/ readme / README_FR.md
README_FR.md
  1  <p align="center">
  2      <h1 align="center"><img vertical-align="middle" width="400px" src="../img/logo-full-new.png" alt="A.I.G"/></h1>
  3  </p>
  4  <p align="center">
  5    <a href="https://tencent.github.io/AI-Infra-Guard/">📖 Documentation</a> &nbsp;|&nbsp;
  6    🌐 <a href="../README.md">🇬🇧 English</a> · <a href="./README_ZH.md">🇨🇳 中文</a> · <a href="./README_JA.md">🇯🇵 日本語</a> · <a href="./README_ES.md">🇪🇸 Español</a> · <a href="./README_DE.md">🇩🇪 Deutsch</a> · <b>🇫🇷 Français</b> · <a href="./README_KR.md">🇰🇷 한국어</a> · <a href="./README_PT.md">🇧🇷 Português</a> · <a href="./README_RU.md">🇷🇺 Русский</a>
  7  </p>
  8  <p align="center">
  9      <a href="https://github.com/tencent/AI-Infra-Guard/stargazers">
 10        <img src="https://img.shields.io/github/stars/tencent/AI-Infra-Guard?style=social" alt="GitHub stars">
 11      </a>
 12      <a href="https://github.com/Tencent/AI-Infra-Guard">
 13          <img alt="GitHub downloads" src="https://img.shields.io/github/downloads/Tencent/AI-Infra-Guard/total">
 14      </a>
 15      <a href="https://github.com/Tencent/AI-Infra-Guard">
 16          <img alt="docker pulls" src="https://img.shields.io/docker/pulls/zhuquelab/aig-server.svg?color=gold">
 17      </a>
 18      <a href="https://github.com/Tencent/AI-Infra-Guard">
 19          <img alt="Release" src="https://img.shields.io/github/v/release/Tencent/AI-Infra-Guard?color=green">
 20      </a>
 21      <a href="https://deepwiki.com/Tencent/AI-Infra-Guard">
 22         <img src="https://deepwiki.com/badge.svg" alt="Ask DeepWiki">
 23      </a>
 24  </p>
 25  <p align="center">
 26      <a href="https://clawhub.ai/aigsec/edgeone-clawscan" target="_blank">
 27         <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20ClawScan-a870dc" alt="EdgeOne ClawScan">
 28      </a>
 29      <a href="https://clawhub.ai/aigsec/edgeone-skill-scanner" target="_blank">
 30         <img src="https://img.shields.io/badge/ClawHub-EdgeOne%20Skill%20Scanner-2ea44f" alt="EdgeOne Skill Scanner">
 31      </a>
 32      <a href="https://clawhub.ai/aigsec/aig-scanner" target="_blank">
 33         <img src="https://img.shields.io/badge/ClawHub-AIG%20Scanner-e6a817" alt="AIG Scanner">
 34      </a>
 35  </p>
 36  <p align="center">
 37    <a href="https://trendshift.io/repositories/13637" target="_blank"><picture><source media="(prefers-color-scheme: dark)" srcset="https://trendshift.io/api/badge/repositories/13637"><source media="(prefers-color-scheme: light)" srcset="https://trendshift.io/api/badge/repositories/13637"><img src="https://trendshift.io/api/badge/repositories/13637" alt="Tencent%2FAI-Infra-Guard | Trendshift" width="250" height="55"/></picture></a>&nbsp;
 38    <a href="https://www.blackhat.com/eu-25/arsenal/schedule/index.html#aigai-infra-guard-48381" target="_blank"><img src="../img/blackhat.png" alt="Tencent%2FAI-Infra-Guard | blackhat" width="175" height="55"/></a>&nbsp;
 39    <a href="https://github.com/deepseek-ai/awesome-deepseek-integration" target="_blank"><img src="../img/awesome-deepseek.png" alt="Tencent%2FAI-Infra-Guard | awesome-deepseek-integration" width="273" height="55"/></a>
 40  </p>
 41  
 42  <br>
 43  
 44  <p align="center">
 45      <h2 align="center">🚀 Plateforme de Red Teaming IA par Tencent Zhuque Lab</h2>
 46  </p>
 47  
 48  <b>A.I.G (AI-Infra-Guard)</b> intègre des fonctionnalités telles que ClawScan (OpenClaw Security Scan), Agent Scan, l'analyse de vulnérabilités de l'infrastructure IA, l'analyse MCP Server & Agent Skills, ainsi que Jailbreak Evaluation, dans le but de fournir aux utilisateurs la solution la plus complète, intelligente et conviviale pour l'autoévaluation des risques de sécurité IA.
