<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>WeeSec — Sécurité IA, DevSecOps, certifications</title>
    <link>https://www.weesec.com/</link>
    <atom:link href="https://www.weesec.com/feed.xml" rel="self" type="application/rss+xml" />
    <description>Articles WeeSec sur la sécurité IA, DevSecOps, certifications ISO 27001, conformité CRA, AI Act, NIS2, DORA. Par Aroua Biri.</description>
    <language>fr-FR</language>
    <lastBuildDate>Thu, 07 May 2026 20:30:56 +0000</lastBuildDate>
    <generator>WeeSec build_rss.py</generator>
    <managingEditor>contact@weesec.com (Aroua Biri)</managingEditor>
    <webMaster>contact@weesec.com (Aroua Biri)</webMaster>
    <copyright>© 2026 WeeSec — Aroua Biri</copyright>
    <image>
      <url>https://www.weesec.com/assets/og.png</url>
      <title>WeeSec</title>
      <link>https://www.weesec.com/</link>
    </image>
    <item>
      <title>PCI DSS 4.0.1 : ce qui change concrètement en 2026</title>
      <link>https://www.weesec.com/blog/pci-dss-4-1-changements-2026.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/pci-dss-4-1-changements-2026.html</guid>
      <pubDate>Thu, 07 May 2026 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Authentification multi-facteur étendue, gestion des scripts e-commerce, exigences de continuous compliance — un guide pratique pour les éditeurs qui traitent des paiements.</description>
    </item>
    <item>
      <title>NIST AI RMF : un cadre opérationnel pour startups françaises</title>
      <link>https://www.weesec.com/blog/nist-ai-rmf-cadre-startups-francaises.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/nist-ai-rmf-cadre-startups-francaises.html</guid>
      <pubDate>Thu, 07 May 2026 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Comment utiliser le NIST AI Risk Management Framework comme colonne vertébrale d'une démarche IA responsable, sans alourdir vos équipes, et en s'articulant avec l'AI Act.</description>
    </item>
    <item>
      <title>ByteDance et le sabotage interne de modèles : insider threat dans les équipes IA</title>
      <link>https://www.weesec.com/blog/bytedance-sabotage-modeles-insider-threat.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/bytedance-sabotage-modeles-insider-threat.html</guid>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Un stagiaire accusé d'avoir saboté un projet d'entraînement avec du malware. Comment se prémunir des menaces internes dans une chaîne ML, sans tomber dans la paranoïa.</description>
    </item>
    <item>
      <title>SOC 2 Type II : ce que vos clients enterprise vont vraiment auditer</title>
      <link>https://www.weesec.com/blog/soc2-type2-audit-clients-enterprise.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/soc2-type2-audit-clients-enterprise.html</guid>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Au-delà du rapport, ce que les acheteurs grand compte demandent en 2026 : preuves de monitoring, gestion des accès IA, tests de résilience. Le SOC 2 a évolué.</description>
    </item>
    <item>
      <title>ISO 27001 audit : ce que les auditeurs vérifient vraiment</title>
      <link>https://www.weesec.com/blog/iso-27001-audit-controles-attendus.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/iso-27001-audit-controles-attendus.html</guid>
      <pubDate>Wed, 06 May 2026 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Au-delà de la documentation, ce que les auditeurs creusent en stage 1 et stage 2 d'une certification ISO 27001. Pour préparer sereinement et éviter les NC évitables.</description>
    </item>
    <item>
      <title>Mercedes-Benz et la fuite de token GitHub : leçons pour vos secrets</title>
      <link>https://www.weesec.com/blog/mercedes-fuite-token-github-secrets.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/mercedes-fuite-token-github-secrets.html</guid>
      <pubDate>Tue, 05 May 2026 00:00:00 +0000</pubDate>
      <category>DevSecOps</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Un token oublié dans un repo public, accès aux systèmes internes. Comment scanner, faire tourner et compartimenter vos secrets pour qu'un oubli ne devienne pas une crise.</description>
    </item>
    <item>
      <title>AI Act et fournisseurs en amont : obligations partielles</title>
      <link>https://www.weesec.com/blog/ai-act-fournisseurs-amont-obligations-partielles.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/ai-act-fournisseurs-amont-obligations-partielles.html</guid>
