{"id":14567,"date":"2024-05-27T10:09:52","date_gmt":"2024-05-27T09:09:52","guid":{"rendered":"https:\/\/www.okoone.com\/spark\/non-classifiee\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/"},"modified":"2024-06-05T10:26:49","modified_gmt":"2024-06-05T09:26:49","slug":"comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia","status":"publish","type":"post","link":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/","title":{"rendered":"Comment les attaques invisibles contournent le chiffrement des chats assist\u00e9s par l&rsquo;IA"},"content":{"rendered":"<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1100px;margin-left: calc(-0% \/ 2 );margin-right: calc(-0% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:0%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:0%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:0%;--awb-spacing-left-medium:0%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:0%;--awb-spacing-left-small:0%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-1\"><p style=\"font-family: 'Neurial Grostesk Bold';\" data-fusion-font=\"true\">Un type unique de cybermenace, connu sous le nom d&rsquo;attaque par canal lat\u00e9ral, peut avoir un impact sur la quasi-totalit\u00e9 des principaux assistants d&rsquo;IA, Google Gemini \u00e9tant l&rsquo;exception notable. Gr\u00e2ce \u00e0 cette m\u00e9thode d&rsquo;attaque, les chercheurs d\u00e9montrent une br\u00e8che dans la s\u00e9curit\u00e9, avec la capacit\u00e9 de d\u00e9duire le sujet de 55% de toutes les r\u00e9ponses intercept\u00e9es avec une grande pr\u00e9cision. Ils ont obtenu une pr\u00e9cision parfaite des mots dans 29 % des cas, ce qui met en \u00e9vidence une vuln\u00e9rabilit\u00e9 majeure dans les m\u00e9canismes de cryptage sur lesquels reposent ces services d&rsquo;IA.<\/p>\n<p><span style=\"font-weight: 400;\">Le cryptage est g\u00e9n\u00e9ralement une barri\u00e8re solide contre l&rsquo;acc\u00e8s non autoris\u00e9, transformant des donn\u00e9es lisibles en un format cod\u00e9 que seules les parties autoris\u00e9es peuvent d\u00e9coder. Les assistants d&rsquo;IA, qui traitent souvent des demandes sensibles des utilisateurs, allant de la sant\u00e9 personnelle aux secrets d&rsquo;affaires, s&rsquo;appuient fortement sur le chiffrement pour pr\u00e9server la vie priv\u00e9e de l&rsquo;utilisateur et la confidentialit\u00e9 des donn\u00e9es. <\/span><\/p>\n<blockquote>\n<p><span style=\"font-size: 20px; font-family: 'Neurial Grostesk Bold'; color: var(--awb-color5); font-style: normal;\" data-fusion-font=\"true\">L&rsquo;efficacit\u00e9 de ce cryptage est aujourd&rsquo;hui remise en question en raison de la nouvelle capacit\u00e9 des adversaires \u00e0 le contourner par le biais d&rsquo;attaques par canal lat\u00e9ral.<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">Les attaques par canal lat\u00e9ral ne s&rsquo;attaquent pas directement \u00e0 l&rsquo;algorithme de cryptage. Au lieu de cela, ils exploitent des moyens indirects pour extraire des informations, en s&rsquo;appuyant sur les caract\u00e9ristiques physiques ou comportementales du syst\u00e8me. Dans le contexte des assistants d&rsquo;intelligence artificielle, l&rsquo;attaque exploite la s\u00e9quence de longueur de jeton, un sous-produit de la fa\u00e7on dont ces assistants traitent et transmettent le langage. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les jetons, qui repr\u00e9sentent des mots ou des parties de mots, sont crypt\u00e9s et transmis au fur et \u00e0 mesure qu&rsquo;ils sont g\u00e9n\u00e9r\u00e9s. Malgr\u00e9 le cryptage, la s\u00e9quence et la taille de ces jetons laissent \u00e9chapper par inadvertance des informations sur le texte sous-jacent.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le fait que les attaquants puissent atteindre des niveaux de pr\u00e9cision aussi \u00e9lev\u00e9s pour d\u00e9duire le contenu des conversations pose de s\u00e9rieuses questions sur l&rsquo;\u00e9tat actuel des pratiques de chiffrement dans les technologies d&rsquo;assistance \u00e0 l&rsquo;IA.