README_FR.md
1 <p align="center"> 2 <h1 align="center"><img vertical-align="middle" width="400px" src="../img/logo-full-new.png" alt="A.I.G"/></h1> 3 </p> 4 <p align="center"> 5 <a href="https://tencent.github.io/AI-Infra-Guard/">📖 Documentation</a> | 6 🌐 <a href="../README.md">🇬🇧 English</a> · <a href="./README_ZH.md">🇨🇳 中文</a> · <a href="./README_JA.md">🇯🇵 日本語</a> · <a href="./README_ES.md">🇪🇸 Español</a> · <a href="./README_DE.md">🇩🇪 Deutsch</a> · <b>🇫🇷 Français</b> · <a href="./README_KR.md">🇰🇷 한국어</a> · <a href="./README_PT.md">🇧🇷 Português</a> · <a href="./README_RU.md">🇷🇺 Русский</a> 7 </p> 8 <p align="center"> 9 <a href="https://github.com/tencent/AI-Infra-Guard/stargazers"> 10 <img src="https://img.shields.io/github/stars/tencent/AI-Infra-Guard?style=social" alt="GitHub stars"> 11 </a> 12 <a href="https://github.com/Tencent/AI-Infra-Guard"> 13 <img alt="GitHub downloads" src="https://img.shields.io/github/downloads/Tencent/AI-Infra-Guard/total"> 14 </a> 15 <a href="https://github.com/Tencent/AI-Infra-Guard"> 16 <img alt="docker pulls" src="https://img.shields.io/docker/pulls/zhuquelab/aig-server.svg?color=gold"> 17 </a> 18 <a href="https://github.com/Tencent/AI-Infra-Guard"> 19 <img alt="Release" src="https://img.shields.io/github/v/release/Tencent/AI-Infra-Guard?color=green"> 20 </a> 21 <a href="https://deepwiki.com/Tencent/AI-Infra-Guard"> 22 <img src="https://deepwiki.com/badge.svg" alt="Ask DeepWiki"> 23 </a> 24 </p> 25 <p align="center"> 26 <a href="https://clawhub.ai/aigsec/edgeone-clawscan" target="_blank"> 27 <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20ClawScan-a870dc" alt="EdgeOne ClawScan"> 28 </a> 29 <a href="https://clawhub.ai/aigsec/edgeone-skill-scanner" target="_blank"> 30 <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20Skill%20Scanner-2ea44f" alt="EdgeOne Skill Scanner"> 31 </a> 32 <a href="https://clawhub.ai/aigsec/aig-scanner" target="_blank"> 33 <img src="https://img.shields.io/badge/ClawHub-AIG%20Scanner-e6a817" alt="AIG Scanner"> 34 </a> 35 </p> 36 <p align="center"> 37 <a href="https://trendshift.io/repositories/13637" target="_blank"><picture><source media="(prefers-color-scheme: dark)" srcset="https://trendshift.io/api/badge/repositories/13637"><source media="(prefers-color-scheme: light)" srcset="https://trendshift.io/api/badge/repositories/13637"><img src="https://trendshift.io/api/badge/repositories/13637" alt="Tencent%2FAI-Infra-Guard | Trendshift" width="250" height="55"/></picture></a> 38 <a href="https://www.blackhat.com/eu-25/arsenal/schedule/index.html#aigai-infra-guard-48381" target="_blank"><img src="../img/blackhat.png" alt="Tencent%2FAI-Infra-Guard | blackhat" width="175" height="55"/></a> 39 <a href="https://github.com/deepseek-ai/awesome-deepseek-integration" target="_blank"><img src="../img/awesome-deepseek.png" alt="Tencent%2FAI-Infra-Guard | awesome-deepseek-integration" width="273" height="55"/></a> 40 </p> 41 42 <br> 43 44 <p align="center"> 45 <h2 align="center">🚀 Plateforme de Red Teaming IA par Tencent Zhuque Lab</h2> 46 </p> 47 48 <b>A.I.G (AI-Infra-Guard)</b> intègre des fonctionnalités telles que ClawScan (OpenClaw Security Scan), Agent Scan, l'analyse de vulnérabilités de l'infrastructure IA, l'analyse MCP Server & Agent Skills, ainsi que Jailbreak Evaluation, dans le but de fournir aux utilisateurs la solution la plus complète, intelligente et conviviale pour l'autoévaluation des risques de sécurité IA. 49 50 <p> 51 Nous nous engageons à faire d'A.I.G (AI-Infra-Guard) la plateforme de red teaming IA de référence dans l'industrie. Plus d'étoiles permettent à ce projet de toucher un public plus large, attirant davantage de développeurs à contribuer, ce qui accélère l'itération et l'amélioration. Votre étoile est cruciale pour nous ! 