LLM Security

AI security vs cybersécurité classique : les vraies différences

Comparaison structurelle AI security vs cyber classique : surfaces d'attaque, méthodologies, outils, métriques, reporting, mental model. Implications carrière 2026.

Naim Aouaichia
15 min de lecture
  • AI security
  • cybersécurité
  • comparaison
  • carrière
  • LLM security

L'AI security est-elle une nouvelle discipline ou une extension de la cybersécurité classique ? La réponse pratique : extension structurelle. 60-70% des compétences sont communes, threat modeling, scripting, méthodologie d'audit, reporting, OWASP-style référentiels. Les 30-40% spécifiques IA portent sur trois axes : surface d'attaque (sémantique vs syntaxique), outils (Garak, PyRIT vs Burp, sqlmap), mental model (probabiliste vs binaire). Comprendre ces différences est crucial pour : reconvertir efficacement, articuler équipes cyber et IA en entreprise, et éviter l'anti-pattern dominant de la "cellule IA isolée". Cet article documente les vraies différences structurelles, les continuités, les implications carrière, et la stratégie d'articulation organisationnelle.

Pour les roadmaps de reconversion : devenir AI red teamer en partant de zéro, reconversion cybersécurité IA pour développeur. Pour le détail pentester → AI red teamer : sécurité IA pour pentesters.

Le bon mental model : extension, pas remplacement

Trois propriétés caractérisent la relation cyber classique ↔ AI security :

  1. Continuité forte : 60-70% des compétences cyber transfèrent directement. Threat modeling, scripting Python, méthodologie d'audit, reporting orienté risque, OWASP, MITRE, applicables aux deux.

  2. Différences structurelles : surface d'attaque (sémantique inclus), outils spécifiques (Garak, PyRIT), mental model (probabiliste).

  3. Coexistence obligatoire : une organisation qui déploie de l'IA doit traiter les deux simultanément. L'IA ne remplace pas le cyber classique, elle l'ajoute comme nouvelle couche.

Tip, Si vous êtes pro cyber expérimenté qui se demande "dois-je tout réapprendre ?" : non. Vous gardez 60-70% de vos compétences. Vous étendez votre périmètre.

Comparaison structurelle

Vue d'ensemble, 8 dimensions

DimensionCyber classiqueAI security
Surface d'attaqueCode + config + auth + réseau+ sémantique + données + composition
Mental modelBinaire / déterministeProbabiliste / statistique
MéthodologieOWASP Top 10, NIST 800-115+ OWASP LLM/Agentic Top 10, MITRE ATLAS
Outils principauxBurp Suite, sqlmap, nmap, Metasploit+ Garak, PyRIT, vec2text, picklescan
ReproductibilitéPoC déterministeStatistique (60% sur 100 tentatives)
MétriquesVulnérabilité oui/non + CVSSTPR/FPR + score de risque
ReportingVulnérabilités classifiéesFailures + statistiques + recommandations
Référentiels conformitéISO 27001, NIST CSF, GDPR+ ISO 42001, NIST AI RMF, EU AI Act

Surface d'attaque, différence structurelle

Cyber classique : surface bien définie, cataloguable.

  • Code : vulnérabilités CVE.
  • Config : misconfigurations.
  • Auth : faiblesses identification.
  • Réseau : exposition services.

AI security : surface diffuse, contextuelle.

  • LLM core : prompt injection (sémantique).
  • Données ingérées : RAG poisoning, web scraping, emails parsés.
  • Composition : tool chaining (un attaquant compose des actions individuellement légitimes).
  • Mémoire long-terme (agents) : memory poisoning persistant.
  • Multi-agent : communications inter-agents non authentifiées.
  • Supply chain ML : modèles tiers, datasets, libraries spécifiques.

Implication : audit AI security demande de penser sémantique + composition en plus du syntaxique.

Mental model, la différence la plus difficile

Cyber classique : binaire.

Question : "Le système est-il vulnérable à SQL injection ?"
Réponse : Oui (PoC ./exploit.py reproductible) OU Non.
Action : patch ou config fix.

AI security : probabiliste.