<\/span><\/p>\n<h2 class=\"\" style=\"--fontsize: 34; line-height: 1.18;\" data-fontsize=\"34\" data-lineheight=\"40.12px\"><span style=\"font-weight: 400; color: var(--awb-color4);\">Comment fonctionnent les attaques par canal lat\u00e9ral<\/span><\/h2>\n<p style=\"font-family: 'Neurial Grostesk Bold';\" data-fusion-font=\"true\">Lorsqu&rsquo;un assistant d&rsquo;intelligence artificielle g\u00e9n\u00e8re une r\u00e9ponse, il d\u00e9compose l&rsquo;entr\u00e9e en jetons, qui sont essentiellement des \u00e9l\u00e9ments d&rsquo;information cod\u00e9s repr\u00e9sentant des parties de la structure du langage, comme des mots ou des phrases.<\/p>\n<p><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">Les jetons sont transmis s\u00e9quentiellement des serveurs d&rsquo;IA \u00e0 l&rsquo;appareil de l&rsquo;utilisateur au fur et \u00e0 mesure qu&rsquo;ils sont g\u00e9n\u00e9r\u00e9s. Bien que la transmission de ces jetons soit crypt\u00e9e, la s\u00e9quence et la taille des jetons, qui restent coh\u00e9rentes, qu&rsquo;elles soient crypt\u00e9es ou non, laissent filtrer suffisamment d&rsquo;informations pour que les attaquants puissent les exploiter.<\/span><\/p>\n<blockquote>\n<p><span style=\"font-weight: 400;\"><span style=\"font-size: 20px; font-family: 'Neurial Grostesk Bold'; color: var(--awb-color5); font-style: normal;\" data-fusion-font=\"true\">OpenAI, comme d&rsquo;autres fournisseurs de services d&rsquo;IA, s&rsquo;appuie sur le chiffrement pour prot\u00e9ger le canal de communication entre l&rsquo;IA et l&rsquo;utilisateur. Ce cryptage est cens\u00e9 emp\u00eacher les parties non autoris\u00e9es d&rsquo;\u00e9couter la conversation.<\/span><\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">Les attaques par canal lat\u00e9ral r\u00e9v\u00e8lent les failles de la m\u00e9thode de cryptage. En se concentrant sur les s\u00e9quences de longueur de jeton, les attaquants peuvent d\u00e9duire le contenu des messages, contournant ainsi le chiffrement sans avoir \u00e0 le casser directement.<\/span><\/p>\n<h3 class=\"\" style=\"--fontsize: 26; line-height: 1.38;\" data-fontsize=\"26\" data-lineheight=\"35.88px\"><span style=\"font-family: 'Neurial Grotesk Medium';\" data-fusion-font=\"true\">Exemples de pr\u00e9cision de l&rsquo;inf\u00e9rence<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Les endroits o\u00f9 les attaquants peuvent exploiter cette vuln\u00e9rabilit\u00e9 sont inqui\u00e9tants. Les attaquants peuvent simplement \u00eatre connect\u00e9s au m\u00eame r\u00e9seau Wi-Fi que la victime, par exemple dans un caf\u00e9, ou \u00eatre pr\u00e9sents sur le m\u00eame r\u00e9seau local (LAN). Plus inqui\u00e9tant encore, l&rsquo;attaquant peut se trouver n&rsquo;importe o\u00f9 sur l&rsquo;internet, ce qui souligne l&rsquo;ampleur mondiale de la menace.<\/span><\/p>\n<h3 style=\"--fontsize: 18; line-height: 1.33; --minfontsize: 18; font-family: 'Neurial Grotesk Medium';\" data-fusion-font=\"true\">Un cas concret<\/h3>\n<p><span style=\"font-weight: 400;\">Lorsqu&rsquo;un utilisateur interagit avec ChatGPT pour demander des conseils juridiques sur le divorce, l&rsquo;IA peut r\u00e9pondre : \u00ab\u00a0Oui, il y a plusieurs consid\u00e9rations juridiques importantes que les couples doivent conna\u00eetre lorsqu&rsquo;ils envisagent de divorcer\u00a0\u00bb. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un attaquant, exploitant le canal lat\u00e9ral, pourrait d\u00e9duire une r\u00e9ponse du type : \u00ab\u00a0Oui, il existe plusieurs consid\u00e9rations juridiques potentielles dont une personne doit \u00eatre consciente lorsqu&rsquo;elle envisage de divorcer\u00a0\u00bb.<\/span><\/p>\n<blockquote>\n<p><span style=\"font-size: 20px; font-family: 'Neurial Grostesk Bold'; font-style: normal; color: var(--awb-color5);\" data-fusion-font=\"true\">Malgr\u00e9 de l\u00e9g\u00e8res divergences, la r\u00e9ponse d\u00e9duite capture l&rsquo;essence de l&rsquo;original, ce qui d\u00e9montre une grande pr\u00e9cision dans l&rsquo;inf\u00e9rence.