52 </p> 53 <p align="center"> 54 <a href="https://github.com/Tencent/AI-Infra-Guard"> 55 <img src="https://img.shields.io/badge/⭐-Give%20us%20a%20Star-yellow?style=for-the-badge&logo=github" alt="Give us a Star"> 56 </a> 57 </p> 58 59 <br> 60 61 ## 🚀 Nouveautés 62 63 - **2026-04-23** · [v4.1.5](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.5) — Détecte les fichiers de configuration d’AI Agent exposés (13 chemins) ; mise à jour manuelle des jeux de données jailbreak et des bases de vulnérabilités. 64 - **2026-04-17** · [v4.1.4](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.4) - Les endpoints de modèle HTTPS avec certificats auto-signés sont désormais pris en charge. 65 - **2026-04-09** · [v4.1.3](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.3) - Couverture étendue à 55 composants IA ; ajout de crewai, kubeai, lobehub. 66 - **2026-04-03** · [v4.1.2](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.2) - Trois nouveaux skills sur ClawHub (`edgeone-clawscan`, `edgeone-skill-scanner`, `aig-scanner`) + arrêt manuel des tâches. 67 - **2026-03-25** · [v4.1.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.1) - ☠️ Détecte l'attaque de la chaîne d'approvisionnement LiteLLM (CRITIQUE) ; ajout de la couverture Blinko & New-API. 68 - **2026-03-23** · [v4.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1) - Base de données de vulnérabilités OpenClaw étendue avec 281 nouvelles entrées CVE/GHSA. 69 - **2026-03-10** · [v4.0](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.0) - Lancement d'EdgeOne ClawScan (Analyse de Sécurité OpenClaw) et du framework Agent-Scan. 70 71 👉 [CHANGELOG](../CHANGELOG.md) · 🩺 [Essayer EdgeOne ClawScan](https://matrix.tencent.com/clawscan) 72 73 74 ## Table des matières 75 - [🚀 Démarrage rapide](#-démarrage-rapide) 76 - [✨ Fonctionnalités](#-fonctionnalités) 77 - [🖼️ Galerie](#-galerie) 78 - [📖 Guide utilisateur](#-guide-utilisateur) 79 - [🔧 Documentation API](#-documentation-api) 80 - [🏗️ Évolution de l'Architecture](../docs/architecture_evolution.md) 81 - [📝 Guide de contribution](#-guide-de-contribution) 82 - [🙏 Remerciements](#-remerciements) 83 - [💬 Rejoindre la communauté](#-rejoindre-la-communauté) 84 - [📖 Citation](#-citation) 85 - [📚 Articles connexes](#-articles-connexes) 86 - [⚖️ Licence & Attribution](#️-licence--attribution) 87 <br><br> 88 ## 🚀 Démarrage rapide 89 ### Déploiement avec Docker 90 91 | Docker | RAM | Espace disque | 92 |:-------|:----|:----------| 93 | 20.10 ou supérieur | 4 Go+ | 10 Go+ | 94 95 ```bash 96 # Cette méthode télécharge des images pré-construites depuis Docker Hub pour un démarrage plus rapide 97 git clone https://github.com/Tencent/AI-Infra-Guard.git 98 cd AI-Infra-Guard 99 # Pour Docker Compose V2+, remplacez 'docker-compose' par 'docker compose' 100 docker-compose -f docker-compose.images.yml up -d 101 ``` 102 103 Une fois le service lancé, vous pouvez accéder à l'interface web d'A.I.G à l'adresse : 104 `http://localhost:8088` 105 <br> 106 107 ### Utilisation depuis OpenClaw 108 109 Vous pouvez également appeler A.I.G directement depuis le chat OpenClaw via le skill `aig-scanner`. 110 111 ```bash 112 clawhub install aig-scanner 113 ``` 114 115 Configurez ensuite `AIG_BASE_URL` pour pointer vers votre service A.I.G en cours d'exécution. 116 117 Pour plus de détails, consultez le [README `aig-scanner`](../skills/aig-scanner/README.md). 