      <pubDate>Tue, 05 May 2026 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Vous fournissez un composant IA à un client qui en fait un système haut risque ? Vous avez des obligations partielles AI Act. Voici lesquelles, et comment les remplir sans se sur-conformer.</description>
    </item>
    <item>
      <title>Agents autonomes : périmètre de privilèges, sandbox, kill-switch</title>
      <link>https://www.weesec.com/blog/agents-autonomes-privileges-sandbox.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/agents-autonomes-privileges-sandbox.html</guid>
      <pubDate>Mon, 04 May 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Un agent qui agit dans le SI a besoin de garde-fous différents d'un chatbot. Architecture sécurisée pour agents tool-using en production.</description>
    </item>
    <item>
      <title>Vulnerability disclosure CRA : monter un programme</title>
      <link>https://www.weesec.com/blog/vulnerability-disclosure-cra-programme.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/vulnerability-disclosure-cra-programme.html</guid>
      <pubDate>Mon, 04 May 2026 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Le CRA exige un canal de signalement de vulnérabilités opérationnel à partir de septembre 2026. Voici les exigences précises et l'architecture du programme — basique mais robuste.</description>
    </item>
    <item>
      <title>RAG en production : sécuriser ingestion, embeddings et rétrieval</title>
      <link>https://www.weesec.com/blog/rag-production-securisation-ingestion.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/rag-production-securisation-ingestion.html</guid>
      <pubDate>Sun, 03 May 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Les pipelines RAG accumulent des risques propres : poisoning d'index, fuite cross-tenant, prompt injection indirect. Les bons choix de design dès le départ.</description>
    </item>
    <item>
      <title>ISO 42001 : la première norme de management de l'IA</title>
      <link>https://www.weesec.com/blog/iso-42001-norme-management-ia.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/iso-42001-norme-management-ia.html</guid>
      <pubDate>Sat, 02 May 2026 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Pourquoi ISO 42001 prend de la valeur en 2026, comment l'articuler avec ISO 27001 et l'AI Act, et ce que les auditeurs vont vraiment demander.</description>
    </item>
    <item>
      <title>CRA : roadmap des jalons 09/2026 et 12/2027 pour éditeurs SaaS</title>
      <link>https://www.weesec.com/blog/cra-roadmap-jalons-2026-2027.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/cra-roadmap-jalons-2026-2027.html</guid>
      <pubDate>Fri, 01 May 2026 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Le Cyber Resilience Act se déploie en deux temps. Voici le séquencement réaliste pour ne pas se faire éjecter du marché européen, jalon par jalon.</description>
    </item>
    <item>
      <title>SBOM CRA-compliant : générer et maintenir</title>
      <link>https://www.weesec.com/blog/sbom-cra-compliant-generer-maintenir.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/sbom-cra-compliant-generer-maintenir.html</guid>
      <pubDate>Thu, 30 Apr 2026 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Le CRA exige un SBOM tenu à jour pendant la durée de support du produit. Les exigences spécifiques, les gotchas, et l'architecture qui permet de tenir 5 ans.</description>
    </item>
    <item>
      <title>ISO 27001 Annexe A 2022 : ce que les nouveaux contrôles changent</title>
      <link>https://www.weesec.com/blog/iso-27001-annexe-a-2022-nouveaux-controles.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/iso-27001-annexe-a-2022-nouveaux-controles.html</guid>
      <pubDate>Wed, 29 Apr 2026 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>L'Annexe A 2022 a remplacé 114 contrôles par 93, dont 11 nouveaux. Threat intelligence, cloud security, secure coding : ce que ça change concrètement pour les certifiés.</description>
    </item>
    <item>
      <title>AI Act : préparer l'application aux systèmes IA à haut risque (Annexe III)</title>
      <link>https://www.weesec.com/blog/ai-act-systemes-haut-risque-aout-2026.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/ai-act-systemes-haut-risque-aout-2026.html</guid>
      <pubDate>Sat, 25 Apr 2026 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Sept piliers à mettre en production avant le 2 août 2026. Décryptage des exigences techniques pour les éditeurs concernés, sans s'enliser dans le juridique pur.</description>