 49  
 50  <p>
 51    Nous nous engageons à faire d'A.I.G (AI-Infra-Guard) la plateforme de red teaming IA de référence dans l'industrie. Plus d'étoiles permettent à ce projet de toucher un public plus large, attirant davantage de développeurs à contribuer, ce qui accélère l'itération et l'amélioration. Votre étoile est cruciale pour nous !
 52  </p>
 53  <p align="center">
 54    <a href="https://github.com/Tencent/AI-Infra-Guard">
 55        <img src="https://img.shields.io/badge/⭐-Give%20us%20a%20Star-yellow?style=for-the-badge&logo=github" alt="Give us a Star">
 56    </a>
 57  </p>
 58  
 59  <br>
 60  
 61  ## 🚀 Nouveautés
 62  
 63  - **2026-04-23** · [v4.1.5](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.5) — Détecte les fichiers de configuration d’AI Agent exposés (13 chemins) ; mise à jour manuelle des jeux de données jailbreak et des bases de vulnérabilités.
 64  - **2026-04-17** · [v4.1.4](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.4) - Les endpoints de modèle HTTPS avec certificats auto-signés sont désormais pris en charge.
 65  - **2026-04-09** · [v4.1.3](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.3) - Couverture étendue à 55 composants IA ; ajout de crewai, kubeai, lobehub.
 66  - **2026-04-03** · [v4.1.2](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.2) - Trois nouveaux skills sur ClawHub (`edgeone-clawscan`, `edgeone-skill-scanner`, `aig-scanner`) + arrêt manuel des tâches.
 67  - **2026-03-25** · [v4.1.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1.1) - ☠️ Détecte l'attaque de la chaîne d'approvisionnement LiteLLM (CRITIQUE) ; ajout de la couverture Blinko & New-API.
 68  - **2026-03-23** · [v4.1](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.1) - Base de données de vulnérabilités OpenClaw étendue avec 281 nouvelles entrées CVE/GHSA.
 69  - **2026-03-10** · [v4.0](https://github.com/Tencent/AI-Infra-Guard/releases/tag/v4.0) - Lancement d'EdgeOne ClawScan (Analyse de Sécurité OpenClaw) et du framework Agent-Scan.
 70  
 71  👉 [CHANGELOG](../CHANGELOG.md) · 🩺 [Essayer EdgeOne ClawScan](https://matrix.tencent.com/clawscan)
 72  
 73  
 74  ## Table des matières
 75  - [🚀 Démarrage rapide](#-démarrage-rapide)
 76  - [✨ Fonctionnalités](#-fonctionnalités)
 77  - [🖼️ Galerie](#-galerie)
 78  - [📖 Guide utilisateur](#-guide-utilisateur)
 79  - [🔧 Documentation API](#-documentation-api)
 80  - [🏗️ Évolution de l'Architecture](../docs/architecture_evolution.md)
 81  - [📝 Guide de contribution](#-guide-de-contribution)
 82  - [🙏 Remerciements](#-remerciements)
 83  - [💬 Rejoindre la communauté](#-rejoindre-la-communauté)
 84  - [📖 Citation](#-citation)
 85  - [📚 Articles connexes](#-articles-connexes)
 86  - [⚖️ Licence & Attribution](#️-licence--attribution)
 87  <br><br>
 88  ## 🚀 Démarrage rapide
 89  ### Déploiement avec Docker
 90  
 91  | Docker | RAM | Espace disque |
 92  |:-------|:----|:----------|
 93  | 20.10 ou supérieur | 4 Go+ | 10 Go+ |
 94  
 95  ```bash
 96  # Cette méthode télécharge des images pré-construites depuis Docker Hub pour un démarrage plus rapide
 97  git clone https://github.com/Tencent/AI-Infra-Guard.git
 98  cd AI-Infra-Guard
 99  # Pour Docker Compose V2+, remplacez 'docker-compose' par 'docker compose'
