Inversion d'Embeddings et Fuite de Données dans les Pipelines RAG : Attaques et Remédiations
Démonstration pratique : un vecteur d'embedding n'est pas une forme d'anonymisation. Attaques par prompt injection, inversion vec2text, et contre-mesures (caviardage applicatif, chiffrement DCPE par rotation orthogonale).