LLM Security

Checklist pour sécuriser un déploiement d'IA générative

Checklist complète sécuriser déploiement IA générative : 80 points en 8 phases (gouvernance, archi, guardrails, monitoring, conformité). Actionnable production.

Naim Aouaichia
15 min de lecture
  • checklist
  • production
  • go-live
  • sécurité
  • déploiement

Sécuriser un déploiement d'IA générative en production en 2026 nécessite une discipline méthodique que cette checklist couvre en 80 points organisés en 8 phases : gouvernance, threat model, architecture & infra, guardrails input/output, identity & access, observability & monitoring, tests & audits, conformité & documentation. Cible : ≥ 90% ✓ pour go production sereine, 10 points bloqueurs dont un seul ✗ = no-go absolu (AI Officer identifié, DPIA, classification données, system prompt sans secrets, input classifier, output filter, rate limit, MFA, logs structurés, plan incident response). Cet article documente la checklist complète actionnable, les modalités d'utilisation (workflow J-30/J-7/post), l'adaptation par taille d'entreprise (PME 30 points MVP, ETI 50-60, GE 80), la maintenance dans le temps (cadence trimestrielle, versioning git, CI/CD intégré), et la stratégie evidence-driven pour audits externes (ISO 42001, SOC 2, EU AI Act conformity assessment). Cible : RSSI / AI Officer / lead AppSec préparant un go-live IA, équipes audit interne, auditeurs externes traversant un dossier.

Pour la roadmap démarrage projet : mon entreprise veut déployer un LLM, par où commencer côté sécurité. Pour la conformité réglementaire : audit conformité IA NIST/ISO/EU AI Act.

Comment utiliser cette checklist

Workflow recommandé

[J-30] Phase scoping
    Parcours équipe (AI Officer + AI eng + AppSec + DPO + métier)
    Pour chaque point : ✓ / ⚠ / ✗ + commentaire + owner + deadline
            │
            ▼
[J-30 → J-7] Phase remédiation
    Traiter ✗ critiques (bloqueurs)
    Plan pour ⚠ (mitigation explicite)
            │
            ▼
[J-7] Go/No-Go meeting
    Scoring final
    ≥ 90% ✓ : GO sereine
    75-90% ✓ : GO avec mitigations explicites des gaps documentées
    < 75% ✓ : NO-GO, retour remédiation
            │
            ▼
[Post-déploiement]
    Re-eval trimestrielle + après changements majeurs
    Versioning git de la checklist
    Owner explicite responsable du suivi

Format

Tableau Excel / Notion / Confluence partagé, structure :

#PointPhaseStatusOwnerDeadlineCommentairePreuve
1AI Officer nomméGouvernanceRSSIJ-60Marie Dupont mandatée 2026-02[lien charte]
2DPIA réaliséeGouvernanceDPOJ-15En cours rédaction[draft]
........................

Phase 1, Gouvernance (10 points)

- [ ] 1.1 AI Officer ou responsable IA nommé avec mandat écrit signé direction
- [ ] 1.2 Politique d'usage IA pour employés rédigée, validée Legal/RH, signée par employés
- [ ] 1.3 Inventaire des cas d'usage IA prévus avec classification (Public / Internal / Confidential / Sensitive / High-risk)
- [ ] 1.4 DPIA réalisée si traitement données personnelles (validée DPO)
- [ ] 1.5 Identification régulations applicables (RGPD, EU AI Act haut risque ?, sectoriel : HDS, PCI-DSS)
- [ ] 1.6 Classification des données qui transitent dans les prompts définie et formalisée
- [ ] 1.7 Outil officiel IA d'entreprise déployé pour employés (anti-shadow AI : Copilot M365 / ChatGPT Enterprise / Mistral / etc.)
- [ ] 1.8 Comité IA défini avec cadence (réunion mensuelle ou trimestrielle minimum)
- [ ] 1.9 Plan formation interne défini (employés, AI eng, AppSec, AI Officer)
- [ ] 1.10 Budget AI Security formalisé an 1 + an 2-3 prévisionnel

Bloqueurs cette phase : 1.1, 1.4, 1.6, 1.7

Phase 2, Threat Model (8 points)