100  docker-compose -f docker-compose.images.yml up -d
101  ```
102  
103  Une fois le service lancé, vous pouvez accéder à l'interface web d'A.I.G à l'adresse :
104  `http://localhost:8088`
105  <br>
106  
107  ### Utilisation depuis OpenClaw
108  
109  Vous pouvez également appeler A.I.G directement depuis le chat OpenClaw via le skill `aig-scanner`.
110  
111  ```bash
112  clawhub install aig-scanner
113  ```
114  
115  Configurez ensuite `AIG_BASE_URL` pour pointer vers votre service A.I.G en cours d'exécution.
116  
117  Pour plus de détails, consultez le [README `aig-scanner`](../skills/aig-scanner/README.md).
118  
119  <details>
120  <summary><strong>📦 Autres options d'installation</strong></summary>
121  
122  ### Autres méthodes d'installation
123  
124  **Méthode 2 : Script d'installation en un clic (Recommandé)**
125  ```bash
126  # Cette méthode installera automatiquement Docker et lancera A.I.G en une seule commande
127  curl https://raw.githubusercontent.com/Tencent/AI-Infra-Guard/refs/heads/main/docker.sh | bash
128  ```
129  
130  **Méthode 3 : Compilation et exécution depuis les sources**
131  ```bash
132  git clone https://github.com/Tencent/AI-Infra-Guard.git
133  cd AI-Infra-Guard
134  # Cette méthode compile une image Docker à partir du code source local et démarre le service
135  # (Pour Docker Compose V2+, remplacez 'docker-compose' par 'docker compose')
136  docker-compose up -d
137  ```
138  
139  Remarque : Le projet AI-Infra-Guard est positionné comme une plateforme de red teaming IA pour usage interne par des entreprises ou des particuliers. Il ne dispose actuellement pas de mécanisme d'authentification et ne doit pas être déployé sur des réseaux publics.
140  
141  Pour plus d'informations, voir : [https://tencent.github.io/AI-Infra-Guard/?menu=getting-started](https://tencent.github.io/AI-Infra-Guard/?menu=getting-started)
142  
143  </details>
144  
145  ### Essayer la version Pro en ligne
146  Découvrez la version Pro avec des fonctionnalités avancées et des performances améliorées. La version Pro nécessite un code d'invitation et est prioritairement réservée aux contributeurs ayant soumis des issues, des pull requests ou des discussions, ou qui aident activement à développer la communauté. Visitez : [https://aigsec.ai/](https://aigsec.ai/).
147  <br>
148  <br>
149  
150  ## ✨ Fonctionnalités
151  
152  | Fonctionnalité | Plus d'informations |
153  |:--------|:------------|
154  | **ClawScan(OpenClaw&nbsp;Security&nbsp;Scan)** | Prend en charge l'évaluation en un clic des risques de sécurité OpenClaw. Détecte les configurations non sécurisées, les risques liés aux Skills, les vulnérabilités CVE et les fuites de confidentialité. |
155  | **Agent&nbsp;Scan** | Framework d'analyse automatisée multi-agents indépendant, conçu pour évaluer la sécurité des workflows d'agents IA. Prend en charge de façon transparente les agents fonctionnant sur diverses plateformes, notamment Dify et Coze. |
156  | **MCP&nbsp;Server&nbsp;&&nbsp;Agent&nbsp;Skills&nbsp;scan** | Détecte de manière approfondie 14 grandes catégories de risques de sécurité. La détection s'applique aussi bien aux MCP Servers qu'aux Agent Skills. Prend en charge de manière flexible l'analyse à partir du code source et d'URLs distantes. |
157  | **AI&nbsp;infra&nbsp;vulnerability&nbsp;scan** | Identifie précisément plus de 57 composants de frameworks IA. Couvre plus de 1 000 vulnérabilités CVE connues. Les frameworks supportés incluent Ollama, ComfyUI, vLLM, n8n, Triton Inference Server et bien d'autres. |
158  | **Jailbreak&nbsp;Evaluation** | Évalue les risques de sécurité des prompts à l'aide de datasets soigneusement sélectionnés. L'évaluation applique plusieurs méthodes d'attaque pour tester la robustesse. Fournit également des capacités détaillées de comparaison inter-modèles. |
159  
160  <details>
161  <summary><strong>💎 Avantages supplémentaires</strong></summary>
162  
163  - 🖥️ **Interface web moderne** : Interface conviviale avec analyse en un clic et suivi de progression en temps réel
164  - 🔌 **API complète** : Documentation d'interface complète et spécifications Swagger pour une intégration facile
165  - 🤖 **Prêt pour les agents** : Skills d'agent prêts à l'emploi sur ClawHub - [EdgeOne ClawScan](https://clawhub.ai/aigsec/edgeone-clawscan), [EdgeOne Skill Scanner](https://clawhub.ai/aigsec/edgeone-skill-scanner) et [AIG Scanner](https://clawhub.ai/aigsec/aig-scanner) - intégrez l'analyse de sécurité dans n'importe quel workflow d'agent IA en toute simplicité
166  - 🌐 **Multi-langue** : Interfaces en chinois et en anglais avec documentation localisée
167  - 🐳 **Multi-plateforme** : Prise en charge Linux, macOS et Windows avec déploiement basé sur Docker
168  - 🆓 **Gratuit et open source** : Entièrement gratuit sous la licence Apache 2.0
169  </details>
170  
171  <br />
172  
173  
174  ## 🖼️ Galerie
175  
176  ### Interface principale d'A.I.G
177  ![A.I.G Main Page](../img/aig.gif)
178  
179  ### Gestion des plugins
180  ![Plugin Management](../img/plugin-gif.gif)
181  
182  <br />
183  
184  
185  ## 🗺️ Guide d'utilisation rapide
186  
187  > Après le déploiement, ouvrez `http://localhost:8088` dans votre navigateur.