Question : "Le système est-il vulnérable à prompt injection ?"
Réponse : Oui à 60% sur le corpus de test 1 (Garak),
          85% sur corpus 2 (Crescendo PyRIT),
          12% sur corpus 3 (production légitime, FPR).
Action : améliorer le score, pas éliminer la vulnérabilité.

Conséquence : reporting cyber classique ("3 vulnérabilités HIGH, 5 MEDIUM") ne fonctionne pas. Reporting AI security inclut distributions, taux, métriques + recommandations probabilistes.

Pour un pro cyber habitué au binaire, ce shift prend 1-3 mois à intégrer mentalement.

Méthodologie, OWASP étendu

Cyber classique : OWASP Top 10 web, NIST 800-115 pentest.

AI security : ces référentiels + :

  • OWASP LLM Top 10 v2 (2025), risques LLM.
  • OWASP Agentic AI Top 10 (T01-T15, 2024-2025), risques agents.
  • MITRE ATLAS, techniques adversariales IA.
  • NIST AI RMF + GenAI Profile (NIST AI 600-1), gouvernance IA.

Pour un pentester ou auditeur cyber, ajouter ces référentiels (pas les remplacer). OWASP Top 10 web reste critique pour les apps qui exposent un LLM (l'app web est aussi vulnérable aux SQL injection, XSS, etc.).

Outils, différence sectorielle

Communs aux deux disciplines

OutilUsage cyberUsage AI security
Burp SuitePentest webAudit endpoints API LLM
Python + scriptsAutomation, exploitsScripts custom, intégration Garak/PyRIT
Git + GitHubCode, exploits, PoCsPortfolio, contributions OSS
Linux/BashPentest infra, scriptsSetup environnements
DockerContainers testSandbox modèles, inference servers
SIEM (Splunk/Sentinel/Elastic)Détection cyber classique+ détection IA avec OTel GenAI
MITRE ATT&CKRéférentiel adverse cyber+ ATLAS pour IA

Spécifiques cyber classique

OutilUsage
nmap, masscanScan ports, reconnaissance
sqlmapSQL injection automatisé
Metasploit FrameworkExploits + post-exploitation
BloodHoundAD enumeration
MimikatzCredentials extraction Windows
WiresharkNetwork analysis

Spécifiques AI security

OutilUsage
Garak (NVIDIA)Probes adversariales LLM
PyRIT (Microsoft)Orchestration multi-tour
vec2text (Morris 2023)Embedding inversion
picklescanPickle malveillants ML
LLM Guard (Laiyer)Input/output filtering
Lakera GuardGuardrails LLM
Microsoft PresidioDLP / PII detection
LangfuseObservabilité LLM
Phoenix ArizeDrift detection

Observation : un pentester qui maîtrise Burp + Metasploit + nmap garde ces compétences. Il ajoute Garak + PyRIT + vec2text en 2-3 mois pour auditer des LLMs.

Métriques et reporting, différence pratique

Reporting cyber classique :

# Pentest Report, App Web
 
## Vulnérabilités identifiées
 
### HIGH
- SQL Injection sur /api/users (CVSS 9.1)
  - PoC reproductible : ./exploit-sqli.py
  - Impact : exfiltration database
  - Fix : prepared statements
 
### MEDIUM
- XSS stocké sur /comments (CVSS 6.5)
- ...

Reporting AI security :

# Audit Report, Chatbot RAG
 
## Findings techniques
 
### LLM01 Prompt Injection
- Garak probes : 47% bypass rate sur DAN-like
- PyRIT Crescendo : 71% bypass rate sur 50 sessions
- Impact business : exfiltration possible documents internes
- Recommandation : Lakera Guard + system prompt durci
- Métrique cible : < 15% bypass rate
 
### LLM06 Excessive Agency
- Tool calls observed sans HITL : 12 actions critiques/heure
- Risque : envoi externe de données sans approval
- ...
 
## Statistiques globales
- Coverage OWASP LLM Top 10 : 8/10 testées
- Score sécurité global : 6/10 (cible 8/10)
- Évolution vs audit précédent : +2 points

Différence clé : reporting AI security inclut distributions, taux, scores au lieu de listes binaires. Plus proche du reporting AppSec moderne (avec ASVS scoring) que du pentest CVSS pur.

