OWASP LLM Top 10 2025 - ce qui change et pourquoi ça compte

Analyse des évolutions majeures du OWASP Top 10 LLM 2025 par rapport à 2023 : nouvelles vulnérabilités, disparitions, impact sur l'architecture des applications IA.

Naim Aouaichia
2 min de lecture
  • OWASP
  • LLM Security
  • IA générative

Une évolution, pas une révolution

Le OWASP Top 10 LLM 2025 confirme la maturation de la discipline sécurité des LLM amorcée en 2023. Plutôt qu'un bouleversement, il ajuste les priorités à la lumière de deux ans de production d'incidents réels : ConfusedPilot, Slack AI exfil (PromptArmor), Carlini 2024 sur l'extraction partielle de modèle, slopsquatting massif.

Ce qui change concrètement

Trois déplacements structurants :

  1. LLM08 Vector and Embedding Weaknesses passe au premier plan - reconnaissance officielle que le RAG est la surface d'attaque dominante des applications LLM en entreprise. Morris et al. (2023) avaient posé la théorie, les incidents 2024 ont confirmé l'ampleur.
  2. LLM09 Misinformation intègre explicitement la dimension juridique - jurisprudence Air Canada, Mata v. Avianca. La responsabilité légale des opérateurs devient un vecteur de risque à part entière.
  3. LLM10 Unbounded Consumption fusionne DoS, Denial of Wallet, model extraction et side-channels. Un cluster de menaces économiques et IP qui commence à avoir une littérature solide (Carlini 2024, LeftoverLocals).

Ce qui reste central

LLM01 Prompt Injection demeure numéro 1 par nature. C'est une classe de vulnérabilités structurelles que ni RAG, ni fine-tuning, ni RLHF ne corrigent. L'analogie avec la SQLi pré-prepared statements tient toujours - sauf qu'aucun équivalent mature n'est émergé en 2026.

Impact architectural

Cette évolution pousse les équipes vers 4 patterns défensifs devenus quasi-obligatoires pour toute application LLM en production :

  • Dual LLM pattern (Simon Willison) ou équivalent CaMeL (DeepMind)
  • Secure broker + Policy engine (OPA/Cedar) entre LLM et tools
  • Complete mediation downstream : les authz sont côté cible, pas dans le prompt
  • Red team continu en CI avec Garak, PyRIT, Promptfoo

Ce qu'il faut retenir

Le Top 10 LLM 2025 n'invente pas de nouvelles vulnérabilités : il consolide et priorise selon le feedback terrain. Pour les équipes en transition vers la maturité, c'est un cadre de lecture qui reste indispensable - mais qu'il faut désormais enrichir par les patterns architecturaux défensifs que la littérature 2024-2025 a validés.

Si tu veux une maîtrise opérationnelle (offensif + défensif, 20 labs) des 10 vulnérabilités, la formation LLM Security couvre chaque chapitre en profondeur.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.