188  
189  ### Analyse de vulnérabilités de l'infrastructure IA
190  
191  **Que saisir comme URL / IP cible ?**
192  
193  La cible est l'**adresse réseau d'un service IA en cours d'exécution** que vous souhaitez analyser - pas une URL GitHub ou un chemin de code source. A.I.G se connecte au service actif et l'identifie pour détecter les vulnérabilités CVE connues.
194  
195  | Scénario | Exemple de cible |
196  |:---------|:--------------|
197  | Une instance vLLM en cours d'exécution localement | `http://127.0.0.1:8000` |
198  | Un serveur Ollama sur votre réseau local | `http://192.168.1.100:11434` |
199  | Une instance ComfyUI exposée en interne | `http://10.0.0.5:8188` |
200  | Plusieurs hôtes (un par ligne) | `192.168.1.0/24` (CIDR), `10.0.0.1-10.0.0.20` (plage) |
201  
202  **Étape par étape : Analyser une instance vLLM locale**
203  
204  1. Démarrez vLLM normalement (ex. `python -m vllm.entrypoints.api_server --model meta-llama/...`)
205  2. Dans l'interface web d'A.I.G, cliquez sur **"AI基础设施安全扫描 / AI Infra Scan"**
206  3. Saisissez `http://127.0.0.1:8000` (ou l'IP/port sur lequel vLLM écoute)
207  4. Cliquez sur **Start Scan** - A.I.G va identifier le service et le comparer à plus de 1 000 CVE connus
208  5. Consultez le rapport : version du composant, vulnérabilités détectées, sévérité et liens de remédiation
209  
210  > 💡 **Conseil** : Pour analyser spécifiquement la version *nightly* de vLLM, lancez simplement ce build nightly et pointez A.I.G vers son adresse. Le scanner détecte automatiquement la version.
211  
212  ### Analyse MCP Server & Agent Skills
213  
214  Saisissez soit une **URL distante** (ex. `https://github.com/user/mcp-server`) soit **chargez une archive source locale** - aucune instance en cours d'exécution n'est requise.
215  
216  ### Jailbreak Evaluation
217  
218  Configurez l'endpoint API du LLM cible (URL de base + clé API) dans **Paramètres → Configuration du modèle**, puis sélectionnez un dataset et démarrez l'évaluation.
219  
220  ---
221  
222  ## 📖 Guide utilisateur
223  
224  Consultez notre documentation en ligne : [https://tencent.github.io/AI-Infra-Guard/](https://tencent.github.io/AI-Infra-Guard/)
225  
226  Pour des FAQ détaillées et des guides de dépannage, consultez notre [documentation](https://tencent.github.io/AI-Infra-Guard/?menu=faq).
227  <br />
228  <br>
229  
230  ## 🔧 Documentation API
231  
232  A.I.G fournit un ensemble complet d'API de création de tâches prenant en charge les capacités d'analyse d'infrastructure IA, d'analyse MCP Server et de Jailbreak Evaluation.
233  
234  Une fois le projet lancé, visitez `http://localhost:8088/docs/index.html` pour consulter la documentation API complète.
235  
236  Pour des instructions d'utilisation détaillées, des descriptions de paramètres et des exemples de code complets, veuillez consulter la [Documentation API complète](../api.md).
237  <br />
238  <br>
239  
240  ## 📝 Guide de contribution
241  
242  Le framework de plugins extensible constitue la pierre angulaire de l'architecture d'A.I.G, invitant l'innovation communautaire via des contributions de plugins et de fonctionnalités.
243  
244  ### Règles de contribution aux plugins
245  1.  **Règles de fingerprint** : Ajoutez de nouveaux fichiers YAML de fingerprint dans le répertoire `data/fingerprints/`.
