Règlements européens
AI Act
Règlement européen 2024/1689 encadrant les systèmes d'intelligence artificielle. Distingue interdictions, systèmes à haut risque (Annexe III), exigences de transparence et obligations pour les fournisseurs en amont. Application progressive 2025-2027. Voir AI Act haut risque.
Cyber Resilience Act (CRA)
Règlement européen 2024/2847 imposant des exigences de cybersécurité aux produits comportant des éléments numériques mis sur le marché européen. Application complète au 11 décembre 2027 avec marquage CE-Cyber obligatoire. Premier jalon (signalement) au 11 septembre 2026. Voir CRA roadmap.
NIS2
Directive européenne 2022/2555 élargissant les obligations de cybersécurité aux entités essentielles (EE) et importantes (EI) dans 18 secteurs. Notification d'incident dans les 24h / 72h / 1 mois. Transposée en France en 2025. Voir NIS2 transposition.
DORA
Digital Operational Resilience Act, règlement européen 2022/2554, applicable depuis le 17 janvier 2025 aux entités financières et leurs prestataires TIC. Cinq piliers : gestion des risques TIC, reporting incidents, tests de résilience, gestion des prestataires tiers, partage de threat intel. Voir DORA SaaS financiers.
Normes et certifications
ISO 27001
Norme internationale ISO/IEC 27001 (édition 2022) définissant les exigences d'un système de management de la sécurité de l'information (ISMS). Annexe A 2022 contient 93 contrôles répartis en 4 thèmes. Certification délivrée pour 3 ans avec audits de surveillance annuels. Voir ISO 27001 SaaS B2B.
ISO 42001
Norme ISO/IEC 42001:2023, première norme internationale de management dédiée à l'intelligence artificielle (AIMS — Artificial Intelligence Management System). Compatible avec ISO 27001 et utile pour la conformité AI Act. Voir ISO 42001.
PCI DSS
Payment Card Industry Data Security Standard. Norme imposée aux organisations qui traitent, stockent ou transmettent des données de cartes bancaires. Version 4.0.1 applicable depuis mars 2025. Voir PCI DSS 4.0.1.
SOC 2 Type II
Rapport d'audit AICPA évaluant les contrôles d'une organisation sur les Trust Services Criteria (Security, Availability, Confidentiality, Processing Integrity, Privacy) sur une période de 6-12 mois. Standard de fait pour SaaS B2B vendant aux US. Voir SOC 2 Type II.
NIST CSF / NIST AI RMF
NIST CSF : cadre américain volontaire pour gérer le risque cyber, version 2.0 publiée en 2024. NIST AI RMF : cadre IA avec 4 fonctions (Govern, Map, Measure, Manage), Generative AI Profile (NIST AI 600-1) publié en juillet 2024. Voir NIST AI RMF.
OWASP Top 10 et OWASP LLM Top 10
Classements OWASP Foundation des 10 risques de sécurité applicative les plus critiques. OWASP LLM Top 10 couvre les risques spécifiques aux applications LLM : prompt injection, insecure output handling, training data poisoning, model DoS, supply chain.
Sécurité IA — concepts
Prompt injection
Classe d'attaques contre les systèmes LLM consistant à insérer des instructions malveillantes dans les inputs ou les données contextuelles. Distinction entre prompt injection directe (utilisateur direct) et indirecte (via documents, RAG, MCP). Voir Threat modeling LLM.
Jailbreak
Technique permettant de contourner les guardrails de sécurité d'un LLM. Patterns connus : DAN, roleplay, encodage (base64, ROT13), multi-tour.
RAG (Retrieval Augmented Generation)
Architecture combinant un LLM avec une base de connaissance externe via embeddings et similarité vectorielle. Risques spécifiques : poisoning de l'index, fuite cross-tenant, prompt injection indirect. Voir RAG en production.
MCP (Model Context Protocol)
Protocole ouvert lancé par Anthropic en novembre 2024 permettant aux LLM d'accéder à des outils, données et services externes via une interface standardisée. Devenu standard de fait en 2025-2026.
Constitutional AI
Approche d'alignement développée par Anthropic depuis 2022. Le modèle est entraîné via RLHF puis raffiné avec une "constitution" de principes. Intégré dans Claude Opus, Sonnet, Haiku 4.x et Mythos. Voir Constitutional AI vs guardrails.