Continuités importantes

Compétences directement transférables

Threat modeling

Méthodologie identique. STRIDE, EBIOS Risk Manager, TARA, toutes applicables aux systèmes IA. Extensions IA : intégrer MITRE ATLAS comme catalogue, OWASP LLM/Agentic Top 10 comme risk register.

Méthodologie d'audit

Phases identiques :

  1. Cadrage + ROE.
  2. Reconnaissance.
  3. Threat model.
  4. Tests adversariaux.
  5. Évaluation findings.
  6. Reporting.
  7. Suivi remédiation.

Extensions IA : tests adversariaux incluent PyRIT/Garak, reporting inclut métriques probabilistes.

Scripting et automation

Python reste le langage dominant. Discipline DevOps applicable (CI/CD, observabilité, GitOps).

Reporting et communication

Compétences identiques : exec summary + technical findings + remediation recommendations + statistiques.

Référentiels qui s'étendent

Cyber classiqueAI security
OWASP Top 10 web+ OWASP LLM Top 10 v2 + OWASP Agentic Top 10
MITRE ATT&CK+ MITRE ATLAS
NIST CSF+ NIST AI RMF
ISO 27001+ ISO 42001
GDPR+ EU AI Act (cumulable)
OWASP ASVS+ OWASP LLM Verification Standard (émergent)

Pattern : référentiels cyber existants restent valables, AI security en ajoute.

Implications par profil

Profil A, Pentester web/cloud senior

Compétences gardées (60-70%) :

  • Méthodologie pentest, threat modeling, scripting Python, reporting.
  • Burp Suite + outils pentest classiques.
  • OWASP Top 10 web (utile car app LLM est aussi app web).

Compétences à ajouter (30%) :

  • OWASP LLM/Agentic Top 10.
  • MITRE ATLAS.
  • Garak + PyRIT.
  • Compréhension LLM/RAG/agents.
  • Vec2text, picklescan, sandbox patterns.

Durée : 3-6 mois (cf. sécurité IA pour pentesters).

Profil B, Dev backend/full-stack senior

Compétences gardées :

  • Programmation Python, architectures distribuées.
  • API design, microservices.
  • Cloud (AWS/Azure/GCP).
  • DevOps, CI/CD.

Compétences à ajouter :

  • OWASP Top 10 web (mental shift dev → security).
  • OWASP LLM Top 10 + ATLAS.
  • Outils pentest (Burp Suite minimum).
  • Garak + PyRIT.
  • Méthodologie audit + reporting.

Durée : 6-12 mois (cf. reconversion cybersécurité IA pour développeur).

Profil C, RSSI / CISO classique

Compétences gardées :

  • Gouvernance, RACI, gestion des risques.
  • ISO 27001, NIST CSF, conformité.
  • Coordination équipes.
  • Communication direction.

Compétences à ajouter :

  • OWASP LLM Top 10 + Agentic.
  • MITRE ATLAS conceptuel.
  • ISO 42001, NIST AI RMF, EU AI Act.
  • Vendor management IA.

Durée : 3-6 mois pour vue stratégique. Voir sécurité IA pour RSSI.

Profil D, DPO classique

Compétences gardées :

  • RGPD, DPIA, droits des personnes.
  • Coordination juridique.
  • Vendor management.

Compétences à ajouter :

  • Spécificités RGPD pour IA (mémorisation, hallucinations identifiables).
  • FRIA EU AI Act (Article 27).
  • Transferts internationaux post-DPF.

Durée : 3-6 mois (cf. sécurité IA pour DPO).

Profil E, Analyste SOC

Compétences gardées :

  • SIEM (Splunk/Sentinel/Elastic).
  • MITRE ATT&CK, runbooks.
  • Triage et escalade.

Compétences à ajouter :

  • OpenTelemetry GenAI semantic conventions.
  • MITRE ATLAS.
  • Détection patterns IA (canary, recursive tool calling, exfil markdown).
  • Coordination AppSec / Tech Lead pour incidents IA.