246  2.  **Règles de vulnérabilités** : Ajoutez de nouvelles règles d'analyse de vulnérabilités dans le répertoire `data/vuln/`.
247  3.  **Plugins MCP** : Ajoutez de nouvelles règles d'analyse de sécurité MCP dans le répertoire `data/mcp/`.
248  4.  **Datasets Jailbreak Evaluation** : Ajoutez de nouveaux datasets d'évaluation Jailbreak dans le répertoire `data/eval`.
249  
250  Veuillez vous référer aux formats de règles existants, créer de nouveaux fichiers et les soumettre via une Pull Request.
251  
252  ### Autres façons de contribuer
253  - 🐛 [Signaler un bug](https://github.com/Tencent/AI-Infra-Guard/issues)
254  - 💡 [Suggérer une nouvelle fonctionnalité](https://github.com/Tencent/AI-Infra-Guard/issues)
255  - ⭐ [Améliorer la documentation](https://github.com/Tencent/AI-Infra-Guard/pulls)
256  <br />
257  <br />
258  
259  ## 🙏 Remerciements
260  
261  ### 🎓 Collaborations académiques
262  
263  Nous exprimons notre sincère reconnaissance à nos partenaires académiques pour leurs contributions exceptionnelles à la recherche et leur soutien technique.
264  
265  #### <img src="../img/北大未来网络重点实验室2.png" height="30" align="middle"/>
266  <table>
267    <tr>
268      <td align="center" width="90">
269        <a href="#">
270          <img src="https://avatars.githubusercontent.com/u/0?v=4" width="70px;" style="border-radius: 50%;" alt=""/>
271        </a>
272        <br />
273        <a href="#">
274          <sub><b>Prof.&nbsp;hui&nbsp;Li</b></sub>
275        </a>
276      </td>
277      <td align="center" width="90">
278        <a href="https://github.com/TheBinKing">
279          <img src="https://avatars.githubusercontent.com/TheBinKing" width="70px;" style="border-radius: 50%;" alt=""/>
280        </a>
281        <br />
282        <a href="mailto:1546697086@qq.com">
283          <sub><b>Bin&nbsp;Wang</b></sub>
284        </a>
285      </td>
286      <td align="center" width="90">
287        <a href="https://github.com/KPGhat">
288          <img src="https://avatars.githubusercontent.com/KPGhat" width="70px;" style="border-radius: 50%;" alt=""/>
289        </a>
290        <br />
291        <a href="mailto:kpghat@gmail.com">
292          <sub><b>Zexin&nbsp;Liu</b></sub>
293        </a>
294      </td>
295      <td align="center" width="90">
296        <a href="https://github.com/GioldDiorld">
297          <img src="https://avatars.githubusercontent.com/GioldDiorld" width="70px;" style="border-radius: 50%;" alt=""/>
298        </a>
299        <br />
300        <a href="mailto:g.diorld@gmail.com">
301          <sub><b>Hao&nbsp;Yu</b></sub>
302        </a>
303      </td>
304      <td align="center" width="90">
305        <a href="https://github.com/Jarvisni">
306          <img src="https://avatars.githubusercontent.com/Jarvisni" width="70px;" style="border-radius: 50%;" alt=""/>
307        </a>
308        <br />
309        <a href="mailto:719001405@qq.com">
310          <sub><b>Ao&nbsp;Yang</b></sub>
311        </a>
312      </td>
313      <td align="center" width="90">
314        <a href="https://github.com/Zhengxi7">
315          <img src="https://avatars.githubusercontent.com/Zhengxi7" width="70px;" style="border-radius: 50%;" alt=""/>
316        </a>
317        <br />
318        <a href="mailto:linzhengxi7@126.com">
319          <sub><b>Zhengxi&nbsp;Lin</b></sub>
320        </a>
321      </td>
322    </tr>
323  </table>
324  
325  #### <img src="../img/复旦大学2.png" height="30" align="middle" style="vertical-align: middle;"/>
326  
327  <table>
328    <tr>
329      <td align="center" width="120">
330        <a href="https://yangzhemin.github.io/">
331          <img src="https://avatars.githubusercontent.com/yangzhemin" width="70px;" style="border-radius: 50%;" alt=""/>
332        </a>
333        <br />
334        <a href="mailto:yangzhemin@fudan.edu.cn">
335          <sub><b>Prof.&nbsp;Zhemin&nbsp;Yang</b></sub>
336        </a>
337      </td>
338      <td align="center" width="100">
339        <a href="https://github.com/kangwei-zhong">
340          <img src="https://avatars.githubusercontent.com/kangwei-zhong" width="70px;" style="border-radius: 50%;" alt=""/>
341        </a>
342        <br />
343        <a href="mailto:kwzhong23@m.fudan.edu.cn">
344          <sub><b>Kangwei&nbsp;Zhong</b></sub>
345        </a>
346      </td>
347      <td align="center" width="90">
348        <a href="https://github.com/MoonBirdLin">
349          <img src="https://avatars.githubusercontent.com/MoonBirdLin" width="70px;" style="border-radius: 50%;" alt=""/>