<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">De m\u00eame, lorsque Microsoft Copilot fournit des informations sur les m\u00e9thodes d&rsquo;enseignement pour les \u00e9tudiants souffrant de troubles de l&rsquo;apprentissage, l&rsquo;auteur de l&rsquo;attaque peut d\u00e9duire une r\u00e9ponse tr\u00e8s proche, m\u00eame si certains mots ont \u00e9t\u00e9 chang\u00e9s. La capacit\u00e9 \u00e0 maintenir le contexte et la signification du message original met en \u00e9vidence la sophistication et le danger de cette attaque par canal lat\u00e9ral, car une fuite d&rsquo;informations, m\u00eame partielle, peut pr\u00e9senter des risques majeurs pour la vie priv\u00e9e.<\/span><\/p>\n<h2 style=\"--fontsize: 34; line-height: 1.18; color: var(--awb-color4);\" data-fontsize=\"34\" data-lineheight=\"40.12px\">Les jetons : Qu&rsquo;est-ce que c&rsquo;est exactement ?<\/h2>\n<p style=\"font-family: 'Neurial Grostesk Bold';\" data-fusion-font=\"true\">Les jetons sont des \u00e9l\u00e9ments d&rsquo;information cod\u00e9s qui repr\u00e9sentent les plus petites unit\u00e9s de donn\u00e9es significatives dans la conversation, g\u00e9n\u00e9ralement des mots ou des phrases. Les assistants d&rsquo;IA g\u00e9n\u00e8rent ces jetons en temps r\u00e9el lorsqu&rsquo;ils traitent les requ\u00eates des utilisateurs et g\u00e9n\u00e8rent des r\u00e9ponses.<\/p>\n<p><span style=\"font-family: 'Neurial Grotesk Regular';\" data-fusion-font=\"true\">La transmission s\u00e9quentielle et imm\u00e9diate de ces jetons, con\u00e7ue pour am\u00e9liorer l&rsquo;exp\u00e9rience de l&rsquo;utilisateur en lui fournissant des r\u00e9ponses sans d\u00e9lai, expose par inadvertance un canal lat\u00e9ral : la s\u00e9quence de longueur des jetons.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les attaquants exploitent cette vuln\u00e9rabilit\u00e9 en analysant la taille et la s\u00e9quence des jetons transmis. M\u00eame si le contenu est crypt\u00e9, la longueur de chaque jeton reste perceptible, fournissant des indices sur les mots ou phrases possibles qu&rsquo;il repr\u00e9sente. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pour d\u00e9coder les informations cach\u00e9es dans ces s\u00e9quences de longueur de jeton, les attaquants utilisent des mod\u00e8les de langage sophistiqu\u00e9s (LLM) sp\u00e9cialement form\u00e9s pour cette t\u00e2che. Gr\u00e2ce \u00e0 leur compr\u00e9hension des mod\u00e8les linguistiques et du contexte, ces LLM peuvent interpr\u00e9ter les s\u00e9quences de jetons et reconstituer le texte original avec une pr\u00e9cision surprenante.<\/span><\/p>\n<h2 style=\"--fontsize: 26; line-height: 1.38;\"><span style=\"font-weight: 400; color: var(--awb-color4);\">Comprendre le fonctionnement des tokens dans le cadre du NLP<\/span><\/h2>\n<p><b>Dans le traitement du langage naturel (NLP), les tokens sont des \u00e9l\u00e9ments fondamentaux. Il s&rsquo;agit des plus petites unit\u00e9s de texte porteuses de sens, essentielles \u00e0 l&rsquo;ex\u00e9cution et \u00e0 l&rsquo;apprentissage de grands mod\u00e8les de langage (LLM). <\/b><\/p>\n<p><span style=\"font-weight: 400;\">Lors d&rsquo;une interaction avec une IA, lorsque l&rsquo;utilisateur saisit une requ\u00eate ou une commande, l&rsquo;assistant d&rsquo;IA d\u00e9compose le texte en ces jetons, qui subissent ensuite diverses \u00e9tapes de traitement pour g\u00e9n\u00e9rer une r\u00e9ponse coh\u00e9rente et adapt\u00e9e au contexte.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les LLM utilisent ces tokens pour pr\u00e9dire les tokens suivants, construisant ainsi des phrases et des paragraphes qui forment la r\u00e9ponse de l&rsquo;assistant. Cette capacit\u00e9 pr\u00e9dictive est le r\u00e9sultat d&rsquo;un entra\u00eenement intensif sur de vastes ensembles de donn\u00e9es, o\u00f9 les mod\u00e8les apprennent la probabilit\u00e9 d&rsquo;occurrence d&rsquo;un jeton en fonction des jetons qui le pr\u00e9c\u00e8dent. Cela est essentiel pour que l&rsquo;IA puisse maintenir un dialogue coh\u00e9rent et adapt\u00e9 au contexte avec l&rsquo;utilisateur.