    </item>
    <item>
      <title>Semgrep : écrire des règles SAST personnalisées pour votre stack</title>
      <link>https://www.weesec.com/blog/semgrep-regles-entreprise-personnalisees.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/semgrep-regles-entreprise-personnalisees.html</guid>
      <pubDate>Wed, 22 Apr 2026 00:00:00 +0000</pubDate>
      <category>DevSecOps</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Les règles génériques d'un SAST sont du bruit pour vos vrais risques. Semgrep permet d'écrire en 30 minutes des règles qui détectent les patterns dangereux propres à votre entreprise.</description>
    </item>
    <item>
      <title>Claude Mythos : 83% de zero-days reproduits — ce que ça change pour la défense</title>
      <link>https://www.weesec.com/blog/claude-mythos-zero-days-defense.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/claude-mythos-zero-days-defense.html</guid>
      <pubDate>Sat, 18 Apr 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Le modèle d'Anthropic dévoilé en avril 2026 trouve des failles inédites dans tous les OS et navigateurs majeurs. Implications concrètes pour les équipes sécurité côté défense, sur les 12 prochains mois.</description>
    </item>
    <item>
      <title>Secret rotation automatisée : Vault + Terraform + ArgoCD</title>
      <link>https://www.weesec.com/blog/secret-rotation-vault-terraform-argocd.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/secret-rotation-vault-terraform-argocd.html</guid>
      <pubDate>Wed, 15 Apr 2026 00:00:00 +0000</pubDate>
      <category>DevSecOps</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Faire tourner les secrets à la main est faillible et lent. Architecture qui rotation automatiquement, sans toucher au code, en 4 semaines de mise en place.</description>
    </item>
    <item>
      <title>Claude (Anthropic) en entreprise : sécuriser l'usage de l'API et des agents</title>
      <link>https://www.weesec.com/blog/claude-anthropic-securiser-api-agents.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/claude-anthropic-securiser-api-agents.html</guid>
      <pubDate>Sat, 11 Apr 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Cloisonner les workspaces, gérer les clés, surveiller les agents tool-using, encadrer le MCP. Posture de sécurité de bout en bout pour une intégration enterprise de Claude.</description>
    </item>
    <item>
      <title>Supply chain : auditer les GitHub Actions utilisées par votre CI</title>
      <link>https://www.weesec.com/blog/supply-chain-github-actions-audit.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/supply-chain-github-actions-audit.html</guid>
      <pubDate>Wed, 08 Apr 2026 00:00:00 +0000</pubDate>
      <category>DevSecOps</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Chaque action GitHub utilisée dans votre CI est du code tiers exécuté avec accès à vos secrets. La plupart ne sont jamais auditées. Voici la méthode pour cartographier et durcir.</description>
    </item>
    <item>
      <title>Project Glasswing : pourquoi Anthropic a réuni AWS, Google, Microsoft autour de la sécurité IA</title>
      <link>https://www.weesec.com/blog/project-glasswing-anthropic-coalition.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/project-glasswing-anthropic-coalition.html</guid>
      <pubDate>Sat, 04 Apr 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Une coalition inédite (AWS, Apple, Cisco, CrowdStrike, Google, JPMorgan, Microsoft, NVIDIA, Palo Alto, Linux Foundation) autour de Mythos Preview pour sécuriser les logiciels critiques. Lecture stratégique pour éditeurs et RSSI.</description>
    </item>
    <item>
      <title>Gérer un incident cyber en 7 étapes</title>
      <link>https://www.weesec.com/blog/gerer-incident-cyber-7-etapes.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/gerer-incident-cyber-7-etapes.html</guid>
      <pubDate>Sat, 28 Mar 2026 00:00:00 +0000</pubDate>
      <category>Cybersécurité PME</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Du déclenchement de l'alerte au debriefing post-incident. Le runbook pragmatique pour PME et scale-ups sans CSIRT interne, applicable dès la première heure.</description>
    </item>
    <item>
      <title>DevSecOps en CI/CD : quality gates qui bloquent vraiment</title>
      <link>https://www.weesec.com/blog/devsecops-cicd-quality-gates.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/devsecops-cicd-quality-gates.html</guid>
