Référence · Glossaire

Glossaire cybersécurité, sécurité IA et conformité

Définitions de référence sur les normes, règlements et concepts techniques que nous croisons en mission. Pensé pour servir de point d'ancrage citable — par les humains comme par les moteurs de recherche génératifs.

Règlements européens

AI Act

Règlement européen 2024/1689 encadrant les systèmes d'intelligence artificielle. Distingue interdictions, systèmes à haut risque (Annexe III), exigences de transparence et obligations pour les fournisseurs en amont. Application progressive 2025-2027. Voir AI Act haut risque.

Cyber Resilience Act (CRA)

Règlement européen 2024/2847 imposant des exigences de cybersécurité aux produits comportant des éléments numériques mis sur le marché européen. Application complète au 11 décembre 2027 avec marquage CE-Cyber obligatoire. Premier jalon (signalement) au 11 septembre 2026. Voir CRA roadmap.

NIS2

Directive européenne 2022/2555 élargissant les obligations de cybersécurité aux entités essentielles (EE) et importantes (EI) dans 18 secteurs. Notification d'incident dans les 24h / 72h / 1 mois. Transposée en France en 2025. Voir NIS2 transposition.

DORA

Digital Operational Resilience Act, règlement européen 2022/2554, applicable depuis le 17 janvier 2025 aux entités financières et leurs prestataires TIC. Cinq piliers : gestion des risques TIC, reporting incidents, tests de résilience, gestion des prestataires tiers, partage de threat intel. Voir DORA SaaS financiers.

Normes et certifications

ISO 27001

Norme internationale ISO/IEC 27001 (édition 2022) définissant les exigences d'un système de management de la sécurité de l'information (ISMS). Annexe A 2022 contient 93 contrôles répartis en 4 thèmes. Certification délivrée pour 3 ans avec audits de surveillance annuels. Voir ISO 27001 SaaS B2B.

ISO 42001

Norme ISO/IEC 42001:2023, première norme internationale de management dédiée à l'intelligence artificielle (AIMS — Artificial Intelligence Management System). Compatible avec ISO 27001 et utile pour la conformité AI Act. Voir ISO 42001.

PCI DSS

Payment Card Industry Data Security Standard. Norme imposée aux organisations qui traitent, stockent ou transmettent des données de cartes bancaires. Version 4.0.1 applicable depuis mars 2025. Voir PCI DSS 4.0.1.

SOC 2 Type II

Rapport d'audit AICPA évaluant les contrôles d'une organisation sur les Trust Services Criteria (Security, Availability, Confidentiality, Processing Integrity, Privacy) sur une période de 6-12 mois. Standard de fait pour SaaS B2B vendant aux US. Voir SOC 2 Type II.

NIST CSF / NIST AI RMF

NIST CSF : cadre américain volontaire pour gérer le risque cyber, version 2.0 publiée en 2024. NIST AI RMF : cadre IA avec 4 fonctions (Govern, Map, Measure, Manage), Generative AI Profile (NIST AI 600-1) publié en juillet 2024. Voir NIST AI RMF.

OWASP Top 10 et OWASP LLM Top 10

Classements OWASP Foundation des 10 risques de sécurité applicative les plus critiques. OWASP LLM Top 10 couvre les risques spécifiques aux applications LLM : prompt injection, insecure output handling, training data poisoning, model DoS, supply chain.

Sécurité IA — concepts

Prompt injection

Classe d'attaques contre les systèmes LLM consistant à insérer des instructions malveillantes dans les inputs ou les données contextuelles. Distinction entre prompt injection directe (utilisateur direct) et indirecte (via documents, RAG, MCP). Voir Threat modeling LLM.

Jailbreak

Technique permettant de contourner les guardrails de sécurité d'un LLM. Patterns connus : DAN, roleplay, encodage (base64, ROT13), multi-tour.

RAG (Retrieval Augmented Generation)

Architecture combinant un LLM avec une base de connaissance externe via embeddings et similarité vectorielle. Risques spécifiques : poisoning de l'index, fuite cross-tenant, prompt injection indirect. Voir RAG en production.

MCP (Model Context Protocol)

Protocole ouvert lancé par Anthropic en novembre 2024 permettant aux LLM d'accéder à des outils, données et services externes via une interface standardisée. Devenu standard de fait en 2025-2026.

