Démarrer un projet LLM en entreprise côté sécurité commence par nommer un responsable, pas par installer un outil. La première décision (AI Officer ou ownership cybersécurité IA dédié) conditionne tout le reste. Cet article documente la roadmap 90 jours complète : jours 1-30 cadrage et gouvernance (politique d'usage, classification données, threat model haut niveau, choix cas pilote), jours 31-60 architecture et fournisseur (DPIA, matrice critères, POC technique), jours 61-90 pilote contrôlé (50-200 utilisateurs, audit initial, formation, métriques). Avec estimations budget par taille d'entreprise (PME ~80-150k€, ETI ~200-400k€, GE ~600k-1.5M€ an 1), politique d'usage IA type pour employés, trois profils à développer (AI Security Engineer, AI Engineer, AI Officer), et 8 écueils récurrents à éviter (pas de gouvernance, skip DPIA, big-bang, pas d'observability, pas de guardrails, pas de formation, audit one-shot, sous-investissement initial). Cible : DSI / RSSI / CEO démarrant un projet IA, AI Officer fraîchement nommé cherchant sa roadmap, équipes sécurité absorbant la charge IA.
Pour les risques d'intégrer ChatGPT spécifiquement : quels sont les risques si j'intègre ChatGPT dans mon SI. Pour la conformité réglementaire : audit conformité IA NIST/ISO/EU AI Act.
Avant tout : nommer un responsable
Pourquoi c'est la première étape (et la plus négligée)
Sans owner identifié, les décisions sécurité IA sont :
- Diluées entre DSI, RSSI, métier, DPO
- Reportées (chacun pense que l'autre s'en occupe)
- Inconsistantes (DSI dit oui, RSSI dit non)
- Non suivies dans le temps
C'est le pattern d'échec #1 observé 2024-2026 sur les projets IA enterprise.
Qui doit être ce responsable
Trois profils possibles selon contexte :
| Profil | Convient si | Limites |
|---|---|---|
| RSSI étendu | Cybersécurité mature, RSSI senior avec capacité élargir scope | Peut surcharger RSSI déjà chargé |
| AI Officer dédié | Org > 1000 employés, IA stratégique | Coût, profil rare |
| CTO / Tech Lead | Startup, scale-up | Manque souvent expertise sécurité |
Recommandation 2026 : pour orgs > 500 employés avec IA stratégique, nommer un AI Officer dédié avec mandat clair :
- Rapporter à la direction (CEO ou COO)
- Budget propre (5-10% IT/RSSI initial)
- Autorité décision sur cas d'usage IA
- Coordination cross-équipes (DSI, RSSI, DPO, Legal, métier)
Mandat AI Officer type
# Mandat AI Officer, [Entreprise]
## Mission
Orchestrer la stratégie de déploiement IA de l'entreprise en garantissant
sécurité, conformité, alignement métier, et ROI.
## Responsabilités
1. Définir et maintenir la politique IA d'entreprise
2. Évaluer et approuver les cas d'usage IA proposés par les métiers
3. Coordonner les choix fournisseurs avec DSI/RSSI/DPO
4. Superviser threat model, audits, conformité (RGPD, EU AI Act)
5. Piloter la formation interne IA
6. Reporter à la direction trimestriellement
## Autorité
- Décision finale go/no-go sur déploiement IA production
- Budget propre 500k€ an 1
- Capacité à mobiliser ressources cross-équipes
## KPIs
- 100% des projets IA passent par validation AI Office
- 0 incident sécurité IA non gouverné
- Taux adoption outil IA officiel > 60% à 12 mois
- Conformité EU AI Act ready à T+18 mois
## Profil retenu
[Nom], senior cybersécurité avec 8+ ans d'expérience,
formation LLM Security complète, capacité management cross-équipes.Roadmap 90 jours
Vue d'ensemble
[Jours 1-30, Cadrage et gouvernance]
Nommer responsable
Inventaire cas d'usage prévus
Classification données
Threat model haut niveau
Politique d'usage IA
Cas pilote choisi
│
▼
[Jours 31-60, Architecture et fournisseur]
DPIA (si haut risque)
Matrice fournisseurs
Choix cloud / on-prem / hybride
Architecture sécurité
POC technique
│
▼
[Jours 61-90, Pilote contrôlé]
Déploiement 50-200 utilisateurs internes
Audit sécurité initial
Formation équipe
Monitoring + KPIs
Itération
│
▼
[J+90 et au-delà]
Scaling progressif
Cadence audits
Expansion cas d'usage
Conformité continue
Jours 1-30 : Cadrage et gouvernance
Semaine 1 : Nomination AI Officer + briefing direction.