- [ ] 2.1 Data Flow Diagram (DFD) niveau 1 documenté (vue d'ensemble système)
- [ ] 2.2 DFD niveau 2 sur composants critiques (LLM call, RAG, agent tools)
- [ ] 2.3 Trust boundaries identifiées et formalisées (edge, frontend/backend, app/LLM, agent/tools)
- [ ] 2.4 Analyse STRIDE-PMCB par élément du DFD (10 catégories : STRIDE + Prompt injection / Model extraction / Cost / Blind trust)
- [ ] 2.5 Threat library priorisée DREAD ou matrice 2D (top 10-30 menaces)
- [ ] 2.6 Mapping OWASP LLM Top 10 v2 + MITRE ATLAS pour chaque menace
- [ ] 2.7 Mitigation plan par menace top 10 avec owner et deadline
- [ ] 2.8 Cadence de re-threat-modeling définie (annuel + déclencheurs ad hoc)

Bloqueurs : 2.1, 2.5, 2.7

Phase 3, Architecture & Infrastructure (12 points)

- [ ] 3.1 Choix fournisseur LLM justifié par matrice pondérée critères (souveraineté, qualité, coût, conformité)
- [ ] 3.2 DPA (Data Processing Agreement) signé avec fournisseur si applicable
- [ ] 3.3 Architecture sécurité documentée (DFD + diagram réseau)
- [ ] 3.4 Network segmentation (VPC/VLAN dédié workloads IA, NetworkPolicies K8s deny-all + allow explicites)
- [ ] 3.5 Encryption in transit (TLS 1.3 partout, pas TLS 1.2 sur nouveaux services)
- [ ] 3.6 Encryption at rest (KMS pour secrets, modèles weights, embeddings, conversation memory)
- [ ] 3.7 Secrets management (HashiCorp Vault / AWS Secrets Manager / Azure Key Vault, pas de secrets en config map)
- [ ] 3.8 Workload identity (SPIFFE/SPIRE ou service mesh mTLS, pas d'API keys partagées)
- [ ] 3.9 GPU isolation si on-premise (taints/tolerations K8s, MIG, pas de mix workloads tiers)
- [ ] 3.10 Supply chain modèles : signature Sigstore, format safetensors, SBOM ML
- [ ] 3.11 Confidential Computing si menace insider crédible (Intel TDX / AMD SEV-SNP / NVIDIA H100 TEE)
- [ ] 3.12 Plan disaster recovery + multi-vendor failover si critique

Bloqueurs : 3.5, 3.6, 3.7

Phase 4, Guardrails Input/Output (12 points)

- [ ] 4.1 System prompt durci avec instruction hierarchy explicite
- [ ] 4.2 System prompt SANS aucun secret (codes, URLs admin, credentials)
- [ ] 4.3 Input classifier déployé (Lakera Guard / Llama Guard 3 / Rebuff / classifier maison fine-tuné HackAPrompt)
- [ ] 4.4 Score classifier monitoring (taux blocage, faux positifs)
- [ ] 4.5 Output filter PII redaction (Presidio ou équivalent)
- [ ] 4.6 Output sanitization HTML/markdown si rendu rich (bleach)
- [ ] 4.7 Output URL allowlist (anti-exfiltration, pas de markdown image vers domaines externes)
- [ ] 4.8 LLM-as-judge sur cas sensibles (volume faible, escalade conditionnelle)
- [ ] 4.9 RAG ingestion avec modération automatique (anti-RAG poisoning)
- [ ] 4.10 RAG filtrage tenant_id immutable côté serveur (pas dans prompt)
- [ ] 4.11 Si multimodal : OCR pre-check sur images (anti-Goodside-style injection)
- [ ] 4.12 Tests réguliers du couple input/output : taux succès attaque < 5% sur top 100 HackAPrompt

Bloqueurs : 4.1, 4.2, 4.3, 4.5

Phase 5, Identity & Access (10 points)

