Une évolution, pas une révolution
Le OWASP Top 10 LLM 2025 confirme la maturation de la discipline sécurité des LLM amorcée en 2023. Plutôt qu'un bouleversement, il ajuste les priorités à la lumière de deux ans de production d'incidents réels : ConfusedPilot, Slack AI exfil (PromptArmor), Carlini 2024 sur l'extraction partielle de modèle, slopsquatting massif.
Ce qui change concrètement
Trois déplacements structurants :
- LLM08 Vector and Embedding Weaknesses passe au premier plan - reconnaissance officielle que le RAG est la surface d'attaque dominante des applications LLM en entreprise. Morris et al. (2023) avaient posé la théorie, les incidents 2024 ont confirmé l'ampleur.
- LLM09 Misinformation intègre explicitement la dimension juridique - jurisprudence Air Canada, Mata v. Avianca. La responsabilité légale des opérateurs devient un vecteur de risque à part entière.
- LLM10 Unbounded Consumption fusionne DoS, Denial of Wallet, model extraction et side-channels. Un cluster de menaces économiques et IP qui commence à avoir une littérature solide (Carlini 2024, LeftoverLocals).
Ce qui reste central
LLM01 Prompt Injection demeure numéro 1 par nature. C'est une classe de vulnérabilités structurelles que ni RAG, ni fine-tuning, ni RLHF ne corrigent. L'analogie avec la SQLi pré-prepared statements tient toujours - sauf qu'aucun équivalent mature n'est émergé en 2026.
Impact architectural
Cette évolution pousse les équipes vers 4 patterns défensifs devenus quasi-obligatoires pour toute application LLM en production :
- Dual LLM pattern (Simon Willison) ou équivalent CaMeL (DeepMind)
- Secure broker + Policy engine (OPA/Cedar) entre LLM et tools
- Complete mediation downstream : les authz sont côté cible, pas dans le prompt
- Red team continu en CI avec Garak, PyRIT, Promptfoo
Ce qu'il faut retenir
Le Top 10 LLM 2025 n'invente pas de nouvelles vulnérabilités : il consolide et priorise selon le feedback terrain. Pour les équipes en transition vers la maturité, c'est un cadre de lecture qui reste indispensable - mais qu'il faut désormais enrichir par les patterns architecturaux défensifs que la littérature 2024-2025 a validés.
Si tu veux une maîtrise opérationnelle (offensif + défensif, 20 labs) des 10 vulnérabilités, la formation LLM Security couvre chaque chapitre en profondeur.

