Règlements européens
AI Act
Règlement européen 2024/1689 encadrant les systèmes d'intelligence artificielle. Distingue interdictions, systèmes à haut risque (Annexe III), exigences de transparence et obligations pour les fournisseurs en amont. Application progressive 2025-2027. Voir AI Act haut risque.
Cyber Resilience Act (CRA)
Règlement européen 2024/2847 imposant des exigences de cybersécurité aux produits comportant des éléments numériques mis sur le marché européen. Application complète au 11 décembre 2027 avec marquage CE-Cyber obligatoire. Premier jalon (signalement) au 11 septembre 2026. Voir CRA roadmap.
NIS2
Directive européenne 2022/2555 élargissant les obligations de cybersécurité aux entités essentielles (EE) et importantes (EI) dans 18 secteurs. Notification d'incident dans les 24h / 72h / 1 mois. Transposée en France en 2025. Voir NIS2 transposition.
DORA
Digital Operational Resilience Act, règlement européen 2022/2554, applicable depuis le 17 janvier 2025 aux entités financières et leurs prestataires TIC. Cinq piliers : gestion des risques TIC, reporting incidents, tests de résilience, gestion des prestataires tiers, partage de threat intel. Voir DORA SaaS financiers.
Normes et certifications
ISO 27001
Norme internationale ISO/IEC 27001 (édition 2022) définissant les exigences d'un système de management de la sécurité de l'information (ISMS). Annexe A 2022 contient 93 contrôles répartis en 4 thèmes. Certification délivrée pour 3 ans avec audits de surveillance annuels. Voir ISO 27001 SaaS B2B.
ISO 42001
Norme ISO/IEC 42001:2023, première norme internationale de management dédiée à l'intelligence artificielle (AIMS — Artificial Intelligence Management System). Compatible avec ISO 27001 et utile pour la conformité AI Act. Voir ISO 42001.
PCI DSS
Payment Card Industry Data Security Standard. Norme imposée aux organisations qui traitent, stockent ou transmettent des données de cartes bancaires. Version 4.0.1 applicable depuis mars 2025. Voir PCI DSS 4.0.1.
SOC 2 Type II
Rapport d'audit AICPA évaluant les contrôles d'une organisation sur les Trust Services Criteria (Security, Availability, Confidentiality, Processing Integrity, Privacy) sur une période de 6-12 mois. Standard de fait pour SaaS B2B vendant aux US. Voir SOC 2 Type II.
NIST CSF / NIST AI RMF
NIST CSF : cadre américain volontaire pour gérer le risque cyber, version 2.0 publiée en 2024. NIST AI RMF : cadre IA avec 4 fonctions (Govern, Map, Measure, Manage), Generative AI Profile (NIST AI 600-1) publié en juillet 2024. Voir NIST AI RMF.
OWASP Top 10 et OWASP LLM Top 10
Classements OWASP Foundation des 10 risques de sécurité applicative les plus critiques. OWASP LLM Top 10 couvre les risques spécifiques aux applications LLM : prompt injection, insecure output handling, training data poisoning, model DoS, supply chain.
Sécurité IA — concepts
Prompt injection
Classe d'attaques contre les systèmes LLM consistant à insérer des instructions malveillantes dans les inputs ou les données contextuelles. Distinction entre prompt injection directe (utilisateur direct) et indirecte (via documents, RAG, MCP). Voir Threat modeling LLM.
Jailbreak
Technique permettant de contourner les guardrails de sécurité d'un LLM. Patterns connus : DAN, roleplay, encodage (base64, ROT13), multi-tour.
RAG (Retrieval Augmented Generation)
Architecture combinant un LLM avec une base de connaissance externe via embeddings et similarité vectorielle. Risques spécifiques : poisoning de l'index, fuite cross-tenant, prompt injection indirect. Voir RAG en production.
MCP (Model Context Protocol)
Protocole ouvert lancé par Anthropic en novembre 2024 permettant aux LLM d'accéder à des outils, données et services externes via une interface standardisée. Devenu standard de fait en 2025-2026.
Constitutional AI
Approche d'alignement développée par Anthropic depuis 2022. Le modèle est entraîné via RLHF puis raffiné avec une "constitution" de principes. Intégré dans Claude Opus, Sonnet, Haiku 4.x et Mythos. Voir Constitutional AI vs guardrails.