- [ ] 5.1 Auth utilisateur : MFA obligatoire sur comptes ayant accès à app IA
- [ ] 5.2 OAuth on-behalf-of pour propagation identité utilisateur vers tools
- [ ] 5.3 Capability tokens scopés par requête (pas de service account broad)
- [ ] 5.4 RBAC fine-grained par feature / data
- [ ] 5.5 Si DB connectée : Row-Level Security (RLS) PostgreSQL/MySQL forcée
- [ ] 5.6 Si DB connectée : read-only role minimum (pas de DDL/DML write par défaut)
- [ ] 5.7 HaveIBeenPwned check au login (anti credential stuffing)
- [ ] 5.8 Session security standard (httpOnly cookies, CSRF, short TTL)
- [ ] 5.9 Token rotation automatique (TTL court 15min-1h)
- [ ] 5.10 Tests cross-user / cross-tenant : utilisateur A ne peut PAS accéder data utilisateur B

Bloqueurs : 5.1, 5.2, 5.10 (si multi-tenant)

Phase 6, Observability & Monitoring (10 points)

- [ ] 6.1 OpenTelemetry SDK instrumenté avec semantic conventions GenAI (gen_ai.* attributes)
- [ ] 6.2 Tracing distribué sur tous les agent steps (multi-LLM-call workflows)
- [ ] 6.3 Logs structurés JSON avec schéma versionné (request_id, user_id_hash, tokens, cost, etc.)
- [ ] 6.4 PII redaction automatique au log (Presidio sur prompt + response avant écriture)
- [ ] 6.5 Pseudonymisation user_id (HMAC SHA-256 avec sel env-specific)
- [ ] 6.6 Métriques Prometheus : llm_requests_total, llm_tokens_total, llm_cost_usd_total, llm_duration_seconds
- [ ] 6.7 Dashboards Grafana : Cost & Usage, Performance, Security, Quality (sample-based)
- [ ] 6.8 Alertmanager rules : cost anomaly per user/org, recursive loops, error rate spike
- [ ] 6.9 SIEM intégration (Splunk / Sentinel / Elastic) avec format OCSF + MITRE ATLAS tagging
- [ ] 6.10 UI prompts dédiée (Langfuse / Arize Phoenix) pour debug qualitatif

Bloqueurs : 6.3, 6.4, 6.6 (au moins cost), 6.8

Phase 7, Tests & Audits (10 points)

- [ ] 7.1 Test corpus métier construit (200-500 logs anonymisés + top 100 HackAPrompt + scenarios métier + adversarial generation)
- [ ] 7.2 Promptfoo intégré CI/CD : red team config sur chaque PR touchant prompts/modèle/tools
- [ ] 7.3 Garak scan automatisé mensuel sur l'app complète
- [ ] 7.4 PyRIT campagne trimestrielle (Crescendo + TAP + custom orchestrators)
- [ ] 7.5 Red team humain trimestriel (2 jours minimum sur top 10 menaces threat library)
- [ ] 7.6 Audit externe annuel (consultance ou red team indépendant)
- [ ] 7.7 Bug bounty interne ou externe sur app IA (pour critique)
- [ ] 7.8 Tests cross-user / cross-tenant automatisés en CI
- [ ] 7.9 Tests confused deputy pour agents (si applicable)
- [ ] 7.10 Cible mesurée : taux succès attaque < 5% sur corpus standard, < 15% sur multi-turn Crescendo

Bloqueurs : 7.1, 7.2 (au minimum)

Phase 8, Conformité & Documentation (8 points)

- [ ] 8.1 RGPD : DPIA archivée, mention info utilisateur (chatbot IA), droit erasure implémenté
- [ ] 8.2 EU AI Act : classification risque déterminée (high-risk Annex III ou non), obligations identifiées
- [ ] 8.3 Documentation technique (Art. 11 EU AI Act) : DFD + threat model + SBOM ML + system architecture
- [ ] 8.4 Logs conformes obligations (Art. 12 EU AI Act, RGPD) : structure + rétention + chiffrement
- [ ] 8.5 Plan incident response documenté : runbooks par type incident, on-call rotation, escalade
- [ ] 8.6 Communication crise prête : template communication interne, externe (clients, presse, autorités)
- [ ] 8.7 Conformité sectorielle si applicable (HDS santé, PCI-DSS finance, secret défense, etc.)
- [ ] 8.8 Politique de retention et destruction des données (logs, conversations, fine-tuning datasets)

Bloqueurs : 8.1, 8.5

Les 10 points absolument bloqueurs (récap)

Si un seul est ✗, ne pas mettre en production :

  1. AI Officer / responsable identifié (1.1)
  2. DPIA réalisée si données personnelles (1.4)
  3. Classification données effectuée (1.6)
  4. System prompt sans secrets (4.2)
  5. Input classifier déployé (4.3)
  6. Output filter PII redaction (4.5)
  7. Rate limiting & token budget (3 + 6.8)
  8. MFA sur comptes sensibles (5.1)
  9. Logs structurés avec audit trail (6.3)
  10. Plan incident response (8.5)

En-dessous de ces 10 = théâtre de sécurité, déploiement irresponsable.

