LLM Security

Sécurité IA pour RSSI : cartographier les risques liés à l'IA

Guide RSSI pour cartographier les risques IA en entreprise : inventaire shadow AI, risk register, KPI direction, budget, coordination DPO/AppSec/SOC, plan 6 mois.

Naim Aouaichia
13 min de lecture
  • RSSI
  • CISO
  • cartographie
  • risk management
  • LLM security

Le RSSI face à l'IA en entreprise en 2026 a une charge nouvelle : cartographier des risques structurellement différents des risques cyber traditionnels, sur un périmètre qui grandit chaque trimestre, avec une shadow AI souvent 3-5x plus large que ce qui est officiellement déployé. Les frameworks (NIST AI RMF, ISO 42001, EU AI Act) donnent le cadre ; le travail de RSSI est d'adapter à son organisation, inventaire, threat model, politique, KPI direction, budget, coordination cross-équipes. Cet article documente la méthodologie de cartographie, le plan 6 mois, les KPI à reporter, le vendor management IA et les erreurs à éviter.

Pour les frameworks de référence : NIST AI RMF guide, ISO 42001, EU AI Act. Pour les recommandations souveraines : recommandations ANSSI.

Le mandat RSSI sur l'IA

Trois propriétés rendent la mission RSSI sur l'IA spécifique :

  1. Périmètre mouvant : les usages IA explosent. Une cartographie de janvier 2026 sera obsolète en juin 2026 sans mécanisme de mise à jour continu.
  2. Shadow AI omniprésent : la majorité des organisations 2026 ont 3-5x plus d'usages IA que ce qui est officiellement reconnu (employés utilisant ChatGPT, Claude, Copilot, GitHub Copilot, Cursor, etc. sans déclaration).
  3. Cross-cutting par construction : sécurité IA touche AppSec, DPO, SOC, juridique, métier, achats. Le RSSI coordonne plus qu'il n'exécute directement.

Tip, Démarrer par l'inventaire (même imparfait), pas par le threat model parfait. Vous ne pouvez pas sécuriser ce que vous ne connaissez pas. Inventory first, threat model second.

Plan 6 mois pour RSSI

Mois 1, Inventaire et shadow AI

Objectifs :

  • Recenser tous les usages IA officiels.
  • Découvrir le shadow AI.
  • Identifier les sponsors business par cas d'usage.

Méthodes de découverte :

  • Logs proxy / CASB : extraction des connexions vers api.openai.com, api.anthropic.com, api.cohere.com, etc.
  • DLP : pattern de prompts envoyés (souvent visibles dans les logs DLP).
  • Enquête employés : sondage anonyme sur usage IA personnel/professionnel.
  • Audit applications SaaS : Salesforce Einstein, Microsoft Copilot, Google Workspace AI, Notion AI, Slack AI, Zoom AI Companion, etc., souvent activés par défaut.
  • Audit factures cloud : usage AWS Bedrock, Azure OpenAI, Google Vertex.

Livrable : registre IA initial v0.1.

# inventory/ai-systems-v0.1.yml
official_systems:
  - id: AS-001
    name: "Chatbot support clients B2B"
    owner_team: "support"
    technical_lead: "alice@yourcompany.com"
    deployed_at: "2025-09-15"
    status: "production"
    
  - id: AS-002
    name: "Outil sélection candidats"
    owner_team: "hr"
    status: "production"
 
shadow_systems_discovered:
  - id: SH-001
    name: "ChatGPT individuel via comptes perso"
    estimated_users: "~150 employés sur 800"
    detected_via: "proxy logs"
    risk_level: "élevé (PII potentielles dans prompts)"
    action: "politique d'usage + alternative interne"
    
  - id: SH-002
    name: "GitHub Copilot sans contrat enterprise"
    estimated_users: "~30 développeurs"
    detected_via: "audit licences GitHub"
    risk_level: "modéré"
    action: "migration vers GitHub Copilot Business + DPA"
    
  - id: SH-003
    name: "Microsoft 365 Copilot activé sur certaines licences"
    detected_via: "audit M365 admin center"
    risk_level: "élevé (M365-class, données entreprise)"
    action: "audit usage + politique"

Mois 2, Classification et priorisation

Objectifs :

  • Classifier par criticité business + catégorie réglementaire.
  • Prioriser les systèmes pour audit/threat model.
  • Identifier les gaps réglementaires immédiats.

Matrice de classification :

SystèmeDonnéesCriticité métierCatégorie EU AI ActScore risque
Chatbot support B2BPII clientsModéréeRisque limité (transparence)4/10
Outil sélection candidatsPII candidatsÉlevéeHaut risque (Annexe III pt 4)9/10
ChatGPT individuel shadowIndéterminées?Indéterminée6/10
GitHub CopilotCode sourceÉlevéeRisque limité5/10
M365 CopilotDocuments internesTrès élevéeLimité (mais surface haute)8/10

Priorisation :

  1. Top priorité (mois 3-4) : systèmes score ≥ 8, recrutement, M365 Copilot, etc.
  2. Priorité moyenne (mois 5-6) : systèmes score 5-7.
  3. Backlog : systèmes score < 5.