Project Glasswing
Initiative d'Anthropic annoncée en avril 2026 mobilisant Claude Mythos Preview pour identifier et corriger des vulnérabilités dans les logiciels critiques. Partenaires : AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan, Linux Foundation, Microsoft, NVIDIA, Palo Alto Networks. Voir Project Glasswing.
Claude Mythos Preview
Modèle d'IA d'Anthropic dévoilé en avril 2026, particulièrement performant en cybersécurité. A reproduit des vulnérabilités existantes avec succès dans plus de 83% des cas et identifié des milliers de zero-days dans les OS et navigateurs majeurs. Non disponible publiquement à cause de son potentiel offensif. Voir Claude Mythos.
Shadow AI
Usage non contrôlé d'outils IA dans le cadre professionnel : ChatGPT, Claude, Gemini en version grand public, plugins navigateurs, fonctionnalités IA intégrées dans des SaaS sans validation IT/sécurité. Voir Shadow AI Samsung.
Hijack d'agent
Attaque consistant à compromettre un agent autonome (Claude Agent SDK, LangGraph, AutoGen) via une instruction injectée pour qu'il exécute des actions malveillantes via les outils accessibles. Voir Agents autonomes.
GPAI (General Purpose AI)
Catégorie AI Act pour les modèles d'IA à usage général. Obligations spécifiques : documentation technique, politique droit d'auteur, résumé des données d'entraînement. Régime renforcé pour les GPAI à risque systémique (FLOPs > 10^25).
Watermarking IA et C2PA
Marquage cryptographique imperceptible des contenus générés par IA. Standards 2026 : SynthID (Google), C2PA (Adobe/Microsoft/BBC/Sony), AudioSeal (Meta). Exigé par l'AI Act article 50. Voir Watermarking IA.
DevSecOps — concepts
SAST / DAST / SCA
SAST : analyse statique du code source (SonarQube, Semgrep, Snyk Code, CodeQL). DAST : test dynamique d'application en exécution (OWASP ZAP, Burp Suite). SCA : analyse des dépendances tierces (Snyk, Dependabot, Renovate). Voir DevSecOps CI/CD.
SBOM
Software Bill of Materials. Liste structurée et machine-lisible des composants logiciels. Formats standards : SPDX (ISO/IEC 5962:2021) et CycloneDX (OWASP). Exigé par le CRA pour les produits "important" et "critical". Voir SBOM 2026.
Sigstore
Projet CNCF de signature cryptographique d'artefacts (containers, binaires, SBOM) sans gestion de clés persistantes. Composants : cosign, Fulcio, Rekor. Adopté par Kubernetes, PyPI, npm, Linux Foundation. Voir Sigstore.
SLSA
Supply chain Levels for Software Artifacts. Standard CNCF définissant 4 niveaux de provenance reproductible et auditable. SLSA Level 2+ recommandé en 2026.
Passkey / FIDO2
Méthode d'authentification cryptographique liée au domaine d'origine, structurellement résistante au phishing. Remplace progressivement les MFA classiques (SMS, TOTP, push). Voir Passkeys 90 jours.
Acteurs et institutions
ENISA
European Union Agency for Cybersecurity. Agence européenne de la cybersécurité basée à Athènes. Reçoit notamment les notifications d'incident CRA et NIS2 dans les 24h / 72h.
ANSSI
Agence Nationale de la Sécurité des Systèmes d'Information. Autorité nationale française en charge de la cybersécurité. Coordonne le CERT-FR, désigne les OIV, assure la transposition française des directives européennes.
Anthropic
Société américaine fondée en 2021 par Dario et Daniela Amodei (anciens d'OpenAI). Développeur des modèles Claude (Opus, Sonnet, Haiku, Mythos). Connue pour son approche Constitutional AI et son investissement en safety research.
Programmes
VDP (Vulnerability Disclosure Program)
Programme structuré de réception et traitement des signalements de vulnérabilités. Comporte un canal (security.txt, email, formulaire), une procédure de triage, des délais de réponse. Exigé par le CRA à partir du 11 septembre 2026. Voir VDP CRA.
Termes complémentaires
DevSecOps
Pratique d'intégration de la sécurité tout au long du cycle de développement et d'opérations logicielles. Couvre SAST, DAST, SCA, secret detection, IaC scanning, signature d'artefacts (Sigstore), SBOM, supply chain. Quality gates bloquants en CI/CD. Voir DevSecOps.