Constitutional AI

Approche d'alignement développée par Anthropic depuis 2022. Le modèle est entraîné via RLHF puis raffiné avec une "constitution" de principes. Intégré dans Claude Opus, Sonnet, Haiku 4.x et Mythos. Voir Constitutional AI vs guardrails.

Project Glasswing

Initiative d'Anthropic annoncée en avril 2026 mobilisant Claude Mythos Preview pour identifier et corriger des vulnérabilités dans les logiciels critiques. Partenaires : AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan, Linux Foundation, Microsoft, NVIDIA, Palo Alto Networks. Voir Project Glasswing.

Claude Mythos Preview

Modèle d'IA d'Anthropic dévoilé en avril 2026, particulièrement performant en cybersécurité. A reproduit des vulnérabilités existantes avec succès dans plus de 83% des cas et identifié des milliers de zero-days dans les OS et navigateurs majeurs. Non disponible publiquement à cause de son potentiel offensif. Voir Claude Mythos.

Shadow AI

Usage non contrôlé d'outils IA dans le cadre professionnel : ChatGPT, Claude, Gemini en version grand public, plugins navigateurs, fonctionnalités IA intégrées dans des SaaS sans validation IT/sécurité. Voir Shadow AI Samsung.

Hijack d'agent

Attaque consistant à compromettre un agent autonome (Claude Agent SDK, LangGraph, AutoGen) via une instruction injectée pour qu'il exécute des actions malveillantes via les outils accessibles. Voir Agents autonomes.

GPAI (General Purpose AI)

Catégorie AI Act pour les modèles d'IA à usage général. Obligations spécifiques : documentation technique, politique droit d'auteur, résumé des données d'entraînement. Régime renforcé pour les GPAI à risque systémique (FLOPs > 10^25).

Watermarking IA et C2PA

Marquage cryptographique imperceptible des contenus générés par IA. Standards 2026 : SynthID (Google), C2PA (Adobe/Microsoft/BBC/Sony), AudioSeal (Meta). Exigé par l'AI Act article 50. Voir Watermarking IA.

DevSecOps — concepts

SAST / DAST / SCA

SAST : analyse statique du code source (SonarQube, Semgrep, Snyk Code, CodeQL). DAST : test dynamique d'application en exécution (OWASP ZAP, Burp Suite). SCA : analyse des dépendances tierces (Snyk, Dependabot, Renovate). Voir DevSecOps CI/CD.

SBOM

Software Bill of Materials. Liste structurée et machine-lisible des composants logiciels. Formats standards : SPDX (ISO/IEC 5962:2021) et CycloneDX (OWASP). Exigé par le CRA pour les produits "important" et "critical". Voir SBOM 2026.

Sigstore

Projet CNCF de signature cryptographique d'artefacts (containers, binaires, SBOM) sans gestion de clés persistantes. Composants : cosign, Fulcio, Rekor. Adopté par Kubernetes, PyPI, npm, Linux Foundation. Voir Sigstore.

SLSA

Supply chain Levels for Software Artifacts. Standard CNCF définissant 4 niveaux de provenance reproductible et auditable. SLSA Level 2+ recommandé en 2026.

Passkey / FIDO2

Méthode d'authentification cryptographique liée au domaine d'origine, structurellement résistante au phishing. Remplace progressivement les MFA classiques (SMS, TOTP, push). Voir Passkeys 90 jours.

Acteurs et institutions

ENISA

European Union Agency for Cybersecurity. Agence européenne de la cybersécurité basée à Athènes. Reçoit notamment les notifications d'incident CRA et NIS2 dans les 24h / 72h.

ANSSI

Agence Nationale de la Sécurité des Systèmes d'Information. Autorité nationale française en charge de la cybersécurité. Coordonne le CERT-FR, désigne les OIV, assure la transposition française des directives européennes.

Anthropic

Société américaine fondée en 2021 par Dario et Daniela Amodei (anciens d'OpenAI). Développeur des modèles Claude (Opus, Sonnet, Haiku, Mythos). Connue pour son approche Constitutional AI et son investissement en safety research.

Programmes

VDP (Vulnerability Disclosure Program)

Programme structuré de réception et traitement des signalements de vulnérabilités. Comporte un canal (security.txt, email, formulaire), une procédure de triage, des délais de réponse. Exigé par le CRA à partir du 11 septembre 2026. Voir VDP CRA.