Mois 3, Threat model des systèmes critiques

Objectifs :

  • Threat model formalisé pour les 3-5 systèmes les plus critiques.
  • Identification des gaps de défense.
  • Prise de décisions stratégiques (déploiement vs report).

Méthodologie :

Pour chaque système critique :
 
1. Architecture documentée (composants, data flows).
2. Threat model OWASP LLM Top 10 + OWASP Agentic AI Top 10.
3. MITRE ATLAS techniques applicables.
4. Risk register : par risque, probabilité × impact, mitigation actuelle, gap.
5. Plan de remédiation avec owners et deadlines.

Référence : MITRE ATLAS, OWASP LLM Top 10 développeurs, OWASP Agentic AI Top 10.

Livrable : 3-5 threat models formalisés + plan de remédiation budgété.

Mois 4, Politique IA et gouvernance

Objectifs :

  • Politique IA approuvée par la direction.
  • AI Risk Officer nommé (ou rôle attribué transverse).
  • Comité de gouvernance IA opérationnel.
  • RACI clair.

Politique IA, sections clés (cf. NIST AI RMF guide pour template) :

  1. Périmètre.
  2. Principes.
  3. Catégories de risque + exigences associées.
  4. Rôles et responsabilités.
  5. Processus de validation des nouveaux systèmes IA.
  6. Politique de données IA.
  7. Procédures d'incident.
  8. Revue annuelle.

Comité de gouvernance IA :

  • Cadence : trimestrielle minimum, mensuelle pour les organisations à fort déploiement.
  • Composition : RSSI (président), DPO, AppSec lead, SOC lead, tech leads, juridique, représentants métier.
  • Décisions : approbation déploiements critiques, allocation budget sécurité IA, escalade incidents.

Mois 5, Mesures et opérationnel

Objectifs :

  • KPI déployés et mesurés.
  • Runbooks SOC opérationnels pour 3-5 classes d'incidents.
  • Plan de remédiation des systèmes critiques en cours d'exécution.

KPI minimum :

ai_security_kpis:
  inventory_coverage:
    description: "% systèmes IA inventoriés vs estimés"
    target: "> 90%"
    current: 75
    cadence: "mensuelle"
  
  systems_with_threat_model:
    description: "Nombre de systèmes critiques avec threat model formalisé"
    target: "100% des systèmes score ≥ 7"
    current: "3/5"
    cadence: "trimestrielle"
  
  systems_with_runbook:
    description: "% systèmes critiques avec runbook SOC"
    target: "100%"
    current: "60%"
    cadence: "mensuelle"
  
  mttd_minutes:
    description: "Mean Time To Detect incidents IA"
    target: "< 15 min"
    current: "22 min"  # gap
    cadence: "mensuelle"
  
  mttr_minutes:
    description: "Mean Time To Respond incidents IA"
    target: "< 60 min pour critiques"
    current: "85 min"  # gap
    cadence: "mensuelle"
  
  shadow_ai_coverage:
    description: "% usages shadow détectés / estimés"
    target: "> 80%"
    current: "65%"
    cadence: "trimestrielle"
  
  compliance_eu_ai_act:
    description: "% systèmes haut-risque conformes EU AI Act"
    target: "100% avant 2026-08-02"
    current: "30%"  # gap critique
    cadence: "mensuelle"
  
  cost_defensive_vs_breach_estimated:
    description: "Ratio investissement défense / coût incident estimé"
    target: "> 1:50"
    current: "1:80"
    cadence: "annuelle"

Mois 6, Maturité et amélioration continue

Objectifs :

  • Audit interne complet de la maturité atteinte.
  • Plan d'amélioration continue.
  • Préparation audits externes (ISO 42001 si visée, certifications sectorielles).

Maturité cible mois 6 :

  • Inventaire à 90%+ couverture.
  • Threat model pour 100% des systèmes critiques (score ≥ 7).
  • Runbooks SOC pour 5 classes d'incidents.
  • Cadence trimestrielle de revue installée.
  • Politique IA validée, RACI opérationnel.