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le processus de symbolisation influe sur tout, de la fluidit\u00e9 de la conversation \u00e0 la compr\u00e9hension par l&rsquo;assistant de l&rsquo;intention de l&rsquo;utilisateur. Les jetons jouant un r\u00f4le central dans la fonctionnalit\u00e9 des assistants d&rsquo;intelligence artificielle, l&rsquo;exposition de s\u00e9quences de longueur de jeton comme canal lat\u00e9ral pour des attaques potentielles soul\u00e8ve des inqui\u00e9tudes majeures quant \u00e0 la s\u00e9curit\u00e9 sous-jacente de ces syst\u00e8mes.<\/span><\/p>\n<h2 class=\"\" style=\"--fontsize: 34; line-height: 1.18;\" data-fontsize=\"34\" data-lineheight=\"40.12px\"><span style=\"font-weight: 400; color: var(--awb-color4);\">R\u00e9sultats de la recherche et solutions propos\u00e9es<\/span><\/h2>\n<p><b>L&rsquo;efficacit\u00e9 de cette attaque par inf\u00e9rence de jetons d\u00e9pend largement des caract\u00e9ristiques distinctes des communications des assistants d&rsquo;intelligence artificielle. Les assistants d&rsquo;intelligence artificielle ont tendance \u00e0 avoir un style reconnaissable, r\u00e9utilisant souvent certaines phrases ou structures dans leurs r\u00e9ponses. Cette pr\u00e9visibilit\u00e9, associ\u00e9e \u00e0 la nature r\u00e9p\u00e9titive de certains contenus, offre un espace accessible pour affiner la pr\u00e9cision des attaques par inf\u00e9rence.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Cette approche s&rsquo;apparente \u00e0 l&rsquo;assemblage d&rsquo;un puzzle dont on conna\u00eet la forme des pi\u00e8ces, mais dont l&#8217;emplacement exact n\u00e9cessite de comprendre la situation dans son ensemble. <\/span><\/p>\n<blockquote>\n<p><span style=\"font-size: 20px; font-family: 'Neurial Grostesk Bold'; font-style: normal; color: var(--awb-color5);\" data-fusion-font=\"true\">Les chercheurs ont mis au point une strat\u00e9gie d&rsquo;attaque par inf\u00e9rence de jetons qui exploite la puissance des LLM pour traduire les s\u00e9quences de longueur de jetons observ\u00e9es en texte lisible.<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-weight: 400;\">En entra\u00eenant ces mod\u00e8les \u00e0 l&rsquo;aide de grandes quantit\u00e9s de texte et d&rsquo;exemples de r\u00e9ponses de l&rsquo;assistant d&rsquo;IA, les LLM apprennent \u00e0 pr\u00e9dire ce que les jetons originaux \u00e9taient probablement, transformant ainsi les donn\u00e9es brutes extraites du canal lat\u00e9ral en un texte coh\u00e9rent et pr\u00e9cis.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pour contrer cette vuln\u00e9rabilit\u00e9, la recherche sugg\u00e8re une approche nuanc\u00e9e. L&rsquo;am\u00e9lioration des m\u00e9thodes de cryptage pour masquer les informations relatives \u00e0 la longueur des jetons ou la modification du mode de transmission des jetons pourraient att\u00e9nuer les risques. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Une autre solution propos\u00e9e consiste \u00e0 randomiser la taille des jetons ou l&rsquo;ordre de leur transmission, ce qui ajoute une couche d&rsquo;impr\u00e9visibilit\u00e9 qui rendrait les attaques par inf\u00e9rence beaucoup plus difficiles.<\/span><\/p>\n<h2 class=\"\" style=\"--fontsize: 34; line-height: 1.18;\" data-fontsize=\"34\" data-lineheight=\"40.12px\"><span style=\"font-weight: 400; color: var(--awb-color4);\">Un impact de grande envergure et multiplateforme<\/span><\/h2>\n<p><b>Ces vuln\u00e9rabilit\u00e9s touchent un large \u00e9ventail de services d&rsquo;assistants d&rsquo;intelligence artificielle, notamment Microsoft Bing AI et OpenAI&rsquo;s ChatGPT-4, parmi d&rsquo;autres. <\/b><\/p>\n<p><span style=\"font-weight: 400;\">L&rsquo;ampleur de cette vuln\u00e9rabilit\u00e9 constitue un d\u00e9fi majeur pour l&rsquo;industrie technologique, car ces services font partie int\u00e9grante de nombreuses applications, allant des assistants personnels sur les smartphones aux chatbots de service \u00e0 la client\u00e8le sur divers sites web. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le risque de compromission d&rsquo;informations sensibles s&rsquo;\u00e9tend \u00e0 un large \u00e9ventail de plateformes, affectant d&rsquo;innombrables utilisateurs dans le monde entier qui comptent sur ces assistants d&rsquo;IA pour un nombre toujours croissant de t\u00e2ches et de requ\u00eates.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les implications de cette vuln\u00e9rabilit\u00e9 touchent \u00e0 la confidentialit\u00e9 des entreprises, aux droits de propri\u00e9t\u00e9 intellectuelle et m\u00eame au respect de la l\u00e9gislation, en particulier dans les secteurs o\u00f9 la protection des donn\u00e9es des utilisateurs est primordiale.<\/span><\/p>\n<p><span style=\"font-family: 'Neurial Grostesk Bold';\" data-fusion-font=\"true\"><u>Les entreprises qui utilisent ces assistants d&rsquo;IA doivent r\u00e9\u00e9valuer leurs mesures de s\u00e9curit\u00e9 des donn\u00e9es et envisager les risques potentiels associ\u00e9s \u00e0 l&rsquo;utilisation continue de ces services vuln\u00e9rables.<\/u><\/span><\/p>\n<\/div><\/div><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs ont d\u00e9couvert une m\u00e9thode permettant d&rsquo;enfreindre le cryptage des assistants d&rsquo;intelligence artificielle, \u00e0 l&rsquo;exception de Google Gemini, ce qui permet aux pirates de d\u00e9duire des conversations priv\u00e9es avec une pr\u00e9cision notable. Cela soul\u00e8ve des pr\u00e9occupations majeures quant \u00e0 la s\u00e9curit\u00e9 des communications de l&rsquo;IA et \u00e0 la protection de la vie priv\u00e9e des utilisateurs.<\/p>\n","protected":false},"author":7,"featured_media":16301,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_metadesc":"D\u00e9couvrez la d\u00e9couverte alarmante d'une faille de s\u00e9curit\u00e9 dans le chiffrement des assistants d'IA, permettant aux pirates d'acc\u00e9der \u00e0 des conversations priv\u00e9es.","footnotes":""},"categories":[181],"tags":[182],"class_list":["post-14567","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologies-et-innovation","tag-intelligence-artificielle"],"acf":{"automation_content_extra":"","automation_fr_post_title":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment les attaques invisibles contournent le chiffrement des chats assist\u00e9s par l&#039;IA | Okoone<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez la d\u00e9couverte alarmante d&#039;une faille de s\u00e9curit\u00e9 dans le chiffrement des assistants d&#039;IA, permettant aux pirates d&#039;acc\u00e9der \u00e0 des conversations priv\u00e9es.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment les attaques invisibles contournent le chiffrement des chats assist\u00e9s par l&#039;IA | Okoone\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez la d\u00e9couverte alarmante d&#039;une faille de s\u00e9curit\u00e9 dans le chiffrement des assistants d&#039;IA, permettant aux pirates d&#039;acc\u00e9der \u00e0 des conversations priv\u00e9es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/\" \/>\n<meta property=\"og:site_name\" content=\"Okoone\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/okoone\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-27T09:09:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-05T09:26:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.okoone.com\/wp-content\/uploads\/2024\/05\/Tech-innovation-153.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Paul\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Okoone_news\" \/>\n<meta name=\"twitter:site\" content=\"@Okoone_news\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paul\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\\\/\"},\"author\":{\"name\":\"Paul\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#\\\/schema\\\/person\\\/cc6b149342320ed06c8698a1e526d386\"},\"headline\":\"Comment les attaques invisibles contournent le chiffrement des chats assist\u00e9s par l&rsquo;IA\",\"datePublished\":\"2024-05-27T09:09:52+00:00\",\"dateModified\":\"2024-06-05T09:26:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\\\/\"},\"wordCount\":2300,\"publisher\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.okoone.