      <pubDate>Sat, 21 Mar 2026 00:00:00 +0000</pubDate>
      <category>DevSecOps</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>SAST, DAST, SCA, IaC scanning, secret detection. Comment bâtir des portes de qualité qui arrêtent les releases vulnérables sans tuer la vélocité de l'équipe.</description>
    </item>
    <item>
      <title>Voice deepfake en entreprise : contre-mesures pratiques</title>
      <link>https://www.weesec.com/blog/voice-deepfake-entreprise-contremesures.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/voice-deepfake-entreprise-contremesures.html</guid>
      <pubDate>Wed, 18 Mar 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Cloner une voix prend désormais 30 secondes d'audio. Les arnaques au président par téléphone explosent. Voici les contre-mesures organisationnelles et techniques qui marchent vraiment.</description>
    </item>
    <item>
      <title>Microsoft Copilot et oversharing : 7 règles</title>
      <link>https://www.weesec.com/blog/microsoft-copilot-oversharing-7-regles.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/microsoft-copilot-oversharing-7-regles.html</guid>
      <pubDate>Sat, 14 Mar 2026 00:00:00 +0000</pubDate>
      <category>Cybersécurité PME</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Pourquoi Copilot rend visibles des fichiers censés rester privés, et comment cadenasser SharePoint, Teams et OneDrive en moins d'une journée pour éviter les remontées explosives.</description>
    </item>
    <item>
      <title>OWASP ASVS niveau 2 : ce que ça implique vraiment</title>
      <link>https://www.weesec.com/blog/owasp-asvs-niveau-2-implications.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/owasp-asvs-niveau-2-implications.html</guid>
      <pubDate>Wed, 11 Mar 2026 00:00:00 +0000</pubDate>
      <category>DevSecOps</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>ASVS L2 est devenu en 2026 le baseline attendu pour les SaaS B2B. Décryptage des 200+ contrôles, et roadmap pragmatique pour s'aligner sans noyer l'équipe.</description>
    </item>
    <item>
      <title>Shadow AI : le cas Samsung × ChatGPT</title>
      <link>https://www.weesec.com/blog/shadow-ai-cas-samsung-chatgpt.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/shadow-ai-cas-samsung-chatgpt.html</guid>
      <pubDate>Sat, 07 Mar 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Code source confidentiel collé dans un LLM grand public, comptes-rendus de réunions stratégiques en clair sur l'infra d'un tiers. Pourquoi le shadow AI est une priorité gouvernance, pas un sujet outil.</description>
    </item>
    <item>
      <title>Watermarking des sorties IA : où en sont les standards en 2026</title>
      <link>https://www.weesec.com/blog/watermarking-sorties-ia-standards-2026.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/watermarking-sorties-ia-standards-2026.html</guid>
      <pubDate>Wed, 04 Mar 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Tatouer cryptographiquement les contenus générés par IA pour permettre leur détection : SynthID, C2PA, watermarking text statistiques. État de l'art opérationnel et exigences AI Act.</description>
    </item>
    <item>
      <title>Slack AI : disséquer une faille de prompt injection</title>
      <link>https://www.weesec.com/blog/slack-ai-faille-prompt-injection.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/slack-ai-faille-prompt-injection.html</guid>
      <pubDate>Sat, 28 Feb 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Une instruction cachée dans un message public, et l'IA exfiltre des secrets de canaux privés. Anatomie de l'attaque, mécanique du bug, et les vraies parades à mettre en place dans vos propres intégrations.</description>
    </item>
    <item>
      <title>RAG multi-tenant : patterns d'isolation cross-clients</title>
      <link>https://www.weesec.com/blog/rag-multi-tenant-isolation-patterns.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/rag-multi-tenant-isolation-patterns.html</guid>
      <pubDate>Wed, 25 Feb 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Servir un RAG à plusieurs clients sur la même infrastructure exige des choix d'architecture stricts. Trois patterns d'isolation, leurs trade-offs réels, et le bon choix selon votre criticité.</description>
    </item>
    <item>
      <title>Threat modeling LLM : prompt injection, jailbreak, hijack d'agent</title>