Adaptation par taille d'entreprise

PME (< 500 employés), MVP

Focus 10 bloqueurs + ~20 points complémentaires choisis selon cas d'usage.

Sélection MVP :

  • Phase 1 : 1.1, 1.2, 1.4, 1.6, 1.7
  • Phase 2 : 2.1, 2.5, 2.7
  • Phase 3 : 3.5, 3.6, 3.7
  • Phase 4 : 4.1, 4.2, 4.3, 4.5, 4.7
  • Phase 5 : 5.1, 5.2, 5.10
  • Phase 6 : 6.3, 6.4, 6.6, 6.8
  • Phase 7 : 7.1, 7.2, 7.3
  • Phase 8 : 8.1, 8.5

Total : ~30 points pour MVP. Étendre vers 50+ à 12 mois.

Profil équipe : 0.5-1 ETP AI Security (RSSI étendu), pas d'AI Officer dédié.

ETI (500-5000 employés)

50-60 points couverts avec rigueur, AI Officer dédié, audit externe annuel obligatoire.

Atteindre :

  • 100% phases 1, 4, 5
  • 80% phases 2, 3, 6, 7
  • 60% phase 8 (selon régulations applicables)

Total : 60+ points effectifs.

Grande entreprise (5000+)

100% des 80 points, équipe AI Security dédiée, governance committee, conformité multi-juridictions.

Cible : 95%+ ✓ avec preuves complètes.

Startup IA pure

Focus produit + sécurité élémentaire (10 bloqueurs) + audit avant levée série A/B.

Pragmatique : viser 30 points solides, démontrer maturité plutôt qu'épaisseur.

Secteur régulé (santé, finance, défense)

100% peu importe la taille + exigences sectorielles supplémentaires :

  • Santé : HDS, ISO 27001, anonymisation médicale stricte
  • Finance : PCI-DSS, conformité ACPR, MAS
  • Défense : secret défense, certifications, on-premise air-gap
  • Public sector EU : souveraineté EU stricte (Mistral / on-premise prioritaire)

Maintenance dans le temps

Cadence revue

CadenceAction
Continu (CI/CD)Points automatisables vérifiés (Promptfoo CI vert, secrets scan vert)
MensuelReview bloqueurs + points critical avec owner
TrimestrielRevue complète checklist par AI Officer + équipe
AnnuelRefresh complet incluant évolution standards (OWASP version, EU AI Act)
Ad hocAprès changement majeur, incident, nouvelle menace

Versioning

# La checklist vit dans un repo
git/
├── checklist/
   ├── current.md  # version courante
   ├── v1.md       # archives versions
   ├── v2.md
   └── changelog.md

Chaque modification commitée avec rationale. Permet d'auditer évolution.

Intégration CI/CD

Certains points automatisables :

# .github/workflows/security-checklist-validation.yml
name: Security Checklist Automated Checks
 
on:
  pull_request:
  schedule:
    - cron: '0 6 * * 1'  # Lundi 6h
 
jobs:
  validate:
    runs-on: ubuntu-latest
    steps:
      # 4.12, Tests red team passants
      - name: Promptfoo redteam
        run: promptfoo redteam run --config redteam.yaml
      
      # 7.3, Garak scan
      - name: Garak scan
        run: |
          garak --config garak-config.json
          # Fail si nouvelles vulns critiques détectées
      
      # 3.7, Pas de secrets en clair
      - name: Secret scan
        run: |
          gitleaks detect
          trufflehog filesystem .
      
