette conférence comble le fossé entre les vulnérabilités théoriques et les stratégies de défense pratiques et exploitables, fournissant aux professionnels de la sécurité les connaissances dont ils ont besoin pour protéger les applications modernes basées sur l'IA contre les menaces émergentes.