118 119 <details> 120 <summary><strong>📦 Autres options d'installation</strong></summary> 121 122 ### Autres méthodes d'installation 123 124 **Méthode 2 : Script d'installation en un clic (Recommandé)** 125 ```bash 126 # Cette méthode installera automatiquement Docker et lancera A.I.G en une seule commande 127 curl https://raw.githubusercontent.com/Tencent/AI-Infra-Guard/refs/heads/main/docker.sh | bash 128 ``` 129 130 **Méthode 3 : Compilation et exécution depuis les sources** 131 ```bash 132 git clone https://github.com/Tencent/AI-Infra-Guard.git 133 cd AI-Infra-Guard 134 # Cette méthode compile une image Docker à partir du code source local et démarre le service 135 # (Pour Docker Compose V2+, remplacez 'docker-compose' par 'docker compose') 136 docker-compose up -d 137 ``` 138 139 Remarque : Le projet AI-Infra-Guard est positionné comme une plateforme de red teaming IA pour usage interne par des entreprises ou des particuliers. Il ne dispose actuellement pas de mécanisme d'authentification et ne doit pas être déployé sur des réseaux publics. 140 141 Pour plus d'informations, voir : [https://tencent.github.io/AI-Infra-Guard/?menu=getting-started](https://tencent.github.io/AI-Infra-Guard/?menu=getting-started) 142 143 </details> 144 145 ### Essayer la version Pro en ligne 146 Découvrez la version Pro avec des fonctionnalités avancées et des performances améliorées. La version Pro nécessite un code d'invitation et est prioritairement réservée aux contributeurs ayant soumis des issues, des pull requests ou des discussions, ou qui aident activement à développer la communauté. Visitez : [https://aigsec.ai/](https://aigsec.ai/). 147 <br> 148 <br> 149 150 ## ✨ Fonctionnalités 151 152 | Fonctionnalité | Plus d'informations | 153 |:--------|:------------| 154 | **ClawScan(OpenClaw Security Scan)** | Prend en charge l'évaluation en un clic des risques de sécurité OpenClaw. Détecte les configurations non sécurisées, les risques liés aux Skills, les vulnérabilités CVE et les fuites de confidentialité. | 155 | **Agent Scan** | Framework d'analyse automatisée multi-agents indépendant, conçu pour évaluer la sécurité des workflows d'agents IA. Prend en charge de façon transparente les agents fonctionnant sur diverses plateformes, notamment Dify et Coze. | 156 | **MCP Server & Agent Skills scan** | Détecte de manière approfondie 14 grandes catégories de risques de sécurité. La détection s'applique aussi bien aux MCP Servers qu'aux Agent Skills. Prend en charge de manière flexible l'analyse à partir du code source et d'URLs distantes. | 157 | **AI infra vulnerability scan** | Identifie précisément plus de 57 composants de frameworks IA. Couvre plus de 1 000 vulnérabilités CVE connues. Les frameworks supportés incluent Ollama, ComfyUI, vLLM, n8n, Triton Inference Server et bien d'autres. | 158 | **Jailbreak Evaluation** | Évalue les risques de sécurité des prompts à l'aide de datasets soigneusement sélectionnés. L'évaluation applique plusieurs méthodes d'attaque pour tester la robustesse. Fournit également des capacités détaillées de comparaison inter-modèles. | 159 160 <details> 161 <summary><strong>💎 Avantages supplémentaires</strong></summary> 162 163 - 🖥️ **Interface web moderne** : Interface conviviale avec analyse en un clic et suivi de progression en temps réel 164 - 🔌 **API complète** : Documentation d'interface complète et spécifications Swagger pour une intégration facile 165 - 🤖 **Prêt pour les agents** : Skills d'agent prêts à l'emploi sur ClawHub - [EdgeOne ClawScan](https://clawhub.ai/aigsec/edgeone-clawscan), [EdgeOne Skill Scanner](https://clawhub.ai/aigsec/edgeone-skill-scanner) et [AIG