Project Glasswing
Initiative d'Anthropic annoncée en avril 2026 mobilisant Claude Mythos Preview pour identifier et corriger des vulnérabilités dans les logiciels critiques. Partenaires : AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan, Linux Foundation, Microsoft, NVIDIA, Palo Alto Networks. Voir Project Glasswing.
Claude Mythos Preview
Modèle d'IA d'Anthropic dévoilé en avril 2026, particulièrement performant en cybersécurité. A reproduit des vulnérabilités existantes avec succès dans plus de 83% des cas et identifié des milliers de zero-days dans les OS et navigateurs majeurs. Non disponible publiquement à cause de son potentiel offensif. Voir Claude Mythos.
Shadow AI
Usage non contrôlé d'outils IA dans le cadre professionnel : ChatGPT, Claude, Gemini en version grand public, plugins navigateurs, fonctionnalités IA intégrées dans des SaaS sans validation IT/sécurité. Voir Shadow AI Samsung.
Hijack d'agent
Attaque consistant à compromettre un agent autonome (Claude Agent SDK, LangGraph, AutoGen) via une instruction injectée pour qu'il exécute des actions malveillantes via les outils accessibles. Voir Agents autonomes.
GPAI (General Purpose AI)
Catégorie AI Act pour les modèles d'IA à usage général. Obligations spécifiques : documentation technique, politique droit d'auteur, résumé des données d'entraînement. Régime renforcé pour les GPAI à risque systémique (FLOPs > 10^25).
Watermarking IA et C2PA
Marquage cryptographique imperceptible des contenus générés par IA. Standards 2026 : SynthID (Google), C2PA (Adobe/Microsoft/BBC/Sony), AudioSeal (Meta). Exigé par l'AI Act article 50. Voir Watermarking IA.
DevSecOps — concepts
SAST / DAST / SCA
SAST : analyse statique du code source (SonarQube, Semgrep, Snyk Code, CodeQL). DAST : test dynamique d'application en exécution (OWASP ZAP, Burp Suite). SCA : analyse des dépendances tierces (Snyk, Dependabot, Renovate). Voir DevSecOps CI/CD.
SBOM
Software Bill of Materials. Liste structurée et machine-lisible des composants logiciels. Formats standards : SPDX (ISO/IEC 5962:2021) et CycloneDX (OWASP). Exigé par le CRA pour les produits "important" et "critical". Voir SBOM 2026.
Sigstore
Projet CNCF de signature cryptographique d'artefacts (containers, binaires, SBOM) sans gestion de clés persistantes. Composants : cosign, Fulcio, Rekor. Adopté par Kubernetes, PyPI, npm, Linux Foundation. Voir Sigstore.
SLSA
Supply chain Levels for Software Artifacts. Standard CNCF définissant 4 niveaux de provenance reproductible et auditable. SLSA Level 2+ recommandé en 2026.
Passkey / FIDO2
Méthode d'authentification cryptographique liée au domaine d'origine, structurellement résistante au phishing. Remplace progressivement les MFA classiques (SMS, TOTP, push). Voir Passkeys 90 jours.
Acteurs et institutions
ENISA
European Union Agency for Cybersecurity. Agence européenne de la cybersécurité basée à Athènes. Reçoit notamment les notifications d'incident CRA et NIS2 dans les 24h / 72h.
ANSSI
Agence Nationale de la Sécurité des Systèmes d'Information. Autorité nationale française en charge de la cybersécurité. Coordonne le CERT-FR, désigne les OIV, assure la transposition française des directives européennes.
Anthropic
Société américaine fondée en 2021 par Dario et Daniela Amodei (anciens d'OpenAI). Développeur des modèles Claude (Opus, Sonnet, Haiku, Mythos). Connue pour son approche Constitutional AI et son investissement en safety research.
Programmes
VDP (Vulnerability Disclosure Program)
Programme structuré de réception et traitement des signalements de vulnérabilités. Comporte un canal (security.txt, email, formulaire), une procédure de triage, des délais de réponse. Exigé par le CRA à partir du 11 septembre 2026. Voir VDP CRA.