350        </a>
351        <br />
352        <a href="mailto:linjp23@m.fudan.edu.cn">
353          <sub><b>Jiapeng&nbsp;Lin</b></sub>
354        </a>
355      </td>
356      <td align="center" width="90">
357        <a href="https://vanilla-tiramisu.github.io/">
358          <img src="https://avatars.githubusercontent.com/vanilla-tiramisu" width="70px;" style="border-radius: 50%;" alt=""/>
359        </a>
360        <br />
361        <a href="mailto:csheng25@m.fudan.edu.cn">
362          <sub><b>Cheng&nbsp;Sheng</b></sub>
363        </a>
364      </td>
365    </tr>
366  </table>
367  <br>
368  
369  ### 👥 Remerciements aux développeurs contributeurs
370  Merci à tous les développeurs qui ont contribué au projet A.I.G. Vos contributions ont été déterminantes pour faire d'A.I.G une plateforme de Red Team IA plus robuste et fiable.
371  <br />
372  <table border="0" cellspacing="0" cellpadding="0">
373    <tr>
374      <td width="33%"><img src="../img/keen_lab_logo.svg" alt="Keen Lab" height="85%"></td>
375      <td width="33%"><img src="../img/wechat_security.png" alt="WeChat Security" height="85%"></td>
376      <td width="33%"><img src="../img/fit_sec_logo.png" alt="Fit Security" height="85%"></td>
377    </tr>
378  </table>
379  <a href="https://github.com/Tencent/AI-Infra-Guard/graphs/contributors">
380    <img src="https://contrib.rocks/image?repo=Tencent/AI-Infra-Guard" />
381  </a>
382  <br>
383  <br>
384  
385  ### 🤝 Reconnaissance envers nos utilisateurs
386  
387  Merci aux utilisateurs des entreprises et équipes suivantes pour leur utilisation d'A.I.G et leurs précieux retours.
388  
389  <br>
390  <div align="center">
391  <img src="../img/tencent.png" alt="Tencent" height="28px">
392  <img src="../img/deepseek.png" alt="DeepSeek" height="38px">
393  <img src="../img/antintl.svg" alt="Antintl" height="45px">
394  <img src="../img/lenovo.png" alt="Lenovo" height="35px">
395  <img src="../img/ICBC.jpg" alt="ICBC" height="40px">
396  <img src="../img/vivo.png" alt="Vivo" height="30px">
397  <img src="../img/oppo.png" alt="Oppo" height="30px">
398  <img src="../img/haier.png" alt="Haier" height="30px">
399  <img src="../img/abc.png" alt="Abc" height="40px">
400  <img src="../img/中国电信.png" alt="中国电信" height="40px">
401  <img src="../img/bilibili.jpg" alt="Bilibili" height="38px">
402  <img src="../img/qunar.png" alt="Qunar" height="35px">
403  <img src="../img/蜜雪冰城.png" alt="蜜雪冰城" height="40px">
404  <img src="../img/IDG.webp" alt="IDG" height="55px">
405  <img src="../img/kingdee.png" alt="kingdee" height="40px">
406  </div>
407  
408  <br>
409  <div align="center">
410  <img src="../img/清华大学.jpg" alt="清华大学" height="40px">
411  <img src="../img/北京大学.png" alt="北京大学" height="40px">
412  <img src="../img/fudan.png" alt="复旦大学" height="40px">
413  <img src="../img/浙江大学.png" alt="浙江大学" height="40px">
414  <img src="../img/南京大学.png" alt="南京大学" height="40px">
415  <img src="../img/An-NajahNationalUniversity.png" alt="An-Najah National University" height="40px">
416  <img src="../img/西安交通大学.png" alt="西安交通大学" height="40px">
417  <img src="../img/南开大学.jpg" alt="南开大学" height="40px">
418  <img src="../img/四川大学.png" alt="四川大学" height="40px">
419  </div>
420  
421  <br>
422  
423  ## 💬 Rejoindre la communauté
424  
425  ### 🌐 Discussions en ligne
426  - **GitHub Discussions** : [Rejoignez les discussions de notre communauté](https://github.com/Tencent/AI-Infra-Guard/discussions)
427  - **Issues & Rapports de bugs** : [Signalez des problèmes ou suggérez des fonctionnalités](https://github.com/Tencent/AI-Infra-Guard/issues)
428  
429  ### 📱 Communauté de discussion
430  <table>
431    <thead>
432    <tr>
433      <th>Groupe WeChat</th>
434      <th>Discord <a href="https://discord.gg/U9dnPnyadZ">[lien]</a></th>
435    </tr>
436    </thead>
437    <tbody>
438    <tr>
439      <td><img src="../img/wechatgroup.png" alt="WeChat Group" width="200"></td>
440      <td><img src="../img/discord.png" alt="discord" width="200"></td>
441    </tr>
442    </tbody>
443  </table>
444  
445  ### 📧 Nous contacter
446  Pour des demandes de collaboration ou des retours, veuillez nous contacter à : [zhuque@tencent.com](mailto:zhuque@tencent.com)
447  
448  ### 🔗 Outils de sécurité recommandés
449  Si vous vous intéressez à la sécurité du code, consultez [A.S.E (AICGSecEval)](https://github.com/Tencent/AICGSecEval), le premier framework d'évaluation de la sécurité du code généré par IA au niveau dépôt, open-sourcé par la Tencent Wukong Code Security Team.