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Tech-innovation-153.jpg\",\"keywords\":[\"Intelligence artificielle\"],\"articleSection\":[\"Technologies et innovation\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\\\/\",\"url\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\\\/\",\"name\":\"Comment les attaques invisibles contournent le chiffrement des chats assist\u00e9s par l'IA | Okoone\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.okoone.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Tech-innovation-153.jpg\",\"datePublished\":\"2024-05-27T09:09:52+00:00\",\"dateModified\":\"2024-06-05T09:26:49+00:00\",\"description\":\"D\u00e9couvrez la d\u00e9couverte alarmante d'une faille de s\u00e9curit\u00e9 dans le chiffrement des assistants d'IA, permettant aux pirates d'acc\u00e9der \u00e0 des conversations priv\u00e9es.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.okoone.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Tech-innovation-153.jpg\",\"contentUrl\":\"https:\\\/\\\/www.okoone.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Tech-innovation-153.jpg\",\"width\":800,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/spark\\\/technologies-et-innovation\\\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comment les attaques invisibles contournent le chiffrement des chats assist\u00e9s par l&#8217;IA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/\",\"name\":\"Okoone\",\"description\":\"Enabling Digital Success\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#organization\",\"name\":\"Okoone\",\"url\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Okoone\"},\"image\":{\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/okoone\",\"https:\\\/\\\/x.com\\\/Okoone_news\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/okoone\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.okoone.com\\\/fr\\\/#\\\/schema\\\/person\\\/cc6b149342320ed06c8698a1e526d386\",\"name\":\"Paul\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c702a4ee1c2e49e7fc61a69d236dcd28d992386cd261cfb109c29999ce879727?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c702a4ee1c2e49e7fc61a69d236dcd28d992386cd261cfb109c29999ce879727?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c702a4ee1c2e49e7fc61a69d236dcd28d992386cd261cfb109c29999ce879727?s=96&d=mm&r=g\",\"caption\":\"Paul\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment les attaques invisibles contournent le chiffrement des chats assist\u00e9s par l'IA | Okoone","description":"D\u00e9couvrez la d\u00e9couverte alarmante d'une faille de s\u00e9curit\u00e9 dans le chiffrement des assistants d'IA, permettant aux pirates d'acc\u00e9der \u00e0 des conversations priv\u00e9es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment les attaques invisibles contournent le chiffrement des chats assist\u00e9s par l'IA | Okoone","og_description":"D\u00e9couvrez la d\u00e9couverte alarmante d'une faille de s\u00e9curit\u00e9 dans le chiffrement des assistants d'IA, permettant aux pirates d'acc\u00e9der \u00e0 des conversations priv\u00e9es.","og_url":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/","og_site_name":"Okoone","article_publisher":"https:\/\/www.facebook.com\/okoone","article_published_time":"2024-05-27T09:09:52+00:00","article_modified_time":"2024-06-05T09:26:49+00:00","og_image":[{"width":800,"height":600,"url":"https:\/\/www.okoone.com\/wp-content\/uploads\/2024\/05\/Tech-innovation-153.jpg","type":"image\/jpeg"}],"author":"Paul","twitter_card":"summary_large_image","twitter_creator":"@Okoone_news","twitter_site":"@Okoone_news","twitter_misc":{"\u00c9crit par":"Paul","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/#article","isPartOf":{"@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/"},"author":{"name":"Paul","@id":"https:\/\/www.okoone.com\/fr\/#\/schema\/person\/cc6b149342320ed06c8698a1e526d386"},"headline":"Comment les attaques invisibles contournent le chiffrement des chats assist\u00e9s par l&rsquo;IA","datePublished":"2024-05-27T09:09:52+00:00","dateModified":"2024-06-05T09:26:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/"},"wordCount":2300,"publisher":{"@id":"https:\/\/www.okoone.