Scanner](https://clawhub.ai/aigsec/aig-scanner) - intégrez l'analyse de sécurité dans n'importe quel workflow d'agent IA en toute simplicité 166 - 🌐 **Multi-langue** : Interfaces en chinois et en anglais avec documentation localisée 167 - 🐳 **Multi-plateforme** : Prise en charge Linux, macOS et Windows avec déploiement basé sur Docker 168 - 🆓 **Gratuit et open source** : Entièrement gratuit sous la licence Apache 2.0 169 </details> 170 171 <br /> 172 173 174 ## 🖼️ Galerie 175 176 ### Interface principale d'A.I.G 177  178 179 ### Gestion des plugins 180  181 182 <br /> 183 184 185 ## 🗺️ Guide d'utilisation rapide 186 187 > Après le déploiement, ouvrez `http://localhost:8088` dans votre navigateur. 188 189 ### Analyse de vulnérabilités de l'infrastructure IA 190 191 **Que saisir comme URL / IP cible ?** 192 193 La cible est l'**adresse réseau d'un service IA en cours d'exécution** que vous souhaitez analyser - pas une URL GitHub ou un chemin de code source. A.I.G se connecte au service actif et l'identifie pour détecter les vulnérabilités CVE connues. 194 195 | Scénario | Exemple de cible | 196 |:---------|:--------------| 197 | Une instance vLLM en cours d'exécution localement | `http://127.0.0.1:8000` | 198 | Un serveur Ollama sur votre réseau local | `http://192.168.1.100:11434` | 199 | Une instance ComfyUI exposée en interne | `http://10.0.0.5:8188` | 200 | Plusieurs hôtes (un par ligne) | `192.168.1.0/24` (CIDR), `10.0.0.1-10.0.0.20` (plage) | 201 202 **Étape par étape : Analyser une instance vLLM locale** 203 204 1. Démarrez vLLM normalement (ex. `python -m vllm.entrypoints.api_server --model meta-llama/...`) 205 2. Dans l'interface web d'A.I.G, cliquez sur **"AI基础设施安全扫描 / AI Infra Scan"** 206 3. Saisissez `http://127.0.0.1:8000` (ou l'IP/port sur lequel vLLM écoute) 207 4. Cliquez sur **Start Scan** - A.I.G va identifier le service et le comparer à plus de 1 000 CVE connus 208 5. Consultez le rapport : version du composant, vulnérabilités détectées, sévérité et liens de remédiation 209 210 > 💡 **Conseil** : Pour analyser spécifiquement la version *nightly* de vLLM, lancez simplement ce build nightly et pointez A.I.G vers son adresse. Le scanner détecte automatiquement la version. 211 212 ### Analyse MCP Server & Agent Skills 213 214 Saisissez soit une **URL distante** (ex. `https://github.com/user/mcp-server`) soit **chargez une archive source locale** - aucune instance en cours d'exécution n'est requise. 215 216 ### Jailbreak Evaluation 217 218 Configurez l'endpoint API du LLM cible (URL de base + clé API) dans **Paramètres → Configuration du modèle**, puis sélectionnez un dataset et démarrez l'évaluation. 219 220 --- 221 222 ## 📖 Guide utilisateur 223 224 Consultez notre documentation en ligne : [https://tencent.github.io/AI-Infra-Guard/](https://tencent.github.io/AI-Infra-Guard/) 225 226 Pour des FAQ détaillées et des guides de dépannage, consultez notre [documentation](https://tencent.github.io/AI-Infra-Guard/?menu=faq). 227 <br /> 228 <br> 229 230 ## 🔧 Documentation API 231 232 A.I.G fournit un ensemble complet d'API de création de tâches prenant en charge les capacités d'analyse d'infrastructure IA, d'analyse MCP Server et de Jailbreak Evaluation. 233 234 Une fois le projet lancé, visitez `http://localhost:8088/docs/index.html` pour consulter la documentation API complète. 235 236 Pour des instructions d'utilisation détaillées, des descriptions de paramètres et des exemples de code complets, veuillez consulter la [Documentation API complète](../api.md). 