Termes complémentaires

DevSecOps

Pratique d'intégration de la sécurité tout au long du cycle de développement et d'opérations logicielles. Couvre SAST, DAST, SCA, secret detection, IaC scanning, signature d'artefacts (Sigstore), SBOM, supply chain. Quality gates bloquants en CI/CD. Voir DevSecOps.

RGPD

Règlement (UE) 2016/679 sur la protection des données personnelles. Application directe dans toute l'Union européenne depuis le 25 mai 2018. Articulation forte avec l'AI Act (article 26 deployer, EDPB Opinion 28/2024) et ISO 27001 (intersection sécurité de l'information + données personnelles). Voir RGPD vs ISO 27001.

ISO 27002

Guide d'implémentation accompagnant ISO 27001:2022. Détaille les 93 contrôles de l'Annexe A, leurs objectifs et leur mise en œuvre. Édition 2022 actuelle. Référentiel quotidien des ISMS managers. Voir ISO 27001 pillar.

RSSI externalisé / Fractional CISO

Pilotage cybersécurité senior à temps partagé pour PME, scale-ups et SaaS B2B sans RSSI plein-temps. Format : 2 à 8 jours/mois selon scope, engagement renouvelable au trimestre. Couvre gouvernance, conformité ISO 27001 / SOC 2 / NIS2 / DORA, gestion d'incidents, due diligence levée. Voir RSSI externalisé.

Threat modeling

Démarche structurée d'identification, d'analyse et de hiérarchisation des menaces avant exploitation. Cadres dominants 2026 : STRIDE, LINDDUN (vie privée), PASTA, OWASP LLM Top 10, MITRE ATLAS. Livrables : DFD multi-niveaux, catalogue de menaces priorisées, plan de mitigation. Voir Threat modeling pillar.

Threat modeling LLM

Démarche structurée d'identification des menaces propres aux applications utilisant des LLM. Couvre : prompt injection (directe et indirecte), data leakage, jailbreak, hijack d'agent, model manipulation, supply chain. Cadres : OWASP LLM Top 10 + MITRE ATLAS. Voir Threat modeling LLM.

SAST (Static Application Security Testing)

Analyse statique du code source pour détecter les vulnérabilités sans exécution. Outils 2026 : SonarQube, Semgrep, Snyk Code, CodeQL, Checkmarx One, OpenText Fortify. Voir Comparatif SAST 2026.

DAST (Dynamic Application Security Testing)

Test dynamique d'une application en exécution pour détecter les vulnérabilités runtime (headers, CSRF, contrôles d'accès cassés, injection). Outils 2026 : OWASP ZAP, Burp Suite Enterprise, Detectify.

SCA (Software Composition Analysis)

Analyse des dépendances tierces d'une application pour détecter les CVE connues. 70 % des vulnérabilités exploitées en production proviennent des dépendances (Snyk Open Source Security 2024). Outils 2026 : Snyk Open Source, Dependabot, Renovate, OWASP Dependency-Check.

NIST CSF

NIST Cybersecurity Framework. Cadre américain volontaire pour gérer le risque cyber, structuré autour de 6 fonctions (Govern, Identify, Protect, Detect, Respond, Recover). Version 2.0 publiée en 2024.

NIST AI RMF

NIST AI Risk Management Framework. Cadre américain volontaire (janvier 2023) pour la gestion des risques liés aux systèmes IA, 4 fonctions : Govern, Map, Measure, Manage. Generative AI Profile (NIST AI 600-1) publié en juillet 2024. Voir NIST AI RMF.

OWASP Top 10

Classement publié par l'OWASP Foundation des 10 risques de sécurité applicative web les plus critiques. Référentiel utilisé en SAST, DAST et threat modeling. Édition 2021 actuelle, prochaine attendue 2026.

OWASP LLM Top 10

Classement OWASP des 10 risques spécifiques aux applications LLM (édition 2025-2026) : LLM01 Prompt Injection, LLM02 Sensitive Information Disclosure, LLM03 Supply Chain, LLM04 Data and Model Poisoning, LLM05 Improper Output Handling, LLM06 Excessive Agency, LLM07 System Prompt Leakage, LLM08 Vector/Embedding Weaknesses, LLM09 Misinformation, LLM10 Unbounded Consumption.

C2PA

Coalition for Content Provenance and Authenticity. Standard ouvert (Adobe, Microsoft, BBC, Sony, Intel) qui attache des métadonnées cryptographiques signées aux contenus pour tracer leur provenance. Adopté par Sony Alpha, iPhone 16+, TikTok, Instagram, OpenAI DALL-E.