Semaine 2 : Inventaire cas d'usage prévus. Workshop avec métiers :
# Cas d'usage IA candidats, Inventaire
| # | Cas d'usage | Métier | Bénéfice attendu | Données traitées | Régulation |
|---|---|---|---|---|---|
| 1 | Chatbot SAV niveau 1 | Support | -30% tickets | FAQ + commandes | RGPD |
| 2 | Génération réponses email commercial | Sales | +40% productivité | Emails clients | RGPD |
| 3 | Analyse CV pré-screening | RH | Tri rapide | CV (PII) | RGPD + EU AI Act high-risk |
| 4 | Co-pilot dev (code review) | R&D | +20% velocity | Code propriétaire | IP critique |
| 5 | Résumé contrats juridiques | Legal | -50% temps | Contrats confidentiels | IP + confidentialité |
| 6 | FAQ employés (intranet) | RH | Self-service | Documents internes | Internal |
| 7 | Synthèse research scientifique | R&D | Veille rapide | Papers publics | Public |Semaine 3 : Classification des données par cas d'usage :
| Niveau | Caractéristiques | Cas d'usage | Action |
|---|---|---|---|
| Public | Pas de risque | #7 (research) | API cloud OK |
| Internal | Pas de PII, infos process | #6 (FAQ employés) | API cloud Enterprise |
| Confidential | IP, code, contrats | #4 #5 | Azure OpenAI EU ou on-prem |
| Sensitive | PII clients, RGPD | #1 #2 | DPIA + Azure EU ou Mistral EU |
| High-risk | EU AI Act Annex III | #3 (CV screening) | DPIA + on-prem ou pas IA |
Semaine 4 :
- Threat model haut niveau (DFD générique de la stack envisagée)
- Politique d'usage IA employés rédigée et validée Legal/RH
- Choix du cas pilote : le moins risqué parmi les candidats (typiquement FAQ employés ou résumé documents publics). Pas de big-bang RGPD ou high-risk en pilote.
Livrables J+30 :
- Charte gouvernance IA
- Politique d'usage IA employés
- Inventaire cas d'usage classifiés
- Threat model haut niveau
- Cas pilote choisi avec scope précis
Jours 31-60 : Architecture et fournisseur
Semaine 5 : DPIA si nécessaire.
Pour cas pilote "FAQ employés interne" (Internal classification) : DPIA légère (1 jour). Pour cas d'usage futurs avec PII : DPIA complète (5-10j) avec DPO.
Semaine 6-7 : Matrice fournisseurs + décision.
# Matrice fournisseurs, Cas pilote FAQ employés
Critères et pondérations :
- Souveraineté EU : 20%
- Qualité modèle : 25%
- Coût : 20%
- Latence : 10%
- Intégration ecosystem (M365 / Google) : 15%
- Conformité sectorielle : 10%
| Fournisseur | Souv. | Qualité | Coût | Latence | Eco | Conf. | Total |
|---|---|---|---|---|---|---|---|
| ChatGPT Enterprise | 5/10 | 10/10 | 7/10 | 8/10 | 6/10 | 6/10 | **7.20** |
| Azure OpenAI EU | 8/10 | 10/10 | 7/10 | 8/10 | 9/10 | 9/10 | **8.30** |
| Copilot M365 (intégré) | 8/10 | 9/10 | 8/10 | 8/10 | 10/10 | 8/10 | **8.45** |
| Mistral Le Chat Pro | 10/10 | 8/10 | 8/10 | 9/10 | 6/10 | 8/10 | **8.05** |
| Gemini Workspace | 7/10 | 9/10 | 8/10 | 8/10 | 9/10 (si Google) | 7/10 | **7.95** |
| On-prem Llama 3.3 | 10/10 | 7/10 | 9/10 (volume) | 9/10 | 5/10 | 10/10 | **8.10** |
→ Décision : **Copilot M365** car intégration ecosystem M365 existante, conformité Azure, souveraineté correcte.Semaine 8 : Architecture sécurité du POC.