450  
451  
452  
453  
454  <br>
455  <br>
456  
457  ## 📖 Citation
458  
459  Si vous utilisez A.I.G dans vos recherches, veuillez citer :
460  
461  ```bibtex
462  @misc{Tencent_AI-Infra-Guard_2025,
463    author={{Tencent Zhuque Lab}},
464    title={{AI-Infra-Guard: A Comprehensive, Intelligent, and Easy-to-Use AI Red Teaming Platform}},
465    year={2025},
466    howpublished={GitHub repository},
467    url={https://github.com/Tencent/AI-Infra-Guard}
468  }
469  ```
470  <br>
471  
472  ## 📚 Articles connexes
473  
474  <details>
475  <summary>Nous sommes profondément reconnaissants envers les équipes de recherche qui ont utilisé A.I.G dans leurs travaux académiques. Cliquez pour développer (17 articles)</summary>
476  <br>
477  
478  1. Naen Xu, Jinghuai Zhang, Ping He et al. **"FraudShield: Knowledge Graph Empowered Defense for LLMs against Fraud Attacks."** arXiv preprint arXiv:2601.22485v1 (2026). [[pdf]](http://arxiv.org/abs/2601.22485v1)
479  
480  2. Ruiqi Li, Zhiqiang Wang, Yunhao Yao et al. **"MCP-ITP: An Automated Framework for Implicit Tool Poisoning in MCP."** arXiv preprint arXiv:2601.07395v1 (2026). [[pdf]](http://arxiv.org/abs/2601.07395v1)
481  
482  3. Jingxiao Yang, Ping He, Tianyu Du et al. **"HogVul: Black-box Adversarial Code Generation Framework Against LM-based Vulnerability Detectors."** arXiv preprint arXiv:2601.05587v1 (2026). [[pdf]](http://arxiv.org/abs/2601.05587v1)
483  
484  4. Yunyi Zhang, Shibo Cui, Baojun Liu et al. **"Beyond Jailbreak: Unveiling Risks in LLM Applications Arising from Blurred Capability Boundaries."** arXiv preprint arXiv:2511.17874v2 (2025). [[pdf]](http://arxiv.org/abs/2511.17874v2)
485  
486  5. Teofil Bodea, Masanori Misono, Julian Pritzi et al. **"Trusted AI Agents in the Cloud."** arXiv preprint arXiv:2512.05951v1 (2025). [[pdf]](http://arxiv.org/abs/2512.05951v1)
487  
488  6. Christian Coleman. **"Behavioral Detection Methods for Automated MCP Server Vulnerability Assessment."** [[pdf]](https://digitalcommons.odu.edu/cgi/viewcontent.cgi?article=1138&context=covacci-undergraduateresearch)
489  
490  7. Bin Wang, Zexin Liu, Hao Yu et al. **"MCPGuard: Automatically Detecting Vulnerabilities in MCP Servers."** arXiv preprint arXiv:2510.23673v1 (2025). [[pdf]](http://arxiv.org/abs/2510.23673v1)
491  
492  8. Weibo Zhao, Jiahao Liu, Bonan Ruan et al. **"When MCP Servers Attack: Taxonomy, Feasibility, and Mitigation."** arXiv preprint arXiv:2509.24272v1 (2025). [[pdf]](http://arxiv.org/abs/2509.24272v1)
493  
494  9. Ping He, Changjiang Li, et al. **"Automatic Red Teaming LLM-based Agents with Model Context Protocol Tools."** arXiv preprint arXiv:2509.21011 (2025). [[pdf]](https://arxiv.org/abs/2509.21011)
495  
496  10. Yixuan Yang, Daoyuan Wu, Yufan Chen. **"MCPSecBench: A Systematic Security Benchmark and Playground for Testing Model Context Protocols."** arXiv preprint arXiv:2508.13220 (2025). [[pdf]](https://arxiv.org/abs/2508.13220)
497  
498  11. Zexin Wang, Jingjing Li, et al. **"A Survey on AgentOps: Categorization, Challenges, and Future Directions."** arXiv preprint arXiv:2508.02121 (2025). [[pdf]](https://arxiv.org/abs/2508.02121)