      # 6.6, Métriques Prometheus exposées
      - name: Verify Prometheus endpoints
        run: |
          curl -f https://app.prod/metrics
          # Vérifier que les métriques attendues existent
      
      # Autres checks automatisables...

Réduit charge revue manuelle. Ne remplace pas la revue humaine pour points complexes.

Stratégie evidence-driven pour audits

Pour chaque point ✓, garder preuve

### Point 4.3, Input classifier déployé
 
**Status** : ✓
**Owner** : Marie Dupont (AI Officer)
**Date évaluation** : 2026-04-15
 
**Preuves** :
- [Code] PR #1247, déploiement Lakera Guard middleware
  https://github.com/zerodaysupport/chatbot/pull/1247
- [Config] `infra/k8s/llm-prod/lakera-config.yaml` (versionné)
- [Logs] Dashboard Grafana `Guardrails Performance`
  https://grafana.internal/d/guardrails-perf/
- [Tests] Rapport Promptfoo dernier run vert
  https://promptfoo.internal/runs/2026-04-15
- [Mesure] FPR < 0.5%, taux blocage attaques connues > 95%
 
**Validé par** : Jean Martin (RSSI), 2026-04-16
**Re-évaluation** : Q3 2026

Base de preuves Notion/Confluence

Workspace AI Security
├── Checklist 80 points
│   ├── Phase 1 Gouvernance
│   │   ├── 1.1 AI Officer ↳ [doc charte] [signature]
│   │   ├── 1.2 Politique usage IA ↳ [doc] [signatures employés]
│   │   └── ...
│   ├── Phase 2 Threat Model
│   │   ├── 2.1 DFD ↳ [diagram] [version 2.3]
│   │   └── ...
│   └── ...
└── Évidences par point
    └── (pour chaque point, page dédiée avec preuves listées)

Auditeur traverse rapidement, perd peu de temps à chercher.

Pour certifications

ISO 42001, SOC 2 type 2, EU AI Act conformity assessment : la checklist + preuves = base directe du dossier audit. Économise 50-70% du temps.

Cycle recommandé :

[Audit interne 6 mois avant]
   Identifier gaps
       │
       ▼
[Remédiation]
   Fixer les gaps identifiés
       │
       ▼
[Audit externe / certification]
   Pas de surprise, auditeur ne voit que des points ✓ avec preuves

Critères de qualité de la checklist

Une bonne checklist a

  • Owner explicite : 1 personne responsable maintenance
  • Cadence revue : trimestrielle minimum
  • Versioning git : traçabilité évolution
  • Integration CI/CD : automatisation où possible
  • Preuves attachées : pas juste "✓", mais "✓ + preuve"
  • Adaptation contexte : pas 80 points pour une PME MVP
  • Évolution avec standards : suit OWASP versions, EU AI Act phases

Une mauvaise checklist a

  • Document orphelin sans owner
  • "One-shot" au lancement, jamais re-revue
  • Tous les points ✓ sans preuve (théâtre)
  • Identique pour PME et grande entreprise (incohérent)
  • Pas mis à jour avec OWASP v2 ou EU AI Act
  • Stockée dans email / sharepoint perdu

Erreurs récurrentes en utilisant cette checklist

Erreur 1, Cocher sans preuve

"4.3 ✓" sans rien derrière. Inacceptable. Toujours preuve attachée.

Erreur 2, Ne pas adapter à la taille

PME qui essaie 80 points = paralysie. MVP 30 points solides, étendre ensuite.

Erreur 3, Pas d'owner

Document collectif → personne ne maintient. Owner explicite.

Erreur 4, Pas de cadence

Audit lancement, plus rien. Revue trimestrielle minimum.

Erreur 5, Pas d'évolution

Checklist 2024 toujours utilisée en 2026 sans update. Suivre standards (OWASP v2, EU AI Act, etc.).

Erreur 6, Bloqueurs ignorés

"On verra plus tard pour MFA". Non. Bloqueurs sont bloqueurs.

Erreur 7, Pas d'automatisation

Tout en revue manuelle = charge ingérable. CI/CD pour points automatisables.