RGPD
Règlement (UE) 2016/679 sur la protection des données personnelles. Application directe dans toute l'Union européenne depuis le 25 mai 2018. Articulation forte avec l'AI Act (article 26 deployer, EDPB Opinion 28/2024) et ISO 27001 (intersection sécurité de l'information + données personnelles). Voir RGPD vs ISO 27001.
ISO 27002
Guide d'implémentation accompagnant ISO 27001:2022. Détaille les 93 contrôles de l'Annexe A, leurs objectifs et leur mise en œuvre. Édition 2022 actuelle. Référentiel quotidien des ISMS managers. Voir ISO 27001 pillar.
RSSI externalisé / Fractional CISO
Pilotage cybersécurité senior à temps partagé pour PME, scale-ups et SaaS B2B sans RSSI plein-temps. Format : 2 à 8 jours/mois selon scope, engagement renouvelable au trimestre. Couvre gouvernance, conformité ISO 27001 / SOC 2 / NIS2 / DORA, gestion d'incidents, due diligence levée. Voir RSSI externalisé.
Threat modeling
Démarche structurée d'identification, d'analyse et de hiérarchisation des menaces avant exploitation. Cadres dominants 2026 : STRIDE, LINDDUN (vie privée), PASTA, OWASP LLM Top 10, MITRE ATLAS. Livrables : DFD multi-niveaux, catalogue de menaces priorisées, plan de mitigation. Voir Threat modeling pillar.
Threat modeling LLM
Démarche structurée d'identification des menaces propres aux applications utilisant des LLM. Couvre : prompt injection (directe et indirecte), data leakage, jailbreak, hijack d'agent, model manipulation, supply chain. Cadres : OWASP LLM Top 10 + MITRE ATLAS. Voir Threat modeling LLM.
SAST (Static Application Security Testing)
Analyse statique du code source pour détecter les vulnérabilités sans exécution. Outils 2026 : SonarQube, Semgrep, Snyk Code, CodeQL, Checkmarx One, OpenText Fortify. Voir Comparatif SAST 2026.
DAST (Dynamic Application Security Testing)
Test dynamique d'une application en exécution pour détecter les vulnérabilités runtime (headers, CSRF, contrôles d'accès cassés, injection). Outils 2026 : OWASP ZAP, Burp Suite Enterprise, Detectify.
SCA (Software Composition Analysis)
Analyse des dépendances tierces d'une application pour détecter les CVE connues. 70 % des vulnérabilités exploitées en production proviennent des dépendances (Snyk Open Source Security 2024). Outils 2026 : Snyk Open Source, Dependabot, Renovate, OWASP Dependency-Check.
NIST CSF
NIST Cybersecurity Framework. Cadre américain volontaire pour gérer le risque cyber, structuré autour de 6 fonctions (Govern, Identify, Protect, Detect, Respond, Recover). Version 2.0 publiée en 2024.
NIST AI RMF
NIST AI Risk Management Framework. Cadre américain volontaire (janvier 2023) pour la gestion des risques liés aux systèmes IA, 4 fonctions : Govern, Map, Measure, Manage. Generative AI Profile (NIST AI 600-1) publié en juillet 2024. Voir NIST AI RMF.
OWASP Top 10
Classement publié par l'OWASP Foundation des 10 risques de sécurité applicative web les plus critiques. Référentiel utilisé en SAST, DAST et threat modeling. Édition 2021 actuelle, prochaine attendue 2026.
OWASP LLM Top 10
Classement OWASP des 10 risques spécifiques aux applications LLM (édition 2025-2026) : LLM01 Prompt Injection, LLM02 Sensitive Information Disclosure, LLM03 Supply Chain, LLM04 Data and Model Poisoning, LLM05 Improper Output Handling, LLM06 Excessive Agency, LLM07 System Prompt Leakage, LLM08 Vector/Embedding Weaknesses, LLM09 Misinformation, LLM10 Unbounded Consumption.
C2PA
Coalition for Content Provenance and Authenticity. Standard ouvert (Adobe, Microsoft, BBC, Sony, Intel) qui attache des métadonnées cryptographiques signées aux contenus pour tracer leur provenance. Adopté par Sony Alpha, iPhone 16+, TikTok, Instagram, OpenAI DALL-E.