      <link>https://www.weesec.com/blog/threat-modeling-llm-prompt-injection-jailbreak.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/threat-modeling-llm-prompt-injection-jailbreak.html</guid>
      <pubDate>Sat, 21 Feb 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Cinq familles de menaces propres aux LLM, leurs vecteurs concrets, et la grille de threat modeling à utiliser dès la conception d'un produit IA.</description>
    </item>
    <item>
      <title>Sécurité PME : 7 priorités avant de recruter un RSSI</title>
      <link>https://www.weesec.com/blog/securite-pme-7-priorites-avant-rssi.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/securite-pme-7-priorites-avant-rssi.html</guid>
      <pubDate>Sat, 14 Feb 2026 00:00:00 +0000</pubDate>
      <category>Cybersécurité PME</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Recruter un RSSI quand les fondations ne sont pas posées, c'est payer un poste senior pour faire de la peinture sur du carton. Voici les sept chantiers à industrialiser avant ce recrutement.</description>
    </item>
    <item>
      <title>Local LLM (Llama, Mistral self-hosted) : sécurité opérationnelle</title>
      <link>https://www.weesec.com/blog/local-llm-self-hosted-securite-operationnelle.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/local-llm-self-hosted-securite-operationnelle.html</guid>
      <pubDate>Sat, 07 Feb 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Auto-héberger un LLM (Llama 3, Mistral, Qwen) répond aux exigences de souveraineté et de confidentialité. Mais ce n'est pas "plus sûr par défaut". Voici les vrais risques et la posture opérationnelle.</description>
    </item>
    <item>
      <title>Audit d'un fournisseur LLM tiers : checklist de DDQ</title>
      <link>https://www.weesec.com/blog/audit-fournisseur-llm-tiers-ddq.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/audit-fournisseur-llm-tiers-ddq.html</guid>
      <pubDate>Mon, 02 Feb 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Avant de connecter votre application à un fournisseur LLM (OpenAI, Anthropic, Mistral, Cohere) : la checklist DDQ qui détermine si c'est compatible avec vos engagements clients et réglementaires.</description>
    </item>
    <item>
      <title>Multi-agent systems : risques de collusion et architectures défensives</title>
      <link>https://www.weesec.com/blog/multi-agent-systems-collusion-defenses.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/multi-agent-systems-collusion-defenses.html</guid>
      <pubDate>Mon, 19 Jan 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Les systèmes multi-agents (LangGraph, AutoGen, CrewAI) deviennent l'archétype 2026. Leurs vulnérabilités spécifiques : collusion d'agents, propagation d'instructions malveillantes, perte de contrôle.</description>
    </item>
    <item>
      <title>Constitutional AI vs guardrails par classifieur : avantages et limites</title>
      <link>https://www.weesec.com/blog/constitutional-ai-vs-guardrails-classifieur.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/constitutional-ai-vs-guardrails-classifieur.html</guid>
      <pubDate>Mon, 12 Jan 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Deux approches dominent les guardrails LLM en 2026 : alignement par Constitutional AI (Anthropic) et classifieurs en sortie (Lakera, NeMo Guardrails). Comparaison opérationnelle pour faire le bon choix.</description>
    </item>
    <item>
      <title>Red teaming automatisé d'un LLM en production</title>
      <link>https://www.weesec.com/blog/red-teaming-automatise-llm-production.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/red-teaming-automatise-llm-production.html</guid>
      <pubDate>Mon, 05 Jan 2026 00:00:00 +0000</pubDate>
      <category>Sécurité IA</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Tester en continu vos applications LLM contre les attaques connues : prompt injection, jailbreak, data leakage. La grille des outils 2026 et la méthode pour intégrer le red teaming dans le pipeline.</description>
    </item>
    <item>
      <title>ISO 27001 pour SaaS B2B : roadmap 12 mois</title>
      <link>https://www.weesec.com/blog/iso-27001-saas-b2b-roadmap-12-mois.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/iso-27001-saas-b2b-roadmap-12-mois.html</guid>
      <pubDate>Mon, 22 Dec 2025 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Une certification ISO 27001 ouvre des portes commerciales et conforme à NIS2/DORA/AI Act partiellement. Voici la roadmap honnête sur 12 mois pour une scale-up de 30-150 personnes.</description>