Ce que vous devriez retenir

  1. 80 points en 8 phases : gouvernance, threat model, archi, guardrails, identity, observability, tests, conformité
  2. 10 bloqueurs : un seul ✗ = no-go production
  3. Cible : ≥ 90% ✓ pour go sereine
  4. Adaptation taille : PME 30 points MVP, ETI 50-60, GE 80
  5. Workflow : J-30 scoping → J-7 go/no-go → trimestriel post-déploiement
  6. Evidence-driven : chaque ✓ a une preuve vérifiable
  7. Maintenance : owner + cadence + versioning git + CI/CD
  8. Évolution : suivre OWASP versions, EU AI Act, standards émergents

Cette checklist n'est pas un document statique. C'est un outil de pilotage actif qui orchestre la sécurité IA de l'organisation. Bien utilisée, elle économise des mois de remédiation post-incident et facilite massivement les audits / certifications.


Pour aller plus loin : si vous attaquez un projet IA depuis zéro, démarrer avec par où je commence côté sécurité. Si vous avez une app en place et voulez auditer : aide-moi à auditer la sécurité de mon chatbot d'entreprise. Pour la base théorique OWASP : article suivant du cluster.

Questions fréquentes

  • Comment utiliser concrètement cette checklist ?
    Workflow recommandé. (1) **Phase scoping (J-30 avant prod)** : parcourir la checklist avec l'équipe (AI Officer + AI eng + AppSec + DPO + métier). Pour chaque point : status (✓ / ⚠ / ✗) + commentaire + owner + deadline. (2) **Phase remédiation (J-30 à J-7)** : traiter les ✗ critiques, plan pour les ⚠. (3) **Go/no-go meeting (J-7)** : décision basée sur scoring. **Cible** : ≥ 90% ✓ pour go production sereine. 75-90% : go avec mitigations explicites des gaps. &lt; 75% : bloqueur. (4) **Post-déploiement** : ré-évaluation trimestrielle + après chaque changement majeur. **Format** : tableau Excel ou Notion partagé, versionné par release. **Erreur fréquente** : utiliser la checklist comme document mort qui sert juste à 'cocher'. La checklist doit être un outil de pilotage actif. **Adaptation** : 80 points est le maximum maximaliste, à adapter selon contexte (PME peut prioriser 30-40 points critiques en phase 1, étendre ensuite).
  • Quelles sont les 8 phases de la checklist et leur priorité ?
    Structure couvrant tout le cycle. **(1) Gouvernance (10 points)**, fondation, sans elle rien ne tient. AI Officer, politique d'usage, DPIA, classification données. **(2) Threat model (8 points)**, STRIDE-PMCB, DFD, threat library, mapping OWASP/ATLAS. **(3) Architecture & infra (12 points)**, choix fournisseur, isolation, KMS, Vault, network segmentation. **(4) Guardrails & input/output (12 points)**, input classifier, system prompt durci, output filter, instruction hierarchy, RAG sécurisé. **(5) Identity & access (10 points)**, OAuth OBO, MFA, RBAC, capability tokens, RLS si DB. **(6) Observability & monitoring (10 points)**, OpenTelemetry, logs structurés, metrics, anomaly detection, SIEM intégration. **(7) Tests & audits (10 points)**, Garak monthly, Promptfoo CI, PyRIT trimestriel, audit externe annuel, red team. **(8) Conformité & documentation (8 points)**, RGPD, EU AI Act, SBOM, runbooks incident response. **Priorité** : phases 1-2 sont fondations (gouvernance + threat model). Phases 3-5 sont infra/sécurité technique. Phases 6-7 sont opérationnelles continues. Phase 8 est juridique/conformité. **Pour MVP** : phases 1, 4, 5, 6 minimum. Pour app critique : 100% des 8 phases.
  • Quels sont les 10 points absolument bloqueurs (no-go production) ?
    Si **un seul** est ✗, ne pas mettre en production. **(1) AI Officer / responsable identifié**, sans owner, dérive garantie. **(2) DPIA réalisée** si données personnelles, RGPD non négociable. **(3) Classification données effectuée**, sans classification, pas de choix fournisseur cohérent. **(4) System prompt sans secrets**, avoir des secrets dans system prompt = leak quasi-certain. **(5) Input classifier déployé**, défense de surface élémentaire. **(6) Output filter PII redaction**, anti-leak data élémentaire. **(7) Rate limiting & token budget**, anti-DoW indispensable. **(8) MFA sur comptes sensibles** + auth standard, credential stuffing protection. **(9) Logs structurés avec audit trail**, sans logs, pas d'investigation possible. **(10) Plan incident response**, playbook documenté, on-call defined. Ces 10 points sont la **baseline absolue**. En-dessous = théâtre de sécurité, déploiement irresponsable. Liste plus longue couverte en checklist mais ces 10 sont les bloqueurs durs. Vérifier en go/no-go meeting J-7 par owner explicite, signature direction sans ambiguité.