Durée : 8 semaines (cf. sécurité IA pour analystes SOC).

Articulation organisationnelle

Anti-pattern dominant, cellule IA isolée

Erreur fréquente : créer une équipe sécurité IA séparée du SOC, AppSec, DPO classique.

Conséquences :

  • Duplication d'efforts.
  • Perte de cohérence avec sécurité générale.
  • Compétences IA pas diffusées.
  • Tour d'ivoire déconnectée du métier.
  • Coût opérationnel élevé.

Pattern recommandé, intégration matricielle

Architecture :

                ┌──────────────────────────┐
                │  Comité gouvernance IA    │
                │  (RSSI + DPO + CTO + ...)│
                │  Cadence trimestrielle    │
                └─────────────┬────────────┘

       ┌──────────────┬───────┴──────┬────────────┐
       │              │              │            │
   ┌───▼────┐     ┌───▼────┐    ┌───▼────┐  ┌───▼────┐
   │ SOC    │     │ AppSec │    │ DPO    │  │ Tech   │
   │ étendu │     │ étendu │    │ étendu │  │ Lead   │
   │ IA     │     │ IA     │    │ IA     │  │ IA     │
   └────────┘     └────────┘    └────────┘  └────────┘

                  ┌───────────┼───────────┐
                  │ AI Risk Officer        │
                  │ (transverse)           │
                  └────────────────────────┘

Principes :

  • SOC reçoit alertes IA via SIEM existant (avec OTel GenAI).
  • AppSec étend revue de code aux prompts versionnés.
  • DPO étend DPIA/FRIA aux systèmes IA.
  • Tech Leads intègrent OWASP LLM Top 10 dev.
  • AI Risk Officer transverse coordonne.

Modèles d'organisation par taille

TPE/PME (< 100 personnes)

  • 1 personne porte le mandat sécurité IA en plus de ses autres responsabilités (souvent CTO/RSSI/Tech Lead).
  • Pas d'équipe dédiée.
  • Outsourcing possible (cabinets pentest, audit IA).

ETI (100-2000 personnes)

  • AI Risk Officer transverse (rôle dédié ou partagé).
  • 1-3 AI Security Engineers répartis dans AppSec / DevSecOps existants.
  • Comité gouvernance IA trimestriel.
  • Audit externe annuel.

Grande entreprise (> 2000 personnes)

  • Équipe AI Security 5-15 personnes (AI Red Team + AI Security Engineers).
  • Coordination matricielle avec SOC, AppSec, DPO existants.
  • Programme red teaming continu.
  • Conformité ISO 42001 + EU AI Act + sectoriel.

Implications carrière

Profils valorisés en 2026

ProfilDemandeSalaire premium
Pentester web + AI red teamTrès élevée+20-50% vs pentest classique
Dev backend + AI securityÉlevée+15-35% vs dev classique
DevSecOps + IATrès élevée+20-40% vs DevSecOps classique
RSSI + IA gouvernanceÉlevée+10-25% vs RSSI classique
DPO + IA expertiseCroissante+10-20% vs DPO classique
Architecte SI + IATrès élevée+15-30% vs architecte classique

Pattern dominant : profils mixtes (cyber/dev classique + AI security) sont les plus valorisés. Pas remplacement mais enrichissement du profil.

Stratégie carrière 2026-2030

Pour pro cyber expérimenté

Année 1 : Formation IA spécifique (3-6 mois)
          + portfolio public + bug bounty
Année 2 : Repositionnement profil (mixte cyber+IA)
          + premier projet IA en production
Année 3 : Expert reconnu cyber+IA
          + visibilité (talks, articles)
Années 4-5 : Lead role / freelance senior
          + spécialisation pointue (ex : agents, multi-agent, sectoriel)

Pour débutant

Année 1-2 : Formation complète (cyber + IA)
            + portfolio + certifications
Année 3 : Premier emploi junior AI security
Année 4 : Mid-level + spécialisation
Année 5 : Senior + reconnaissance

