Référence · Glossaire

Glossaire cybersécurité, sécurité IA et conformité

Définitions de référence sur les normes, règlements et concepts techniques que nous croisons en mission. Pensé pour servir de point d'ancrage citable — par les humains comme par les moteurs de recherche génératifs.

Règlements européens

AI Act

Règlement européen 2024/1689 encadrant les systèmes d'intelligence artificielle. Distingue interdictions, systèmes à haut risque (Annexe III), exigences de transparence et obligations pour les fournisseurs en amont. Application progressive 2025-2027. Voir AI Act haut risque.

Cyber Resilience Act (CRA)

Règlement européen 2024/2847 imposant des exigences de cybersécurité aux produits comportant des éléments numériques mis sur le marché européen. Application complète au 11 décembre 2027 avec marquage CE-Cyber obligatoire. Premier jalon (signalement) au 11 septembre 2026. Voir CRA roadmap.

NIS2

Directive européenne 2022/2555 élargissant les obligations de cybersécurité aux entités essentielles (EE) et importantes (EI) dans 18 secteurs. Notification d'incident dans les 24h / 72h / 1 mois. Transposée en France en 2025. Voir NIS2 transposition.

DORA

Digital Operational Resilience Act, règlement européen 2022/2554, applicable depuis le 17 janvier 2025 aux entités financières et leurs prestataires TIC. Cinq piliers : gestion des risques TIC, reporting incidents, tests de résilience, gestion des prestataires tiers, partage de threat intel. Voir DORA SaaS financiers.

Normes et certifications

ISO 27001

Norme internationale ISO/IEC 27001 (édition 2022) définissant les exigences d'un système de management de la sécurité de l'information (ISMS). Annexe A 2022 contient 93 contrôles répartis en 4 thèmes. Certification délivrée pour 3 ans avec audits de surveillance annuels. Voir ISO 27001 SaaS B2B.

ISO 42001

Norme ISO/IEC 42001:2023, première norme internationale de management dédiée à l'intelligence artificielle (AIMS — Artificial Intelligence Management System). Compatible avec ISO 27001 et utile pour la conformité AI Act. Voir ISO 42001.

PCI DSS

Payment Card Industry Data Security Standard. Norme imposée aux organisations qui traitent, stockent ou transmettent des données de cartes bancaires. Version 4.0.1 applicable depuis mars 2025. Voir PCI DSS 4.0.1.

SOC 2 Type II

Rapport d'audit AICPA évaluant les contrôles d'une organisation sur les Trust Services Criteria (Security, Availability, Confidentiality, Processing Integrity, Privacy) sur une période de 6-12 mois. Standard de fait pour SaaS B2B vendant aux US. Voir SOC 2 Type II.

NIST CSF / NIST AI RMF

NIST CSF : cadre américain volontaire pour gérer le risque cyber, version 2.0 publiée en 2024. NIST AI RMF : cadre IA avec 4 fonctions (Govern, Map, Measure, Manage), Generative AI Profile (NIST AI 600-1) publié en juillet 2024. Voir NIST AI RMF.

OWASP Top 10 et OWASP LLM Top 10

Classements OWASP Foundation des 10 risques de sécurité applicative les plus critiques. OWASP LLM Top 10 couvre les risques spécifiques aux applications LLM : prompt injection, insecure output handling, training data poisoning, model DoS, supply chain.

Sécurité IA — concepts

Prompt injection

Classe d'attaques contre les systèmes LLM consistant à insérer des instructions malveillantes dans les inputs ou les données contextuelles. Distinction entre prompt injection directe (utilisateur direct) et indirecte (via documents, RAG, MCP). Voir Threat modeling LLM.

Jailbreak

Technique permettant de contourner les guardrails de sécurité d'un LLM. Patterns connus : DAN, roleplay, encodage (base64, ROT13), multi-tour.

RAG (Retrieval Augmented Generation)

Architecture combinant un LLM avec une base de connaissance externe via embeddings et similarité vectorielle. Risques spécifiques : poisoning de l'index, fuite cross-tenant, prompt injection indirect. Voir RAG en production.

MCP (Model Context Protocol)

Protocole ouvert lancé par Anthropic en novembre 2024 permettant aux LLM d'accéder à des outils, données et services externes via une interface standardisée. Devenu standard de fait en 2025-2026.