499  
500  12. Yongjian Guo, Puzhuo Liu, et al. **"Systematic Analysis of MCP Security."** arXiv preprint arXiv:2508.12538 (2025). [[pdf]](https://arxiv.org/abs/2508.12538)
501  
502  13. Yuepeng Hu, Yuqi Jia, Mengyuan Li et al. **"MalTool: Malicious Tool Attacks on LLM Agents."** arXiv preprint arXiv:2602.12194 (2026). [[pdf]](https://arxiv.org/abs/2602.12194)
503  
504  14. Yi Ting Shen, Kentaroh Toyoda, Alex Leung. **"MCP-38: A Comprehensive Threat Taxonomy for Model Context Protocol Systems (v1.0)."** arXiv preprint arXiv:2603.18063 (2026). [[pdf]](https://arxiv.org/abs/2603.18063)
505  
506  15. Yiheng Huang, Zhijia Zhao, Bihuan Chen et al. **"From Component Manipulation to System Compromise: Understanding and Detecting Malicious MCP Servers."** arXiv preprint arXiv:2604.01905 (2026). [[pdf]](https://arxiv.org/abs/2604.01905)
507  
508  16. Hengkai Ye, Zhechang Zhang, Jinyuan Jia et al. **"TRUSTDESC: Preventing Tool Poisoning in LLM Applications via Trusted Description Generation."** arXiv preprint arXiv:2604.07536 (2026). [[pdf]](https://arxiv.org/abs/2604.07536)
509  
510  17. Zenghao Duan, Yuxin Tian, Zhiyi Yin et al. **"SkillAttack: Automated Red Teaming of Agent Skills through Attack Path Refinement."** arXiv preprint arXiv:2604.04989 (2026). [[pdf]](https://arxiv.org/abs/2604.04989)
511  
512  
513  </details>
514  
515  📧 Si vous avez utilisé A.I.G dans vos recherches ou votre produit, ou si nous avons involontairement omis votre publication, n'hésitez pas à nous contacter ! [Contactez-nous ici](#-rejoindre-la-communauté).
516  <br>
517  <br>
518  
519  ## ⚖️ Licence & Attribution
520  
521  Ce projet est open-sourcé sous la **licence Apache 2.0**. Nous accueillons chaleureusement et encourageons les contributions communautaires, les intégrations et les œuvres dérivées, sous réserve des exigences d'attribution suivantes :
522  
523  1. **Conserver les mentions** : Vous devez conserver les fichiers `LICENSE` et `NOTICE` du projet d'origine dans toute distribution.
524  2. **Attribution produit** : Si vous intégrez le code principal, les composants ou le moteur d'analyse d'AI-Infra-Guard dans votre projet open source, produit commercial ou plateforme interne, vous devez clairement indiquer ce qui suit dans votre **documentation produit, guide d'utilisation ou page "À propos" de l'interface** :
525     > "Ce projet intègre [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard), open-sourcé par Tencent Zhuque Lab."
526  3. **Citation académique & articles** : Si vous utilisez cet outil dans des rapports d'analyse de vulnérabilités, des articles de recherche en sécurité ou des publications académiques, veuillez mentionner explicitement "Tencent Zhuque Lab AI-Infra-Guard" et inclure un lien vers le dépôt.
527  
528  Il est strictement interdit de reconditionner ce projet en tant que produit original sans divulguer son origine.
529  
530  <div>
531  
532  [![Star History Chart](https://api.star-history.com/svg?repos=Tencent/AI-Infra-Guard&type=Date)](https://star-history.com/#Tencent/AI-Infra-Guard&Date)
533  </div>