237 <br /> 238 <br> 239 240 ## 📝 Guide de contribution 241 242 Le framework de plugins extensible constitue la pierre angulaire de l'architecture d'A.I.G, invitant l'innovation communautaire via des contributions de plugins et de fonctionnalités. 243 244 ### Règles de contribution aux plugins 245 1. **Règles de fingerprint** : Ajoutez de nouveaux fichiers YAML de fingerprint dans le répertoire `data/fingerprints/`. 246 2. **Règles de vulnérabilités** : Ajoutez de nouvelles règles d'analyse de vulnérabilités dans le répertoire `data/vuln/`. 247 3. **Plugins MCP** : Ajoutez de nouvelles règles d'analyse de sécurité MCP dans le répertoire `data/mcp/`. 248 4. **Datasets Jailbreak Evaluation** : Ajoutez de nouveaux datasets d'évaluation Jailbreak dans le répertoire `data/eval`. 249 250 Veuillez vous référer aux formats de règles existants, créer de nouveaux fichiers et les soumettre via une Pull Request. 251 252 ### Autres façons de contribuer 253 - 🐛 [Signaler un bug](https://github.com/Tencent/AI-Infra-Guard/issues) 254 - 💡 [Suggérer une nouvelle fonctionnalité](https://github.com/Tencent/AI-Infra-Guard/issues) 255 - ⭐ [Améliorer la documentation](https://github.com/Tencent/AI-Infra-Guard/pulls) 256 <br /> 257 <br /> 258 259 ## 🙏 Remerciements 260 261 ### 🎓 Collaborations académiques 262 263 Nous exprimons notre sincère reconnaissance à nos partenaires académiques pour leurs contributions exceptionnelles à la recherche et leur soutien technique. 264 265 #### <img src="../img/北大未来网络重点实验室2.png" height="30" align="middle"/> 266 <table> 267 <tr> 268 <td align="center" width="90"> 269 <a href="#"> 270 <img src="https://avatars.githubusercontent.com/u/0?v=4" width="70px;" style="border-radius: 50%;" alt=""/> 271 </a> 272 <br /> 273 <a href="#"> 274 <sub><b>Prof. hui Li</b></sub> 275 </a> 276 </td> 277 <td align="center" width="90"> 278 <a href="https://github.com/TheBinKing"> 279 <img src="https://avatars.githubusercontent.com/TheBinKing" width="70px;" style="border-radius: 50%;" alt=""/> 280 </a> 281 <br /> 282 <a href="mailto:1546697086@qq.com"> 283 <sub><b>Bin Wang</b></sub> 284 </a> 285 </td> 286 <td align="center" width="90"> 287 <a href="https://github.com/KPGhat"> 288 <img src="https://avatars.githubusercontent.com/KPGhat" width="70px;" style="border-radius: 50%;" alt=""/> 289 </a> 290 <br /> 291 <a href="mailto:kpghat@gmail.com"> 292 <sub><b>Zexin Liu</b></sub> 293 </a> 294 </td> 295 <td align="center" width="90"> 296 <a href="https://github.com/GioldDiorld"> 297 <img src="https://avatars.githubusercontent.com/GioldDiorld" width="70px;" style="border-radius: 50%;" alt=""/> 298 </a> 299 <br /> 300 <a href="mailto:g.diorld@gmail.com"> 301 <sub><b>Hao Yu</b></sub> 302 </a> 303 </td> 304 <td align="center" width="90"> 305 <a href="https://github.com/Jarvisni"> 306 <img src="https://avatars.githubusercontent.com/Jarvisni" width="70px;" style="border-radius: 50%;" alt=""/> 307 </a> 308 <br /> 309 <a href="mailto:719001405@qq.com"> 310 <sub><b>Ao Yang</b></sub> 311 </a> 312 </td> 313 <td align="center" width="90"> 314 <a href="https://github.com/Zhengxi7"> 315 <img src="https://avatars.githubusercontent.com/Zhengxi7" width="70px;" style="border-radius: 50%;" alt=""/> 316 </a> 317 <br /> 318 <a href="mailto:linzhengxi7@126.com"> 319 <sub><b>Zhengxi Lin</b></sub> 320 </a> 321 </td> 322 </tr> 323 </table> 324 325 #### <img src="../img/复旦大学2.png" height="30" align="middle" style="vertical-align: middle;"/> 326 327 <table> 328 <tr> 329 <td align="center" width="120"> 330 <a href="https://yangzhemin.github.io/"> 331 <img src="https://avatars.githubusercontent.com/yangzhemin" width="70px;" style="border-radius: 50%;" alt=""/> 332 </a> 333 <br /> 334 <a href="mailto:yangzhemin@fudan.edu.cn"> 