Pour pro IT non-sécurité

Année 1 : Reconversion sécurité (cyber classique)
Année 2 : Extension IA spécifique
Année 3 : Profil mixte opérationnel
Années 4-5 : Senior reconnu

Erreurs à éviter en stratégie carrière

ErreurConséquenceFix
Tout abandonner pour IA purPerte 60-70% compétences acquisesGarder base cyber + ajouter IA
Ignorer cyber classique en pensant IA = remplacementProfil incompletOSCP + Burp + cyber web restent valorisés
Spécialisation IA prématuréeProfil rigideGarder vue généraliste + 1-2 spécialisations
Pas de réseau cyber + IAOpportunités limitéesDEF CON + DEF CON AI Village + OWASP + OWASP GenAI
Certifs IA sans portfolioCrédibilité limitéeCombiner certifs + bug bounty + articles

Coexistence en entreprise

Une attaque réelle traverse souvent les deux mondes

Exemple incident type combiné cyber classique + IA :

1. PHISHING (cyber classique)
   Attaquant envoie email avec PDF piégé.
 
2. INJECTION INDIRECTE PROMPT (AI security)
   PDF contient instructions cachées pour Microsoft 365 Copilot.
   La victime résume le PDF avec Copilot.
 
3. EXFILTRATION (combiné)
   Copilot ingère le PDF, suit instructions injectées.
   Génère URL markdown image vers domaine attaquant.
   Client de chat fetch l'URL → exfiltration zéro-clic.
 
4. LATERAL MOVEMENT (cyber classique)
   Les credentials exfiltrées permettent compromission AD.
 
5. PERSISTENCE (cyber classique)
   Backdoor déployé.

EchoLeak (CVE-2025-32711) est exactement ce type d'attaque mixte.

Conséquence : équipes coordonnées SOC + AppSec + AI Security indispensables. Pas en silo.

Tools matures dans les deux mondes

OutilUsage cyberUsage AI security
Splunk SIEMCorrélation cyber classique+ alertes IA via OTel GenAI
Sentinel SOARPlaybooks cyber+ playbooks IA
Crowdstrike EDREndpoint detection+ détection inférence locale
Cloud DLPData loss prevention+ DLP sur prompts/réponses LLM

Convergence outillage = convergence métiers à terme (5-10 ans). En 2026, intégration progressive.

Pour aller plus loin

Points clés à retenir

  • AI security est une extension structurelle de la cybersécurité classique, pas une nouvelle discipline indépendante.
  • 60-70% des compétences cyber transfèrent : threat modeling, scripting, méthodologie, reporting, OWASP, MITRE.
  • 30-40% spécifiques IA : surface d'attaque (sémantique, données, composition), outils (Garak, PyRIT, vec2text), mental model (probabiliste).
  • 8 dimensions de différence : surface attaque, mental model, méthodologie, outils, reproductibilité, métriques, reporting, référentiels conformité.
  • Mental shift binaire → probabiliste = la différence la plus difficile (1-3 mois pour intégrer).
  • Pas besoin d'être expert ML pour faire de l'AI security. Microsoft AI Red Team confirme : la majorité des findings = erreurs simples détectables par compétences cyber + IA basiques.
  • Anti-pattern dominant : créer une cellule IA isolée. Pattern recommandé : intégration matricielle via comité gouvernance IA + AI Risk Officer transverse.
  • Stratégie carrière : profils mixtes (cyber + IA) sont les plus valorisés en 2026. Garder base cyber + ajouter IA, pas remplacer.
  • Incidents réels traversent les deux mondes (cf. EchoLeak), coordination SOC/AppSec/AI Security indispensable.

L'AI security en 2026 enrichit la cybersécurité, pas la remplace. Pour les pros cyber : extension de carrière à fort ROI. Pour les organisations : intégration aux pratiques existantes, pas création de silo. Pour les débutants : formation cyber + IA combinée plutôt que IA pur.