Watermarking IA

Marquage cryptographique imperceptible des contenus générés par IA permettant leur détection ultérieure. Standards 2026 : SynthID (Google), C2PA (Adobe/Microsoft/BBC), AudioSeal (Meta). Exigé par l'AI Act article 50 pour certains contenus générés. Voir Watermarking IA.

MLOps / MLSecOps

MLOps : industrialisation du cycle ML (entraînement, déploiement, monitoring, retraining). MLSecOps : ajoute la couche sécurité — signature des modèles (Sigstore model-signing), validation cryptographique des datasets, contrôle d'accès au model registry, supply chain ML auditable. Voir MLOps sécurité pillar.

EDR (Endpoint Detection and Response)

Solution de détection et réponse sur les postes finaux qui analyse les comportements en temps réel (et non plus seulement les signatures). Outils 2026 : CrowdStrike Falcon, SentinelOne, Microsoft Defender for Endpoint, Sophos Intercept X. Remplace l'antivirus classique pour bloquer les ransomwares modernes.

SIEM (Security Information and Event Management)

Plateforme de collecte, corrélation et analyse des logs et événements de sécurité. Détection d'incidents par règles ou IA. Outils 2026 : Splunk, Microsoft Sentinel, Elastic Security, Wazuh (OSS), Datadog Security Monitoring.

SOC (Security Operations Center)

Cellule opérationnelle de cybersécurité chargée de la détection, l'analyse et la réponse aux incidents 24/7. Modèles : SOC interne, SOC managé (MSSP), SOC hybride. À distinguer de SOC 2 (audit AICPA).

MFA / 2FA

Multi-Factor Authentication. Combine au moins deux facteurs d'authentification (savoir, possession, inhérence). 2FA = MFA à 2 facteurs. SMS et TOTP désormais contournables par phishing en temps réel (AitM) — passer aux passkeys / FIDO2 sur les comptes critiques en 2026.

Zero Trust

Modèle de sécurité réseau qui supprime la confiance implicite et impose une vérification continue pour chaque accès (identité, posture device, contexte). Référentiel : NIST SP 800-207. Composants : ZTNA, micro-segmentation, identity-aware proxy.

Pentest (test d'intrusion)

Exercice empirique d'attaque contrôlée sur un système pour identifier les vulnérabilités exploitables. Méthodologies : OWASP WSTG, PTES, OSSTMM. Types : black box, grey box, white box. Cadre français : qualification PASSI de l'ANSSI.

Red team / Blue team / Purple team

Red team : adversaire simulé avec objectifs métier (exfiltrer X, prendre le contrôle de Y) en condition réaliste. Blue team : équipe défensive (SOC, détection, réponse). Purple team : exercice collaboratif red+blue pour améliorer la détection en temps réel.

Bug bounty

Programme de récompense pour la découverte responsable de vulnérabilités. Plateformes 2026 : HackerOne, Bugcrowd, YesWeHack (FR). Complémentaire (pas substitutif) au VDP et au pentest. Voir Mythos vs bug bounty.

WAF (Web Application Firewall)

Pare-feu applicatif spécialisé HTTP/HTTPS qui filtre les requêtes vers une application web. Solutions 2026 : Cloudflare WAF, AWS WAF, Imperva, F5 BIG-IP, OWASP ModSecurity (OSS). Couvre OWASP Top 10 en première ligne mais ne remplace pas la sécurisation applicative.

IaC scanning

Analyse statique de l'Infrastructure as Code (Terraform, CloudFormation, Helm, Kubernetes manifests, Pulumi) pour détecter misconfigurations sécurité avant déploiement. Outils 2026 : Checkov, tfsec, Snyk IaC, Terrascan, KICS.

Sécurité des containers

Sécurisation du cycle de vie des containers : image scanning (Trivy, Snyk Container, Anchore), runtime protection (Falco, Sysdig), admission control (OPA Gatekeeper, Kyverno), durcissement images de base (distroless, Chainguard).

Sécurité Kubernetes

Sécurisation du cluster (RBAC, Pod Security Standards, NetworkPolicies, mTLS service mesh Istio/Linkerd), des workloads (admission control, signature images Sigstore), et de la supply chain (CIS Kubernetes Benchmark).