[FAQ Employés Pilote, Architecture]
Frontend (Teams chat) → Copilot M365 ──► Microsoft 365 Backend
│
┌─────────┼─────────┐
▼ ▼ ▼
Entra ID SharePoint Audit Logs
(auth) (FAQ source) (M365 audit)
Couches sécurité :
- Auth Entra ID + MFA + Conditional Access
- DLP M365 (anti exfil)
- Sensitivity labels Microsoft Purview
- Logs Sentinel SIEM
- Politique : seuls docs intranet labellés "Public-Internal" indexés
Livrables J+60 :
- DPIA validée DPO
- Choix fournisseur signé
- Architecture sécurité documentée
- POC fonctionnel sur 5-10 testeurs internes
Jours 61-90 : Pilote contrôlé
Semaine 9-10 : Déploiement progressif sur 50-200 utilisateurs internes (pas grand public). Métiers volontaires en priorité (early adopters tolérants).
Semaine 11 : Audit sécurité initial du pilote :
- Checklist OWASP LLM Top 10 v2
- Tests prompt injection (top 50 HackAPrompt)
- Vérification logs / observability
- DPIA implementation check
Semaine 12 : Formation équipe + métiers.
# Plan formation pilote
## Tous utilisateurs (30 min e-learning)
- Qu'est-ce qu'un LLM, capacités/limites
- Politique d'usage IA (rappel)
- Comment signaler un problème
## Power users / référents métier (3h workshop)
- Cas d'usage productifs
- Pièges (hallucinations, vérification facts)
- Bonnes pratiques prompts
## AI engineers (2-3 jours formation technique)
- Architecture LLM
- Sécurité technique (cf cluster défense)
- Outils audit (Garak, Promptfoo)
## RSSI / AI Officer (formation continue)
- Threat model
- EU AI Act, RGPD, conformité
- Veille mensuelleSemaine 13 (J+90) : Bilan pilote + décision scaling.
KPIs typiques :
- Adoption (% users actifs / cible)
- Satisfaction (NPS)
- Incidents sécurité (cible 0)
- Coût réel vs prévu
- Bénéfices métier mesurés
Livrables J+90 :
- Pilote en production stable
- Audit report
- Plan formation déployé
- KPIs baseline
- Décision scaling go/no-go avec ajustements
Politique d'usage IA, modèle
# Politique d'usage des outils d'intelligence artificielle générative
Version 1.0, Effective : [date], Owner : AI Officer
## 1. Outils autorisés
Pour vos besoins professionnels en IA générative, utilisez **exclusivement**
les outils suivants, fournis et gérés par l'entreprise :
- **Copilot Microsoft 365** (intégré dans Word, Excel, Outlook, Teams)
- **ChatGPT Enterprise** (accessible via [URL interne])
- **Mistral Le Chat Pro** (pour usages souveraineté EU)
Les outils suivants sont **interdits** pour usage professionnel :
- chat.openai.com (version plain)
- claude.ai (version perso)
- gemini.google.com (sauf si intégré Workspace pro)
- Tout outil IA non listé ci-dessus
## 2. Données autorisées
### Vous POUVEZ envoyer :
- Textes publics (communications externes en cours de rédaction)
- Idées et brainstorm conceptuel
- Reformulations / traductions de contenu non sensible
- Documents marqués "Public" ou "Internal"
- Code open-source
### Vous NE POUVEZ PAS envoyer :
- Code propriétaire de l'entreprise
- Contrats clients ou fournisseurs
- Données personnelles clients (emails, téléphones, adresses, identifiants)
- Données médicales, financières détaillées
- Stratégie interne, projets confidentiels, M&A
- Mots de passe, clés API, secrets techniques
- Documents marqués "Confidential" ou "Secret"
## 3. Cas d'usage typiques
### Autorisés ✓
- Rédiger un email commercial à un prospect (sans inclure ses données)
- Reformuler un texte marketing public
- Brainstormer noms de produit
- Apprendre / s'auto-former
- Résumer un article public
### Interdits ✗
- Coller un contrat client pour analyse
- Demander de générer du code basé sur la stack interne propriétaire
- Analyser des données clients (CSV avec PII)
- Discuter projets confidentiels
- Demander à l'IA de prendre une décision financière / RH critique
## 4. Sanctions
Le non-respect de cette politique constitue un manquement aux obligations
contractuelles et au règlement intérieur. Les sanctions peuvent aller du
warning à la sanction disciplinaire (cf règlement intérieur Art. X).
Les fuites avérées de données confidentielles via outils IA non autorisés
peuvent entraîner suites disciplinaires et juridiques.