Questions fréquentes

  • AI security est-elle une nouvelle discipline ou une extension de cybersécurité ?
    **Extension structurelle**, pas une nouvelle discipline indépendante. 60-70% des compétences sont communes (threat modeling, scripting, méthodologie d'audit, reporting). Les 30-40% spécifiques IA portent sur la **surface d'attaque** (sémantique du langage, modèles inversibles, supply chain ML), les **outils** (Garak, PyRIT, vec2text), et le **mental model** (probabiliste vs binaire). Pour un professionnel cyber expérimenté : 6-12 mois pour ajouter les compétences IA. Pour un débutant : 18-24 mois pour atteindre un niveau opérationnel. Ne pas créer de cellule IA isolée, intégrer aux pratiques existantes.
  • Quelle est la différence fondamentale de mental model ?
    Cyber classique = **binaire/déterministe**. Une vulnérabilité existe ou non. Un PoC reproduit l'exploit. Un patch corrige le bug. AI security = **probabiliste**. Une attaque réussit avec un certain taux (60% sur 100 tentatives). Aucune défense ne couvre 100% des cas. Les métriques sont TPR/FPR au lieu de oui/non. Le bon analogue mental n'est pas le WAF mais la **lutte anti-fraude** : accumulation de signaux faibles, scoring multi-dimensionnel, calibration continue. Pour un cyber pro habitué au binaire, ce shift mental prend 1-3 mois à intégrer pleinement.
  • Les outils sont-ils complètement différents ?
    Partiellement différents. **Communs** : Burp Suite, Python, Git, Linux/Bash, Docker, SIEM (Splunk/Sentinel/Elastic), utilisés dans les deux. **Cyber classique spécifique** : nmap, sqlmap, Metasploit, BloodHound, Mimikatz. **AI security spécifique** : Garak (NVIDIA), PyRIT (Microsoft), vec2text, picklescan, LLM Guard, Lakera Guard, Langfuse, Presidio. **Convergence** : SIEM intègrent OpenTelemetry GenAI semantic conventions, MITRE ATT&CK est étendu par MITRE ATLAS pour les systèmes IA. Un pentester web qui apprend Garak + PyRIT en 2-3 mois peut auditer un LLM efficacement.
  • La surface d'attaque est-elle vraiment différente ?
    Oui, structurellement. Cyber classique : **code + config + auth + réseau**. Surface visible, audit reproductible, vulnérabilités catalogées (CVE). AI security : **sémantique + données + composition**. Surface inclut le contenu retrieved (RAG, web, emails ingérés), les compositions d'actions (tool chaining), la mémoire long-terme (agents). Plus diffuse, plus dépendante du contexte. Exemples : prompt injection LLM01 ne ressemble pas à SQL injection (sémantique vs syntaxique), RAG poisoning n'a pas d'équivalent direct (data poisoning persistant), excessive agency (LLM06) est nouvelle (un chatbot ne fait que parler, un agent agit).
  • Faut-il être expert ML pour faire de l'AI security ?
    **Non**, contre-intuitivement. Microsoft AI Red Team confirme : 'most failures are simple, prompt injection, validation oubliée, configuration faible'. Compétences ML utiles : statistiques de base (TPR/FPR), notion de gradient (pour comprendre GCG), familiarité Python. Compétences ML **non requises** : entraîner un modèle, comprendre transformers en détail, optimisation par gradient. La majorité des findings AI security en 2026 viennent d'erreurs de **développement standard** (input non validé, secrets dans system prompt, RAG sans tenant filter), détectables par des compétences cyber + IA basiques. Le profil idéal n'est pas data scientist mais **pentester / dev avec compréhension IA suffisante**.
  • Comment articuler équipe cyber et équipe AI security en entreprise ?
    **Pas en silos**. Anti-pattern dominant 2026 : créer une 'cellule IA isolée' du SOC, AppSec, DPO. Erreur fréquente. Pattern recommandé : **intégration matricielle** via comité de gouvernance IA. Le SOC reçoit alertes IA via SIEM existant (Splunk/Sentinel), AppSec étend ses pratiques (revue prompts comme code), DPO étend DPIA aux systèmes IA. RSSI coordonne. Microsoft AI Red Team est **distinct** mais coordonné avec Microsoft Security Response Center (MSRC), pas isolé. Pour une organisation qui débute : nommer un AI Risk Officer transverse avant de créer une équipe dédiée.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.