Close Menu
AppSystemAppSystem
  • Astuces
  • Tutoriels
  • Boutique
    • Coques
      • iPhone 16
      • iPhone 15
      • iPhone 14
      • iPhone 13
      • iPhone 12
      • iPhone 11
      • iPhone XR
      • iPhone X(S)
      • iPhone SE
      • iPhone 8
    • Verres trempés
      • iPhone 16
      • iPhone 15
      • iPhone 14
      • iPhone 13
      • iPhone 12
      • iPhone 11
      • iPhone XR
      • iPhone X(S)
      • iPhone SE
      • iPhone 8
    • Accessoires
  • iPhone 15
  • Jailbreak
  • Bons Plans
  • Fonds d’écran
  • Accessoires
  • À propos
  • Contact
  • Publicité
Facebook X (Twitter)
  • iPhone 15
  • Jailbreak
  • Bons Plans
  • Fonds d’écran
  • Accessoires
Facebook X (Twitter)
AppSystemAppSystem
  • Astuces
  • Tutoriels
  • Boutique
    • Coques
      • iPhone 16
      • iPhone 15
      • iPhone 14
      • iPhone 13
      • iPhone 12
      • iPhone 11
      • iPhone XR
      • iPhone X(S)
      • iPhone SE
      • iPhone 8
    • Verres trempés
      • iPhone 16
      • iPhone 15
      • iPhone 14
      • iPhone 13
      • iPhone 12
      • iPhone 11
      • iPhone XR
      • iPhone X(S)
      • iPhone SE
      • iPhone 8
    • Accessoires
AppSystemAppSystem
Actualité

Apple Intelligence : une attaque par prompt injection a contourné les garde-fous du modèle local

Léon GalarneauBy Léon Galarneau9 avril 2026Aucun commentaire2 Mins Read
WhatsApp Email Facebook Twitter Pinterest Telegram

Des chercheurs ont documenté une vulnérabilité désormais corrigée permettant de contourner certaines restrictions d’Apple Intelligence et de pousser le modèle de langage exécuté sur l’appareil à suivre des instructions contrôlées par un attaquant.

Les détails figurent dans deux billets publiés sur le blog de la RSA Conference : Is That a Bad Apple in Your Pocket? We Used Prompt Injection to Hijack Apple Intelligence et Rotten Apples: The Technical Details of RSAC’s Successful Apple Intelligence Prompt Injection Attack.

Un contournement en deux temps

Les chercheurs expliquent avoir combiné deux techniques pour, d’une part, tromper les filtres d’entrée et de sortie et, d’autre part, amener le modèle à ignorer ses consignes de sécurité. Apple ne publiant pas l’architecture exacte de la chaîne de filtrage, l’analyse repose sur un scénario jugé le plus probable.

Dans cette hypothèse, une requête transite d’abord par un filtre d’entrée chargé de bloquer le contenu dangereux. Si la requête passe, elle est transmise au modèle local, puis la réponse est contrôlée par un filtre de sortie, susceptible de bloquer le résultat si du contenu problématique est détecté.

La méthode utilisée

  • Chaîne Unicode pour dérouter les filtres : le texte jugé nuisible est écrit à l’envers, puis rendu lisible à l’écran via le caractère Unicode RIGHT-TO-LEFT OVERRIDE. Dans l’entrée et la sortie « brutes », inspectées par les filtres, la chaîne reste inversée.
  • « Neural Exec » pour imposer de nouvelles instructions : cette seconde technique sert à supplanter les directives du modèle et à lui faire exécuter une instruction formulée par l’attaquant, tout en conservant une apparence de requête bénigne.

Selon les auteurs, la composante Unicode permet de franchir les filtres d’entrée et de sortie, tandis que « Neural Exec » provoque le comportement indésirable du modèle.

Résultats et correctifs

Pour évaluer l’attaque, les chercheurs ont constitué trois ensembles de contenus (prompts système, chaînes nuisibles, textes « honnêtes » issus de Wikipedia), puis ont généré 100 prompts aléatoires. Le taux de réussite annoncé atteint 76 %.

La vulnérabilité a été signalée à Apple en octobre 2025. Les chercheurs indiquent qu’Apple a depuis renforcé les systèmes concernés, avec un déploiement des protections dans iOS 26.4 et macOS 26.4 (RSAC).

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
Previous ArticleLogic Pro et Pixelmator Pro se mettent à jour dans la suite Apple Creator Studio
Next Article Des messages Signal supprimés récupérés via l’historique des notifications de l’iPhone, selon 404 Media
Léon Galarneau

Rédacteur occasionnel sur AppSystem, je cultive une réelle passion pour les mangas, le tennis et l'univers Apple.

Related Posts

En Californie, une loi contre l’auto-préférence des géants du numérique échoue après un lobbying soutenu

28 avril 2026

iOS 27 préparerait trois outils Apple Intelligence pour retoucher les photos

28 avril 2026

Pedometer++ passe en version 8 avec un nouveau look sur Apple Watch et un mode Expédition

28 avril 2026
Leave A Reply Cancel Reply

coque iphone la plus fine du monde

Top 3

Comment écouter la traduction d’une conversation grâce aux AirPods avec iOS 26.2

28 janvier 2026

Apple Watch Ultra 4 : quatre pistes crédibles pour la cuvée de septembre

3 avril 2026

WhatsApp et WhatsApp Business sont à jour pour ajouter quelques nouveautés

31 juillet 2024
Suivez-nous
  • Facebook 15K
  • Twitter
Facebook X (Twitter)
  • À propos
  • Contact
  • Publicité

Nos sites : ShopSystem • App4Phone

Copyright © 2026 AppSystem. Publié depuis 2008.

bannière app store

Apple, le logo Apple, iPod, iTunes et Mac sont des marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. iPhone et MacBook Air sont des marques déposées d’Apple Inc. MobileMe est une marque de service d’Apple Inc. AppSystem.fr et son App ne sont pas liés à Apple et les marques citées sont la propriété de leurs détenteurs respectifs.

Type above and press Enter to search. Press Esc to cancel.