Ressources · Sécurité IA · DevSecOps · ISO 27001 · CRA · AI Act · NIS2

Analyses, retours terrain et points de vigilance.

Articles sur la sécurité IA, le DevSecOps, les certifications ISO 27001 et le réglementaire (CRA, AI Act, NIS2, DORA). Mise à jour continue, écrits depuis le terrain.

Conformité

PCI DSS 4.0.1 : ce qui change concrètement en 2026

Authentification multi-facteur étendue, gestion des scripts e-commerce, exigences de continuous compliance — un guide pratique pour les éditeurs qui traitent des paiements.

· 8 min
Conformité

AI Act et fournisseurs en amont : obligations partielles

Vous fournissez un composant IA à un client qui en fait un système haut risque ? Vous avez des obligations partielles AI Act. Voici lesquelles, et comment les remplir sans se sur-conformer.

· 7 min
Conformité

Vulnerability disclosure CRA : monter un programme

Le CRA exige un canal de signalement de vulnérabilités opérationnel à partir de septembre 2026. Voici les exigences précises et l'architecture du programme — basique mais robuste.

· 7 min
Conformité

SBOM CRA-compliant : générer et maintenir

Le CRA exige un SBOM tenu à jour pendant la durée de support du produit. Les exigences spécifiques, les gotchas, et l'architecture qui permet de tenir 5 ans.

· 8 min
Cybersécurité PME

Gérer un incident cyber en 7 étapes

Du déclenchement de l'alerte au debriefing post-incident. Le runbook pragmatique pour PME et scale-ups sans CSIRT interne, applicable dès la première heure.

· 7 min
Sécurité IA

Voice deepfake en entreprise : contre-mesures pratiques

Cloner une voix prend désormais 30 secondes d'audio. Les arnaques au président par téléphone explosent. Voici les contre-mesures organisationnelles et techniques qui marchent vraiment.

· 7 min
Cybersécurité PME

Microsoft Copilot et oversharing : 7 règles

Pourquoi Copilot rend visibles des fichiers censés rester privés, et comment cadenasser SharePoint, Teams et OneDrive en moins d'une journée pour éviter les remontées explosives.

· 8 min
Sécurité IA

Shadow AI : le cas Samsung × ChatGPT

Code source confidentiel collé dans un LLM grand public, comptes-rendus de réunions stratégiques en clair sur l'infra d'un tiers. Pourquoi le shadow AI est une priorité gouvernance, pas un sujet outil.

· 7 min
Sécurité IA

Slack AI : disséquer une faille de prompt injection

Une instruction cachée dans un message public, et l'IA exfiltre des secrets de canaux privés. Anatomie de l'attaque, mécanique du bug, et les vraies parades à mettre en place dans vos propres intégrations.

· 8 min
Sécurité IA

RAG multi-tenant : patterns d'isolation cross-clients

Servir un RAG à plusieurs clients sur la même infrastructure exige des choix d'architecture stricts. Trois patterns d'isolation, leurs trade-offs réels, et le bon choix selon votre criticité.

· 9 min
Cybersécurité PME

Sécurité PME : 7 priorités avant de recruter un RSSI

Recruter un RSSI quand les fondations ne sont pas posées, c'est payer un poste senior pour faire de la peinture sur du carton. Voici les sept chantiers à industrialiser avant ce recrutement.

· 9 min
Sécurité IA

Audit d'un fournisseur LLM tiers : checklist de DDQ

Avant de connecter votre application à un fournisseur LLM (OpenAI, Anthropic, Mistral, Cohere) : la checklist DDQ qui détermine si c'est compatible avec vos engagements clients et réglementaires.

· 8 min
Sécurité IA

Red teaming automatisé d'un LLM en production

Tester en continu vos applications LLM contre les attaques connues : prompt injection, jailbreak, data leakage. La grille des outils 2026 et la méthode pour intégrer le red teaming dans le pipeline.

· 9 min
Conformité

ISO 27001 pour SaaS B2B : roadmap 12 mois

Une certification ISO 27001 ouvre des portes commerciales et conforme à NIS2/DORA/AI Act partiellement. Voici la roadmap honnête sur 12 mois pour une scale-up de 30-150 personnes.

· 10 min
Conformité

NIS2 : transposition française, qui est concerné

La directive NIS2 a été transposée en droit français mi-2025. Quelles entreprises sont désormais soumises, à quelles obligations, et comment se mettre en conformité sans alourdir excessivement.

· 9 min
Conformité

DORA : ce que les éditeurs SaaS financiers doivent préparer

DORA s'applique depuis le 17 janvier 2025 aux entités financières et à leurs prestataires TIC critiques. Les éditeurs qui vendent à des banques, assurances, fintechs sont concernés. Voici la roadmap.

· 9 min
Cybersécurité PME

Cyber-assurance : ce que les assureurs vérifient en 2026

Avant de signer une cyber-assurance ou de la renouveler, les assureurs auditent désormais une checklist précise. Voici ce qui passe ou bloque, et comment se préparer pour des primes raisonnables.

· 8 min

Un sujet vous concerne ? 20 minutes pour en parler.

Aucune offre commerciale envoyée à froid. On regarde ensemble si la mission a du sens.

Réserver un échange Calendly