## 5. Signaler un incident
Si vous suspectez une fuite ou un incident IA, contactez immédiatement :
- AI Officer : [email]
- RSSI : [email]
- DPO : [email]
## 6. Suivi
Cette politique est revue chaque trimestre par le comité IA.
Vous serez informé de toute modification.
[Signature employé] [Signature manager] [Date]Trois profils à développer
Profil 1, AI Security Engineer
Mission : audit, red team, défense technique des apps LLM.
Compétences clés :
- OWASP LLM Top 10 v2 + Agentic Top 10
- MITRE ATLAS techniques
- Prompt injection (direct + indirect + multi-turn)
- Threat modeling (STRIDE adapté LLM)
- Outils : Garak, Promptfoo, PyRIT, Giskard, Lakera
- Architecture sécurité (guardrails, observability, zero-trust)
Salaire 2026 : 80-150k€ selon expérience + lieu (pénurique).
Recrutement vs formation : pour AppSec senior 5+ ans → formation interne 6 mois souvent meilleur ROI.
Profil 2, AI Engineer (consommateur)
Mission : intégrer LLM dans apps métier en respectant les guardrails.
Compétences clés :
- LangChain / LlamaIndex / LiteLLM
- RAG patterns sécurisés
- Agents avec tools
- Observability (OpenTelemetry, Langfuse)
- Base sécurité (OWASP LLM, threat model)
- Connaît les guardrails à appliquer
Profil source : développeur backend / fullstack avec appétence ML.
Profil 3, AI Officer / Responsable IA
Mission : orchestrer la stratégie IA de l'entreprise.
Compétences clés :
- Gouvernance, gestion projet
- RGPD, EU AI Act, NIST AI RMF, ISO 42001
- Capacité décision multi-stakeholders
- Communication direction et métiers
- Base technique (suffisante pour comprendre, pas pour coder)
Profil source : senior cybersec ou senior produit avec base juridique. Souvent profil hybride.
Plan formation interne
## Tous employés (annuel)
- Politique d'usage IA : 30 min e-learning
## Métiers utilisateurs / power users (semestriel)
- Bonnes pratiques prompts : 3h workshop
- Pièges et hallucinations : inclus
## AI Engineers (au démarrage + annuel refresh)
- Formation LLM Security technique : 5 jours
- Hands-on labs (cf cluster Outils & labs)
- Veille trimestrielle
## AI Security Engineers (au démarrage + continu)
- Formation complète offensive + défensive : 5 jours
- Certification éventuelle
- Participation événements (DEF CON AI Village, conférences)
## RSSI / AI Officer (au démarrage + continu)
- Formation gouvernance IA : 2-3 jours
- Veille EU AI Act, NIST, ISO
- Réseau pairs (CISO IA peer groups)Estimation budget par taille d'entreprise
PME (50-500 employés)
| Poste | Coût an 1 |
|---|---|
| 0.5-1 ETP AI Security (formation interne ou junior dédié) | 50-90k€ |
| Outils (Lakera Guard, monitoring, formation outils) | 20-40k€ |
| Audit externe ponctuel + DPIA | 15-30k€ |
| Formation employés | 5-10k€ |
| Total an 1 | ~80-150k€ |
ETI (500-5000 employés)
| Poste | Coût an 1 |
|---|---|
| 1-2 ETP AI Security + 1 AI Officer | 200-300k€ |
| Outils enterprise (Lakera, observability, SIEM extension) | 50-100k€ |
| Audits externes annuels | 50-100k€ |
| DPIA + conseil juridique IA | 20-40k€ |
| Formation (technique + sensibilisation employés) | 20-40k€ |
| Total an 1 | ~200-400k€ |
Grande entreprise (5000+ employés)
| Poste | Coût an 1 |
|---|---|
| 3-8 ETP équipe AI Security + AI Officer + governance | 600k-1M€ |
| Outils enterprise | 150-300k€ |
| Audits réguliers + bug bounty | 100-200k€ |
| DPIA + conformité multi-juridictions | 50-100k€ |
| Formation enterprise large | 50-100k€ |
| Hardware on-prem (si applicable) | Variable (50-500k€) |
| Total an 1 | ~600k-1.5M€ |
Stabilisation an 2-3
-20% à -30% (moins de setup initial, équipes formées, outils en place).
8 écueils récurrents à éviter
Écueil 1, Pas de gouvernance
Symptôme : équipes lancent leurs projets IA en silo, pas de cohérence. Conséquence : duplications, fuites, incidents non gouvernés. Fix : nommer AI Officer immédiatement.