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.okoone.com\/wp-content\/uploads\/2024\/05\/Tech-innovation-153.jpg","keywords":["Intelligence artificielle"],"articleSection":["Technologies et innovation"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/","url":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/","name":"Comment les attaques invisibles contournent le chiffrement des chats assist\u00e9s par l'IA | Okoone","isPartOf":{"@id":"https:\/\/www.okoone.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/#primaryimage"},"image":{"@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.okoone.com\/wp-content\/uploads\/2024\/05\/Tech-innovation-153.jpg","datePublished":"2024-05-27T09:09:52+00:00","dateModified":"2024-06-05T09:26:49+00:00","description":"D\u00e9couvrez la d\u00e9couverte alarmante d'une faille de s\u00e9curit\u00e9 dans le chiffrement des assistants d'IA, permettant aux pirates d'acc\u00e9der \u00e0 des conversations priv\u00e9es.","breadcrumb":{"@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/#primaryimage","url":"https:\/\/www.okoone.com\/wp-content\/uploads\/2024\/05\/Tech-innovation-153.jpg","contentUrl":"https:\/\/www.okoone.com\/wp-content\/uploads\/2024\/05\/Tech-innovation-153.jpg","width":800,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.okoone.com\/fr\/spark\/technologies-et-innovation\/comment-les-attaques-par-canal-lateral-contournent-le-chiffrement-des-chats-assistes-par-lia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.okoone.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Comment les attaques invisibles contournent le chiffrement des chats assist\u00e9s par l&#8217;IA"}]},{"@type":"WebSite","@id":"https:\/\/www.okoone.com\/fr\/#website","url":"https:\/\/www.okoone.com\/fr\/","name":"Okoone","description":"Enabling Digital Success","publisher":{"@id":"https:\/\/www.okoone.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.okoone.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.okoone.com\/fr\/#organization","name":"Okoone","url":"https:\/\/www.okoone.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.okoone.com\/fr\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Okoone"},"image":{"@id":"https:\/\/www.okoone.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/okoone","https:\/\/x.com\/Okoone_news","https:\/\/www.linkedin.com\/company\/okoone\/"]},{"@type":"Person","@id":"https:\/\/www.okoone.com\/fr\/#\/schema\/person\/cc6b149342320ed06c8698a1e526d386","name":"Paul","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/c702a4ee1c2e49e7fc61a69d236dcd28d992386cd261cfb109c29999ce879727?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c702a4ee1c2e49e7fc61a69d236dcd28d992386cd261cfb109c29999ce879727?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c702a4ee1c2e49e7fc61a69d236dcd28d992386cd261cfb109c29999ce879727?s=96&d=mm&r=g","caption":"Paul"}}]}},"_links":{"self":[{"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/posts\/14567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/comments?post=14567"}],"version-history":[{"count":0,"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/posts\/14567\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/media\/16301"}],"wp:attachment":[{"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/media?parent=14567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/categories?post=14567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.okoone.com\/fr\/wp-json\/wp\/v2\/tags?post=14567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}