CVE / CVSS / CWE

CVE (Common Vulnerabilities and Exposures) : identifiant unique de vulnérabilité connue (MITRE). CVSS (Common Vulnerability Scoring System) : score de gravité 0-10, v4.0 publié 2023. CWE (Common Weakness Enumeration) : catalogue des types de faiblesses (ex : CWE-79 = XSS).

IAM / SSO

IAM (Identity and Access Management) : gestion centralisée des identités et droits. SSO (Single Sign-On) : authentification unique sur tous les SaaS rattachés. Protocoles : SAML 2.0, OIDC (OpenID Connect), OAuth 2.1. IdP 2026 : Okta, Entra ID, Google Workspace, JumpCloud.

SAML / OIDC / OAuth

SAML 2.0 : standard SSO entreprise basé sur XML. OIDC (OpenID Connect) : couche d'identité au-dessus d'OAuth 2.1, plus moderne, JSON Web Tokens. OAuth 2.1 : protocole d'autorisation (pas d'authentification seule).

HDS (Hébergeur de Données de Santé)

Certification française obligatoire pour héberger des données de santé à caractère personnel pour le compte d'un responsable de traitement. Référentiel HDS 2024 (révisé). Cadre légal : article L.1111-8 du Code de la santé publique. Audit COFRAC obligatoire.

SecNumCloud

Visa de sécurité ANSSI pour les services cloud (IaaS, PaaS, SaaS). Référentiel 3.2 publié en 2022. Souveraineté européenne, protection contre l'application extra-territoriale du droit (Cloud Act). Obligatoire pour certains services publics et OIV.

DPO (Délégué à la Protection des Données)

Fonction RGPD obligatoire pour les autorités publiques et les organisations dont les activités de base impliquent un traitement à grande échelle ou des données sensibles. Indépendant, rapporte directement à la direction. Cadre : RGPD article 37-39.

CSIRT / CERT

Computer Security Incident Response Team / Computer Emergency Response Team. Équipe nationale ou sectorielle de réponse à incident. En France : CERT-FR (ANSSI), CERT Santé, CERT Industrie. Au niveau européen : ENISA + CSIRTs Network. Notification d'incident CRA et NIS2 transitent par ces canaux.

Cyber-assurance

Assurance couvrant les pertes financières liées à un incident cyber : ransomware, fuite de données, interruption d'activité, frais juridiques, communication de crise. Marché 2026 : exigences contractuelles renforcées (MFA, EDR, sauvegardes immuables, plan d'incident testé).

TLS / mTLS

TLS 1.3 : protocole de chiffrement des communications en transit (HTTPS, gRPC, IMAPS, etc.). mTLS (Mutual TLS) : authentification bilatérale client+serveur par certificats, fondation des architectures Zero Trust et service mesh.

Foundation model / GPAI

Grands modèles IA pré-entraînés sur des données massives, adaptables à de nombreux usages (LLM, modèles vision, multimodaux). Cadre AI Act : statut GPAI avec régime allégé, puis renforcé pour les GPAI à risque systémique (FLOPs > 10^25).

Embedding / Vector store

Embedding : représentation vectorielle dense d'un contenu (texte, image, audio) dans un espace sémantique. Vector store : base de données spécialisée recherche par similarité (Pinecone, Weaviate, Qdrant, pgvector, Milvus). Fondation des architectures RAG.

Guardrails LLM

Couche externe qui filtre inputs et outputs d'un LLM pour bloquer prompt injection, jailbreak, PII leakage, contenus toxiques. Solutions 2026 : NeMo Guardrails (NVIDIA), LlamaGuard (Meta), Lakera Guard, AWS Bedrock Guardrails, Azure AI Content Safety.

Agents autonomes / Multi-agent

Système LLM capable d'utiliser des outils, prendre des décisions et exécuter des actions de manière autonome. Frameworks 2026 : Claude Agent SDK, LangGraph, AutoGen, CrewAI. Risques : excessive agency, hijack d'agent, multi-agent collusion. Voir Agents autonomes.

BCP / DRP / RTO / RPO

BCP (Business Continuity Plan) : plan de continuité d'activité. DRP (Disaster Recovery Plan) : plan de reprise informatique. RTO (Recovery Time Objective) : durée maximale d'interruption acceptable. RPO (Recovery Point Objective) : perte de données maximale acceptable. Référentiel : ISO 22301.

Un sujet sur lequel creuser?

20 minutes pour cadrer ensemble. Aucune offre commerciale envoyée à froid.

Réserver un échange Calendly