335 <sub><b>Prof. Zhemin Yang</b></sub> 336 </a> 337 </td> 338 <td align="center" width="100"> 339 <a href="https://github.com/kangwei-zhong"> 340 <img src="https://avatars.githubusercontent.com/kangwei-zhong" width="70px;" style="border-radius: 50%;" alt=""/> 341 </a> 342 <br /> 343 <a href="mailto:kwzhong23@m.fudan.edu.cn"> 344 <sub><b>Kangwei Zhong</b></sub> 345 </a> 346 </td> 347 <td align="center" width="90"> 348 <a href="https://github.com/MoonBirdLin"> 349 <img src="https://avatars.githubusercontent.com/MoonBirdLin" width="70px;" style="border-radius: 50%;" alt=""/> 350 </a> 351 <br /> 352 <a href="mailto:linjp23@m.fudan.edu.cn"> 353 <sub><b>Jiapeng Lin</b></sub> 354 </a> 355 </td> 356 <td align="center" width="90"> 357 <a href="https://vanilla-tiramisu.github.io/"> 358 <img src="https://avatars.githubusercontent.com/vanilla-tiramisu" width="70px;" style="border-radius: 50%;" alt=""/> 359 </a> 360 <br /> 361 <a href="mailto:csheng25@m.fudan.edu.cn"> 362 <sub><b>Cheng Sheng</b></sub> 363 </a> 364 </td> 365 </tr> 366 </table> 367 <br> 368 369 ### 👥 Remerciements aux développeurs contributeurs 370 Merci à tous les développeurs qui ont contribué au projet A.I.G. Vos contributions ont été déterminantes pour faire d'A.I.G une plateforme de Red Team IA plus robuste et fiable. 371 <br /> 372 <table border="0" cellspacing="0" cellpadding="0"> 373 <tr> 374 <td width="33%"><img src="../img/keen_lab_logo.svg" alt="Keen Lab" height="85%"></td> 375 <td width="33%"><img src="../img/wechat_security.png" alt="WeChat Security" height="85%"></td> 376 <td width="33%"><img src="../img/fit_sec_logo.png" alt="Fit Security" height="85%"></td> 377 </tr> 378 </table> 379 <a href="https://github.com/Tencent/AI-Infra-Guard/graphs/contributors"> 380 <img src="https://contrib.rocks/image?repo=Tencent/AI-Infra-Guard" /> 381 </a> 382 <br> 383 <br> 384 385 ### 🤝 Reconnaissance envers nos utilisateurs 386 387 Merci aux utilisateurs des entreprises et équipes suivantes pour leur utilisation d'A.I.G et leurs précieux retours. 388 389 <br> 390 <div align="center"> 391 <img src="../img/tencent.png" alt="Tencent" height="28px"> 392 <img src="../img/deepseek.png" alt="DeepSeek" height="38px"> 393 <img src="../img/antintl.svg" alt="Antintl" height="45px"> 394 <img src="../img/lenovo.png" alt="Lenovo" height="35px"> 395 <img src="../img/ICBC.jpg" alt="ICBC" height="40px"> 396 <img src="../img/vivo.png" alt="Vivo" height="30px"> 397 <img src="../img/oppo.png" alt="Oppo" height="30px"> 398 <img src="../img/haier.png" alt="Haier" height="30px"> 399 <img src="../img/abc.png" alt="Abc" height="40px"> 400 <img src="../img/中国电信.png" alt="中国电信" height="40px"> 401 <img src="../img/bilibili.jpg" alt="Bilibili" height="38px"> 402 <img src="../img/qunar.png" alt="Qunar" height="35px"> 403 <img src="../img/蜜雪冰城.png" alt="蜜雪冰城" height="40px"> 404 <img src="../img/IDG.webp" alt="IDG" height="55px"> 405 <img src="../img/kingdee.png" alt="kingdee" height="40px"> 406 </div> 407 408 <br> 409 <div align="center"> 410 <img src="../img/清华大学.jpg" alt="清华大学" height="40px"> 411 <img src="../img/北京大学.png" alt="北京大学" height="40px"> 412 <img src="../img/fudan.png" alt="复旦大学" height="40px"> 413 <img src="../img/浙江大学.png" alt="浙江大学" height="40px"> 414 <img src="../img/南京大学.png" alt="南京大学" height="40px"> 415 <img src="../img/An-NajahNationalUniversity.png" alt="An-Najah National University" height="40px"> 416 <img src="../img/西安交通大学.png" alt="西安交通大学" height="40px"> 417 <img src="../img/南开大学.jpg" alt="南开大学" height="40px"> 418 <img src="../img/四川大学.png" alt="四川大学" height="40px"> 419 </div> 420 421 <br> 