  • Comment adapter cette checklist selon la taille de l'entreprise ?
    Adaptation par taille et contexte. **PME (&lt; 500 employés)** : focus sur les 10 bloqueurs + ~20 points complémentaires choisis selon cas d'usage. Pas la peine de faire SBOM ML si vous utilisez API cloud. AI Officer peut être RSSI étendu, pas profil dédié. Total ~30 points pour MVP. **ETI (500-5000)** : 50-60 points couverts avec rigueur, AI Officer dédié recommandé, audit externe annuel obligatoire. **Grande entreprise (5000+)** : 100% des 80 points, équipe AI Security dédiée, governance committee, conformité multi-juridictions. **Startup IA pure** : focus produit + sécurité élémentaire (10 bloqueurs) + audit avant levée série A/B. **Secteur régulé** (santé, finance, défense) : 100% peu importe taille + exigences sectorielles supplémentaires (HDS, PCI-DSS, secret défense). **Approche pragmatique** : commencer petit (MVP avec 30 points), atteindre 60+ avant scaling utilisateurs, viser 90% à l'horizon 12-18 mois. Mieux vaut 30 points correctement implémentés que 80 mal couverts en théorie.
  • Comment maintenir la checklist dans le temps ?
    Cinq pratiques. (1) **Owner identifié** : AI Officer ou architecte sécurité IA. Sans owner, document mort. (2) **Cadence revue** : trimestrielle minimum + après chaque changement majeur (nouveau modèle, nouveau cas d'usage, incident). (3) **Versioning git** : la checklist vit dans un repo, chaque modification commitée, traçabilité. (4) **Intégration CI/CD** : certains points automatisables (Promptfoo CI vert, Garak scan mensuel passé, secrets scan vert) → script qui vérifie automatiquement. Réduit charge revue manuelle. (5) **Évolution avec les standards** : OWASP LLM Top 10 publie versions (v1 2023, v2 2025), EU AI Act entre en vigueur progressivement, NIST AI RMF évolue. La checklist doit refléter le standard du moment. **Exemple évolution** : v1 de votre checklist en 2024 ne couvrait peut-être pas LLM03 Supply Chain et LLM08 Vector, ajoutés en v2 2025. Pareil pour les classes Agentic Top 10 (T01-T15) si vous opérez des agents. **Anti-pattern** : checklist 'one-shot' au lancement puis oubliée. À 18 mois, obsolète. Maintenir vivant ou ne pas avoir.
  • Comment prouver le respect de la checklist en audit externe / certification ?
    Stratégie evidence-driven. Pour chaque point ✓, garder **preuve** vérifiable : (1) **Configurations** : fichiers de config (NetworkPolicies, IAM, RLS) versionnés en git. Auditeur peut consulter. (2) **Logs** : audit logs structurés sur période demandée, démontrant fonctionnement effectif. (3) **Tests automatisés passants** : rapport Promptfoo / Garak avec date, version, résultats. (4) **Documents signés** : DPIA, threat model, politique d'usage IA, avec signatures + dates. (5) **Captures d'écran / screencast** : démonstration features (MFA fonctionne, output filter bloque, etc.). (6) **Plan d'audit interne** : preuve que vous avez audité vous-même (rapports trimestriels). Format conseillé : **base de preuves Notion / Confluence** avec lien preuve depuis chaque point checklist. Auditeur traverse rapidement, perd peu de temps à chercher. **Pour certifications** (ISO 42001, SOC 2 type 2, EU AI Act conformity assessment) : la checklist + preuves = base directe du dossier. Économise 50-70% du temps audit. **Bonne pratique** : cycle audit interne 6 mois avant certification externe, identifier gaps, fixer, re-tester. Auditeur externe ne doit avoir que des surprises positives.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.