Watermarking IA
Marquage cryptographique imperceptible des contenus générés par IA permettant leur détection ultérieure. Standards 2026 : SynthID (Google), C2PA (Adobe/Microsoft/BBC), AudioSeal (Meta). Exigé par l'AI Act article 50 pour certains contenus générés. Voir Watermarking IA.
MLOps / MLSecOps
MLOps : industrialisation du cycle ML (entraînement, déploiement, monitoring, retraining). MLSecOps : ajoute la couche sécurité — signature des modèles (Sigstore model-signing), validation cryptographique des datasets, contrôle d'accès au model registry, supply chain ML auditable. Voir MLOps sécurité pillar.
EDR (Endpoint Detection and Response)
Solution de détection et réponse sur les postes finaux qui analyse les comportements en temps réel (et non plus seulement les signatures). Outils 2026 : CrowdStrike Falcon, SentinelOne, Microsoft Defender for Endpoint, Sophos Intercept X. Remplace l'antivirus classique pour bloquer les ransomwares modernes.
SIEM (Security Information and Event Management)
Plateforme de collecte, corrélation et analyse des logs et événements de sécurité. Détection d'incidents par règles ou IA. Outils 2026 : Splunk, Microsoft Sentinel, Elastic Security, Wazuh (OSS), Datadog Security Monitoring.
SOC (Security Operations Center)
Cellule opérationnelle de cybersécurité chargée de la détection, l'analyse et la réponse aux incidents 24/7. Modèles : SOC interne, SOC managé (MSSP), SOC hybride. À distinguer de SOC 2 (audit AICPA).
MFA / 2FA
Multi-Factor Authentication. Combine au moins deux facteurs d'authentification (savoir, possession, inhérence). 2FA = MFA à 2 facteurs. SMS et TOTP désormais contournables par phishing en temps réel (AitM) — passer aux passkeys / FIDO2 sur les comptes critiques en 2026.
Zero Trust
Modèle de sécurité réseau qui supprime la confiance implicite et impose une vérification continue pour chaque accès (identité, posture device, contexte). Référentiel : NIST SP 800-207. Composants : ZTNA, micro-segmentation, identity-aware proxy.
Pentest (test d'intrusion)
Exercice empirique d'attaque contrôlée sur un système pour identifier les vulnérabilités exploitables. Méthodologies : OWASP WSTG, PTES, OSSTMM. Types : black box, grey box, white box. Cadre français : qualification PASSI de l'ANSSI.
Red team / Blue team / Purple team
Red team : adversaire simulé avec objectifs métier (exfiltrer X, prendre le contrôle de Y) en condition réaliste. Blue team : équipe défensive (SOC, détection, réponse). Purple team : exercice collaboratif red+blue pour améliorer la détection en temps réel.
Bug bounty
Programme de récompense pour la découverte responsable de vulnérabilités. Plateformes 2026 : HackerOne, Bugcrowd, YesWeHack (FR). Complémentaire (pas substitutif) au VDP et au pentest. Voir Mythos vs bug bounty.
WAF (Web Application Firewall)
Pare-feu applicatif spécialisé HTTP/HTTPS qui filtre les requêtes vers une application web. Solutions 2026 : Cloudflare WAF, AWS WAF, Imperva, F5 BIG-IP, OWASP ModSecurity (OSS). Couvre OWASP Top 10 en première ligne mais ne remplace pas la sécurisation applicative.
IaC scanning
Analyse statique de l'Infrastructure as Code (Terraform, CloudFormation, Helm, Kubernetes manifests, Pulumi) pour détecter misconfigurations sécurité avant déploiement. Outils 2026 : Checkov, tfsec, Snyk IaC, Terrascan, KICS.
Sécurité des containers
Sécurisation du cycle de vie des containers : image scanning (Trivy, Snyk Container, Anchore), runtime protection (Falco, Sysdig), admission control (OPA Gatekeeper, Kyverno), durcissement images de base (distroless, Chainguard).
Sécurité Kubernetes
Sécurisation du cluster (RBAC, Pod Security Standards, NetworkPolicies, mTLS service mesh Istio/Linkerd), des workloads (admission control, signature images Sigstore), et de la supply chain (CIS Kubernetes Benchmark).