    </item>
    <item>
      <title>NIS2 : transposition française, qui est concerné</title>
      <link>https://www.weesec.com/blog/nis2-transposition-france-concernes.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/nis2-transposition-france-concernes.html</guid>
      <pubDate>Mon, 08 Dec 2025 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>La directive NIS2 a été transposée en droit français mi-2025. Quelles entreprises sont désormais soumises, à quelles obligations, et comment se mettre en conformité sans alourdir excessivement.</description>
    </item>
    <item>
      <title>Phishing résistant : passer toute l'org sur passkeys en 90 jours</title>
      <link>https://www.weesec.com/blog/phishing-resistant-passkeys-90-jours.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/phishing-resistant-passkeys-90-jours.html</guid>
      <pubDate>Mon, 24 Nov 2025 00:00:00 +0000</pubDate>
      <category>Cybersécurité PME</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Le MFA classique (SMS, TOTP, push) est contourné par les kits AiTM modernes. Les passkeys et FIDO2 sont la seule défense résistante au phishing. Comment migrer une PME sans casser la productivité.</description>
    </item>
    <item>
      <title>DORA : ce que les éditeurs SaaS financiers doivent préparer</title>
      <link>https://www.weesec.com/blog/dora-saas-financiers-roadmap-2026.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/dora-saas-financiers-roadmap-2026.html</guid>
      <pubDate>Mon, 10 Nov 2025 00:00:00 +0000</pubDate>
      <category>Conformité</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>DORA s'applique depuis le 17 janvier 2025 aux entités financières et à leurs prestataires TIC critiques. Les éditeurs qui vendent à des banques, assurances, fintechs sont concernés. Voici la roadmap.</description>
    </item>
    <item>
      <title>Sigstore et la signature de containers : démarrage minimal</title>
      <link>https://www.weesec.com/blog/sigstore-signature-containers-demarrage.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/sigstore-signature-containers-demarrage.html</guid>
      <pubDate>Mon, 27 Oct 2025 00:00:00 +0000</pubDate>
      <category>DevSecOps</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Sigstore est devenu le standard 2024-2026 pour signer images, binaires et artefacts logiciels sans gérer de clés long-terme. Comment démarrer en 30 minutes sur votre pipeline.</description>
    </item>
    <item>
      <title>OSINT préventif : auditer votre exposition externe en 1 journée</title>
      <link>https://www.weesec.com/blog/osint-preventif-exposition-externe-1-jour.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/osint-preventif-exposition-externe-1-jour.html</guid>
      <pubDate>Mon, 13 Oct 2025 00:00:00 +0000</pubDate>
      <category>Cybersécurité PME</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Avant qu'un attaquant ne le fasse, cartographier votre surface d'attaque externe : sous-domaines oubliés, secrets exposés, employés ciblables, technologies devinables. La méthode opérationnelle.</description>
    </item>
    <item>
      <title>Cyber-assurance : ce que les assureurs vérifient en 2026</title>
      <link>https://www.weesec.com/blog/cyber-assurance-2026-controles-assureurs.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/cyber-assurance-2026-controles-assureurs.html</guid>
      <pubDate>Mon, 29 Sep 2025 00:00:00 +0000</pubDate>
      <category>Cybersécurité PME</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Avant de signer une cyber-assurance ou de la renouveler, les assureurs auditent désormais une checklist précise. Voici ce qui passe ou bloque, et comment se préparer pour des primes raisonnables.</description>
    </item>
    <item>
      <title>SBOM en 2026 : générer, signer, distribuer (SPDX vs CycloneDX)</title>
      <link>https://www.weesec.com/blog/sbom-2026-spdx-cyclonedx-pratique.html</link>
      <guid isPermaLink="true">https://www.weesec.com/blog/sbom-2026-spdx-cyclonedx-pratique.html</guid>
      <pubDate>Mon, 15 Sep 2025 00:00:00 +0000</pubDate>
      <category>DevSecOps</category>
      <author>contact@weesec.com (Aroua Biri)</author>
      <description>Le SBOM (Software Bill of Materials) devient une exigence concrète sous CRA et NIS2. Comment le produire automatiquement, le signer, le maintenir vivant, et choisir entre SPDX et CycloneDX.</description>
    </item>
  </channel>
</rss>