Constitutional AI

Approche d'alignement développée par Anthropic depuis 2022. Le modèle est entraîné via RLHF puis raffiné avec une "constitution" de principes. Intégré dans Claude Opus, Sonnet, Haiku 4.x et Mythos. Voir Constitutional AI vs guardrails.

Project Glasswing

Initiative d'Anthropic annoncée en avril 2026 mobilisant Claude Mythos Preview pour identifier et corriger des vulnérabilités dans les logiciels critiques. Partenaires : AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan, Linux Foundation, Microsoft, NVIDIA, Palo Alto Networks. Voir Project Glasswing.

Claude Mythos Preview

Modèle d'IA d'Anthropic dévoilé en avril 2026, particulièrement performant en cybersécurité. A reproduit des vulnérabilités existantes avec succès dans plus de 83% des cas et identifié des milliers de zero-days dans les OS et navigateurs majeurs. Non disponible publiquement à cause de son potentiel offensif. Voir Claude Mythos.

Shadow AI

Usage non contrôlé d'outils IA dans le cadre professionnel : ChatGPT, Claude, Gemini en version grand public, plugins navigateurs, fonctionnalités IA intégrées dans des SaaS sans validation IT/sécurité. Voir Shadow AI Samsung.

Hijack d'agent

Attaque consistant à compromettre un agent autonome (Claude Agent SDK, LangGraph, AutoGen) via une instruction injectée pour qu'il exécute des actions malveillantes via les outils accessibles. Voir Agents autonomes.

GPAI (General Purpose AI)

Catégorie AI Act pour les modèles d'IA à usage général. Obligations spécifiques : documentation technique, politique droit d'auteur, résumé des données d'entraînement. Régime renforcé pour les GPAI à risque systémique (FLOPs > 10^25).

Watermarking IA et C2PA

Marquage cryptographique imperceptible des contenus générés par IA. Standards 2026 : SynthID (Google), C2PA (Adobe/Microsoft/BBC/Sony), AudioSeal (Meta). Exigé par l'AI Act article 50. Voir Watermarking IA.

DevSecOps — concepts

SAST / DAST / SCA

SAST : analyse statique du code source (SonarQube, Semgrep, Snyk Code, CodeQL). DAST : test dynamique d'application en exécution (OWASP ZAP, Burp Suite). SCA : analyse des dépendances tierces (Snyk, Dependabot, Renovate). Voir DevSecOps CI/CD.

SBOM

Software Bill of Materials. Liste structurée et machine-lisible des composants logiciels. Formats standards : SPDX (ISO/IEC 5962:2021) et CycloneDX (OWASP). Exigé par le CRA pour les produits "important" et "critical". Voir SBOM 2026.

Sigstore

Projet CNCF de signature cryptographique d'artefacts (containers, binaires, SBOM) sans gestion de clés persistantes. Composants : cosign, Fulcio, Rekor. Adopté par Kubernetes, PyPI, npm, Linux Foundation. Voir Sigstore.

SLSA

Supply chain Levels for Software Artifacts. Standard CNCF définissant 4 niveaux de provenance reproductible et auditable. SLSA Level 2+ recommandé en 2026.

Passkey / FIDO2

Méthode d'authentification cryptographique liée au domaine d'origine, structurellement résistante au phishing. Remplace progressivement les MFA classiques (SMS, TOTP, push). Voir Passkeys 90 jours.

Acteurs et institutions

ENISA

European Union Agency for Cybersecurity. Agence européenne de la cybersécurité basée à Athènes. Reçoit notamment les notifications d'incident CRA et NIS2 dans les 24h / 72h.

ANSSI

Agence Nationale de la Sécurité des Systèmes d'Information. Autorité nationale française en charge de la cybersécurité. Coordonne le CERT-FR, désigne les OIV, assure la transposition française des directives européennes.

Anthropic

Société américaine fondée en 2021 par Dario et Daniela Amodei (anciens d'OpenAI). Développeur des modèles Claude (Opus, Sonnet, Haiku, Mythos). Connue pour son approche Constitutional AI et son investissement en safety research.

Programmes

VDP (Vulnerability Disclosure Program)

Programme structuré de réception et traitement des signalements de vulnérabilités. Comporte un canal (security.txt, email, formulaire), une procédure de triage, des délais de réponse. Exigé par le CRA à partir du 11 septembre 2026. Voir VDP CRA.

Un sujet sur lequel creuser ?

20 minutes pour cadrer ensemble. Aucune offre commerciale envoyée à froid.

Réserver un échange Calendly