CVE / CVSS / CWE
CVE (Common Vulnerabilities and Exposures) : identifiant unique de vulnérabilité connue (MITRE). CVSS (Common Vulnerability Scoring System) : score de gravité 0-10, v4.0 publié 2023. CWE (Common Weakness Enumeration) : catalogue des types de faiblesses (ex : CWE-79 = XSS).
IAM / SSO
IAM (Identity and Access Management) : gestion centralisée des identités et droits. SSO (Single Sign-On) : authentification unique sur tous les SaaS rattachés. Protocoles : SAML 2.0, OIDC (OpenID Connect), OAuth 2.1. IdP 2026 : Okta, Entra ID, Google Workspace, JumpCloud.
SAML / OIDC / OAuth
SAML 2.0 : standard SSO entreprise basé sur XML. OIDC (OpenID Connect) : couche d'identité au-dessus d'OAuth 2.1, plus moderne, JSON Web Tokens. OAuth 2.1 : protocole d'autorisation (pas d'authentification seule).
HDS (Hébergeur de Données de Santé)
Certification française obligatoire pour héberger des données de santé à caractère personnel pour le compte d'un responsable de traitement. Référentiel HDS 2024 (révisé). Cadre légal : article L.1111-8 du Code de la santé publique. Audit COFRAC obligatoire.
SecNumCloud
Visa de sécurité ANSSI pour les services cloud (IaaS, PaaS, SaaS). Référentiel 3.2 publié en 2022. Souveraineté européenne, protection contre l'application extra-territoriale du droit (Cloud Act). Obligatoire pour certains services publics et OIV.
DPO (Délégué à la Protection des Données)
Fonction RGPD obligatoire pour les autorités publiques et les organisations dont les activités de base impliquent un traitement à grande échelle ou des données sensibles. Indépendant, rapporte directement à la direction. Cadre : RGPD article 37-39.
CSIRT / CERT
Computer Security Incident Response Team / Computer Emergency Response Team. Équipe nationale ou sectorielle de réponse à incident. En France : CERT-FR (ANSSI), CERT Santé, CERT Industrie. Au niveau européen : ENISA + CSIRTs Network. Notification d'incident CRA et NIS2 transitent par ces canaux.
Cyber-assurance
Assurance couvrant les pertes financières liées à un incident cyber : ransomware, fuite de données, interruption d'activité, frais juridiques, communication de crise. Marché 2026 : exigences contractuelles renforcées (MFA, EDR, sauvegardes immuables, plan d'incident testé).
TLS / mTLS
TLS 1.3 : protocole de chiffrement des communications en transit (HTTPS, gRPC, IMAPS, etc.). mTLS (Mutual TLS) : authentification bilatérale client+serveur par certificats, fondation des architectures Zero Trust et service mesh.
Foundation model / GPAI
Grands modèles IA pré-entraînés sur des données massives, adaptables à de nombreux usages (LLM, modèles vision, multimodaux). Cadre AI Act : statut GPAI avec régime allégé, puis renforcé pour les GPAI à risque systémique (FLOPs > 10^25).
Embedding / Vector store
Embedding : représentation vectorielle dense d'un contenu (texte, image, audio) dans un espace sémantique. Vector store : base de données spécialisée recherche par similarité (Pinecone, Weaviate, Qdrant, pgvector, Milvus). Fondation des architectures RAG.
Guardrails LLM
Couche externe qui filtre inputs et outputs d'un LLM pour bloquer prompt injection, jailbreak, PII leakage, contenus toxiques. Solutions 2026 : NeMo Guardrails (NVIDIA), LlamaGuard (Meta), Lakera Guard, AWS Bedrock Guardrails, Azure AI Content Safety.
Agents autonomes / Multi-agent
Système LLM capable d'utiliser des outils, prendre des décisions et exécuter des actions de manière autonome. Frameworks 2026 : Claude Agent SDK, LangGraph, AutoGen, CrewAI. Risques : excessive agency, hijack d'agent, multi-agent collusion. Voir Agents autonomes.
BCP / DRP / RTO / RPO
BCP (Business Continuity Plan) : plan de continuité d'activité. DRP (Disaster Recovery Plan) : plan de reprise informatique. RTO (Recovery Time Objective) : durée maximale d'interruption acceptable. RPO (Recovery Point Objective) : perte de données maximale acceptable. Référentiel : ISO 22301.