422 423 ## 💬 Rejoindre la communauté 424 425 ### 🌐 Discussions en ligne 426 - **GitHub Discussions** : [Rejoignez les discussions de notre communauté](https://github.com/Tencent/AI-Infra-Guard/discussions) 427 - **Issues & Rapports de bugs** : [Signalez des problèmes ou suggérez des fonctionnalités](https://github.com/Tencent/AI-Infra-Guard/issues) 428 429 ### 📱 Communauté de discussion 430 <table> 431 <thead> 432 <tr> 433 <th>Groupe WeChat</th> 434 <th>Discord <a href="https://discord.gg/U9dnPnyadZ">[lien]</a></th> 435 </tr> 436 </thead> 437 <tbody> 438 <tr> 439 <td><img src="../img/wechatgroup.png" alt="WeChat Group" width="200"></td> 440 <td><img src="../img/discord.png" alt="discord" width="200"></td> 441 </tr> 442 </tbody> 443 </table> 444 445 ### 📧 Nous contacter 446 Pour des demandes de collaboration ou des retours, veuillez nous contacter à : [zhuque@tencent.com](mailto:zhuque@tencent.com) 447 448 ### 🔗 Outils de sécurité recommandés 449 Si vous vous intéressez à la sécurité du code, consultez [A.S.E (AICGSecEval)](https://github.com/Tencent/AICGSecEval), le premier framework d'évaluation de la sécurité du code généré par IA au niveau dépôt, open-sourcé par la Tencent Wukong Code Security Team. 450 451 452 453 454 <br> 455 <br> 456 457 ## 📖 Citation 458 459 Si vous utilisez A.I.G dans vos recherches, veuillez citer : 460 461 ```bibtex 462 @misc{Tencent_AI-Infra-Guard_2025, 463 author={{Tencent Zhuque Lab}}, 464 title={{AI-Infra-Guard: A Comprehensive, Intelligent, and Easy-to-Use AI Red Teaming Platform}}, 465 year={2025}, 466 howpublished={GitHub repository}, 467 url={https://github.com/Tencent/AI-Infra-Guard} 468 } 469 ``` 470 <br> 471 472 ## 📚 Articles connexes 473 474 <details> 475 <summary>Nous sommes profondément reconnaissants envers les équipes de recherche qui ont utilisé A.I.G dans leurs travaux académiques. Cliquez pour développer (17 articles)</summary> 476 <br> 477 478 1. Naen Xu, Jinghuai Zhang, Ping He et al. **"FraudShield: Knowledge Graph Empowered Defense for LLMs against Fraud Attacks."** arXiv preprint arXiv:2601.22485v1 (2026). [[pdf]](http://arxiv.org/abs/2601.22485v1) 479 480 2. Ruiqi Li, Zhiqiang Wang, Yunhao Yao et al. **"MCP-ITP: An Automated Framework for Implicit Tool Poisoning in MCP."** arXiv preprint arXiv:2601.07395v1 (2026). [[pdf]](http://arxiv.org/abs/2601.07395v1) 481 482 3. Jingxiao Yang, Ping He, Tianyu Du et al. **"HogVul: Black-box Adversarial Code Generation Framework Against LM-based Vulnerability Detectors."** arXiv preprint arXiv:2601.05587v1 (2026). [[pdf]](http://arxiv.org/abs/2601.05587v1) 483 484 4. Yunyi Zhang, Shibo Cui, Baojun Liu et al. **"Beyond Jailbreak: Unveiling Risks in LLM Applications Arising from Blurred Capability Boundaries."** arXiv preprint arXiv:2511.17874v2 (2025). [[pdf]](http://arxiv.org/abs/2511.17874v2) 485 486 5. Teofil Bodea, Masanori Misono, Julian Pritzi et al. **"Trusted AI Agents in the Cloud."** arXiv preprint arXiv:2512.05951v1 (2025). [[pdf]](http://arxiv.org/abs/2512.05951v1) 487 488 6. Christian Coleman. **"Behavioral Detection Methods for Automated MCP Server Vulnerability Assessment."** [[pdf]](https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1138&context=covacci-undergraduateresearch) 489 490 7. Bin Wang, Zexin Liu, Hao Yu et al. **"MCPGuard: Automatically Detecting Vulnerabilities in MCP Servers."** arXiv preprint arXiv:2510.23673v1 (2025). [[pdf]](http://arxiv.org/abs/2510.23673v1) 491 492 8. Weibo Zhao, Jiahao Liu, Bonan Ruan et al. **"When MCP Servers Attack: Taxonomy, Feasibility, and Mitigation."