Écueil 2, Skip DPIA
Symptôme : "on verra plus tard pour le RGPD". Conséquence : déploiement non conforme, risque amende, refonte coûteuse. Fix : DPIA dès J+30 si données personnelles.
Écueil 3, Choix fournisseur sans matrice
Symptôme : "on prend ChatGPT parce que tout le monde en parle". Conséquence : choix sub-optimal, lock-in, regrets. Fix : matrice pondérée critères (cf article risques ChatGPT).
Écueil 4, Big-bang déploiement
Symptôme : 5000 utilisateurs activés d'un coup. Conséquence : incidents en masse, support saturé, perte confiance. Fix : pilote 50-200 utilisateurs d'abord, scaling progressif sur 6-12 mois.
Écueil 5, Pas d'observability
Symptôme : "on verra les logs si problème". Conséquence : cost spike non détecté, incidents non investigables. Fix : observability dès jour 1 (cf article logging cluster défense).
Écueil 6, Pas de guardrails
Symptôme : on déploie l'API LLM nue. Conséquence : prompt injection trivial, hallucinations exploitables, fuites. Fix : empilement minimum (input classifier + output filter) avant prod.
Écueil 7, Pas de formation
Symptôme : utilisateurs / dev utilisent sans comprendre les risques. Conséquence : shadow AI, fuites accidentelles, hallucinations crues. Fix : formation 30 min minimum tous + 2-5j AI eng + AppSec.
Écueil 8, Audit one-shot
Symptôme : audit lancement, plus rien après. Conséquence : drift, vulnérabilités nouvelles non couvertes. Fix : cadence audits (CI continu, mensuel, trimestriel, annuel).
Pattern commun à éviter
Sous-investir au démarrage en pensant "on verra plus tard". Toute économie initiale est payée 5-10× en remédiation post-incident. Les organisations qui ont eu des incidents IA majeurs 2024-2026 ont quasi-systématiquement sous-investi en gouvernance / sécurité au démarrage.
Ressources et étapes suivantes
Ressources fondamentales à lire / formations à suivre
Lectures (gratuit, ~10h) :
- OWASP LLM Top 10 v2 (2025)
- NIST AI Risk Management Framework
- EU AI Act high-level summary
- HackAPrompt paper (EMNLP 2023)
- MITRE ATLAS overview
Formations (payant, 5-10j) à envisager :
- Formation LLM Security ZerodayCyberAcademy (technique offensive + défensive)
- ISO 42001 lead implementer (gouvernance)
- AI red team formations (DEF CON AI Village, etc.)
Communautés / veille
- OWASP LLM project mailing list
- AI Village Discord (DEF CON)
- LinkedIn : suivre Microsoft AI Red Team, Lakera, Promptfoo, Giskard
- Newsletters : Sander Schulhoff (HackAPrompt), Simon Willison
Premier ROI mesurable
À J+90, vous devriez avoir :
- 1 cas pilote en production sur 50-200 utilisateurs
- 0 incident sécurité majeur (cible)
- KPIs baseline mesurés
- Gouvernance + politique en place
- Équipe formée niveau 1
À J+180, étendre à 2-3 cas d'usage. À J+365, gouvernance mature, équipe complète, dispositif opérationnel.
Ce que vous devriez retenir
- Nommer un responsable est l'étape #1, avant tout outil
- Roadmap 90 jours : cadrage → architecture → pilote contrôlé
- Budget réaliste : 80k-1.5M€ an 1 selon taille
- Politique d'usage signée + outil officiel = clé contre shadow AI
- Trois profils à développer (AI Security Eng, AI Eng, AI Officer)
- Éviter les 8 écueils récurrents
- Investir tôt (sous-investissement initial = 5-10× plus cher à corriger)
- Cadence continue : audit, formation, veille, pas one-shot
C'est un parcours multi-année, pas un projet à 90 jours. Les 90 premiers jours posent les fondations qui détermineront la qualité des 5-10 années suivantes. Investir le temps de bien commencer est la meilleure décision possible.
Pour aller plus loin : selon où votre projet se situe, approfondir avec aide-moi à auditer la sécurité de mon chatbot d'entreprise (si vous êtes en pilote ou plus avancé), ou quels sont les risques si j'intègre ChatGPT dans mon SI (si vous êtes en phase choix fournisseur). Pour les équipes techniques : le cluster défense couvre l'architecture en profondeur (guardrails, observability, threat modeling, on-premise, zero-trust).







