Selon une publication de recherche dâOrange Innovation Poland, ce travail examine comment la cyber threat intelligence (CTI) doit Ă©voluer pour couvrir les menaces propres aux systĂšmes dâIA, en structurant les sources (vulnĂ©rabilitĂ©s, incidents, TTP), en dĂ©finissant des IoC spĂ©cifiques Ă lâIA et en proposant des mĂ©thodes de similaritĂ© pour dĂ©tecter modĂšles/datasets malveillants.
Le papier compare la CTI « classique » et la CTI pour lâIA, en listant des actifs et vulnĂ©rabilitĂ©s propres Ă lâIA (ex. empoisonnement de donnĂ©es, backdoors dans les modĂšles, adversarial examples, inversion de modĂšle, prompt injection). Il cartographie les phases dâattaque adaptĂ©es au cycle ML (reconnaissance des artefacts ML, accĂšs initial via API/produit, exĂ©cution, persistance via backdoor, Ă©lĂ©vation de privilĂšges notamment sur LLMs, Ă©vasion, exfiltration et impact).
...