** arXiv preprint arXiv:2509.24272v1 (2025). [[pdf]](http://arxiv.org/abs/2509.24272v1) 493 494 9. Ping He, Changjiang Li, et al. **"Automatic Red Teaming LLM-based Agents with Model Context Protocol Tools."** arXiv preprint arXiv:2509.21011 (2025). [[pdf]](https://arxiv.org/abs/2509.21011) 495 496 10. Yixuan Yang, Daoyuan Wu, Yufan Chen. **"MCPSecBench: A Systematic Security Benchmark and Playground for Testing Model Context Protocols."** arXiv preprint arXiv:2508.13220 (2025). [[pdf]](https://arxiv.org/abs/2508.13220) 497 498 11. Zexin Wang, Jingjing Li, et al. **"A Survey on AgentOps: Categorization, Challenges, and Future Directions."** arXiv preprint arXiv:2508.02121 (2025). [[pdf]](https://arxiv.org/abs/2508.02121) 499 500 12. Yongjian Guo, Puzhuo Liu, et al. **"Systematic Analysis of MCP Security."** arXiv preprint arXiv:2508.12538 (2025). [[pdf]](https://arxiv.org/abs/2508.12538) 501 502 13. Yuepeng Hu, Yuqi Jia, Mengyuan Li et al. **"MalTool: Malicious Tool Attacks on LLM Agents."** arXiv preprint arXiv:2602.12194 (2026). [[pdf]](https://arxiv.org/abs/2602.12194) 503 504 14. Yi Ting Shen, Kentaroh Toyoda, Alex Leung. **"MCP-38: A Comprehensive Threat Taxonomy for Model Context Protocol Systems (v1.0)."** arXiv preprint arXiv:2603.18063 (2026). [[pdf]](https://arxiv.org/abs/2603.18063) 505 506 15. Yiheng Huang, Zhijia Zhao, Bihuan Chen et al. **"From Component Manipulation to System Compromise: Understanding and Detecting Malicious MCP Servers."** arXiv preprint arXiv:2604.01905 (2026). [[pdf]](https://arxiv.org/abs/2604.01905) 507 508 16. Hengkai Ye, Zhechang Zhang, Jinyuan Jia et al. **"TRUSTDESC: Preventing Tool Poisoning in LLM Applications via Trusted Description Generation."** arXiv preprint arXiv:2604.07536 (2026). [[pdf]](https://arxiv.org/abs/2604.07536) 509 510 17. Zenghao Duan, Yuxin Tian, Zhiyi Yin et al. **"SkillAttack: Automated Red Teaming of Agent Skills through Attack Path Refinement."** arXiv preprint arXiv:2604.04989 (2026). [[pdf]](https://arxiv.org/abs/2604.04989) 511 512 513 </details> 514 515 📧 Si vous avez utilisé A.I.G dans vos recherches ou votre produit, ou si nous avons involontairement omis votre publication, n'hésitez pas à nous contacter ! [Contactez-nous ici](#-rejoindre-la-communauté). 516 <br> 517 <br> 518 519 ## ⚖️ Licence & Attribution 520 521 Ce projet est open-sourcé sous la **licence Apache 2.0**. Nous accueillons chaleureusement et encourageons les contributions communautaires, les intégrations et les œuvres dérivées, sous réserve des exigences d'attribution suivantes : 522 523 1. **Conserver les mentions** : Vous devez conserver les fichiers `LICENSE` et `NOTICE` du projet d'origine dans toute distribution. 524 2. **Attribution produit** : Si vous intégrez le code principal, les composants ou le moteur d'analyse d'AI-Infra-Guard dans votre projet open source, produit commercial ou plateforme interne, vous devez clairement indiquer ce qui suit dans votre **documentation produit, guide d'utilisation ou page "À propos" de l'interface** : 525 > "Ce projet intègre [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard), open-sourcé par Tencent Zhuque Lab." 526 3. **Citation académique & articles** : Si vous utilisez cet outil dans des rapports d'analyse de vulnérabilités, des articles de recherche en sécurité ou des publications académiques, veuillez mentionner explicitement "Tencent Zhuque Lab AI-Infra-Guard" et inclure un lien vers le dépôt. 527 528 Il est strictement interdit de reconditionner ce projet en tant que produit original sans divulguer son origine. 529 530 <div> 531 532 [](https://star-history.com/#Tencent/AI-Infra-Guard&Date) 533 </div>