Risk register IA, exemple

# risk-register/ai-risks.yml
risks:
  - id: AIR-001
    title: "Prompt injection sur chatbot support B2B"
    system: AS-001
    owasp_category: LLM01
    mitre_atlas: AML.T0051
    probability: "élevée"
    impact: "modéré"
    risk_score: 7
    mitigation_current: "Lakera Guard input filter + system prompt durci"
    mitigation_planned: "Output filter Presidio + canary tokens + monitoring SOC"
    owner: "tech-lead-support"
    deadline: "2026-06-30"
    status: "in_progress"
    
  - id: AIR-002
    title: "Cross-tenant leak vector DB"
    system: AS-001
    owasp_category: LLM08
    probability: "modérée"
    impact: "élevé"
    risk_score: 8
    mitigation_current: "Metadata filter tenant_id"
    mitigation_planned: "Pre-filter dur + post-filter IAM + canary tests trimestriels"
    deadline: "2026-05-31"
    
  - id: AIR-003
    title: "Shadow AI : ChatGPT comptes individuels avec PII clients"
    system: SH-001
    probability: "élevée"
    impact: "très élevé"
    risk_score: 9
    mitigation_current: "Aucune"
    mitigation_planned: "(1) Politique d'usage IA, 2026-05-15 ; (2) Plateforme alternative interne, 2026-07-30 ; (3) Formation employés"
    deadline: "2026-07-30"
    
  - id: AIR-004
    title: "EU AI Act haut-risque : outil sélection candidats non conforme"
    system: AS-002
    probability: "certaine au 2026-08-02"
    impact: "très élevé (sanctions + réputation)"
    risk_score: 10  # critique
    mitigation_planned: "FRIA + DPIA + Articles 9-15 + monitoring continu"
    deadline: "2026-07-15"  # avant deadline EU AI Act
    status: "critical"

KPI direction et reporting

Format dashboard mensuel

Tableau de bord sécurité IA, Avril 2026
 
[Indicateurs verts]
- Inventaire couverture : 87% (cible 90%)
- Threat models systèmes critiques : 4/5 (cible 5/5)
- Audits mensuels Garak/PyRIT : 5/5
 
[Indicateurs orange]
- MTTD : 22 min (cible 15 min)
- Coverage runbooks : 60% (cible 80%)
 
[Indicateurs rouges]
- Conformité EU AI Act : 30% (cible 100% au 2026-08-02, DEADLINE J-95)
 
Incidents du mois : 3 (1 critique contenu, 2 mineurs)
Budget consommé : 65% (vs 50% YTD attendu), OK

Format trimestriel direction

Présentation PowerPoint type 10-15 slides :

  1. Périmètre IA et évolution.
  2. Risques majeurs identifiés (top 5).
  3. Incidents trimestre + leçons apprises.
  4. KPI consolidés.
  5. Conformité (EU AI Act, RGPD, sectoriel).
  6. Budget consommé vs prévu.
  7. Plan trimestre suivant.

Vendor management IA

Checklist due diligence avant contractualisation avec un fournisseur IA :

CritèreVérificationSource
CGU et DPAContrat RGPD-conforme (Article 28), clauses Schrems IIJuridique
Sub-processeursListe exhaustive avec localisationDocumentation fournisseur
Data residencyRégions UE explicites pour données sensiblesConfiguration
Suppression donnéesProcédure et délaisDPA
Conformité ISOISO 27001, ISO 42001, SOC 2 Type IICertificats
EU AI Act readinessRoadmap conformitéRFP réponses
Tests sécuritéPentests réguliers, bug bountyRapports anonymisés
Modèles utilisésProvenance, fine-tuning practicesDocumentation technique
ObservabilitéLogs accessibles au client, exports SIEMConfiguration
Notification incidents< 72h, format structuréDPA
Droit d'auditPériodicité + scopeContrat
PASSI/SecNumCloudSi OIV/OSE/données très sensiblesQualifications ANSSI

Ne jamais signer sans audit DPO + AppSec + juridique.

Coordination cross-équipes

RACI par activité IA

ActivitéRSSIDPOAppSecSOCTech LeadMétier
Politique IAACCCII
Inventaire IAAICCRC
Threat modelACRICI
DPIAIAIICC
FRIA (EU AI Act)CACICC
Red teamingAIRCCI
Monitoring runtimeAICRCI
Incident responseACCRCI
Vendor due diligenceARCICC
Conformité auditsARCICI

R = Responsable, A = Accountable, C = Consulté, I = Informé.

Anti-pattern à éviter

Cellule IA isolée : créer une équipe sécurité IA séparée du SOC, AppSec, DPO. Erreur fréquente. Conséquences :

  • Duplication d'efforts.
  • Perte de cohérence avec la sécurité générale.
  • Compétences IA pas diffusées dans l'organisation.
  • Risque de "tour d'ivoire" déconnectée du métier.

Bonne pratique : intégrer la sécurité IA aux processus existants (SOC reçoit alertes IA via SIEM standard, AppSec étend ses pratiques, DPO étend DPIA), avec une coordination matricielle via le comité de gouvernance IA.

Erreurs fréquentes RSSI sur l'IA

ErreurSymptômeFix
Ignorer le shadow AIDécouverte choquante en audit ou incidentAudit proxy/CASB/DLP en mois 1
Politique IA top-down sans businessPolitique non adoptée, contournéeCo-construire avec métiers
Sécurité IA = checklist EU AI ActCompliance theater, vrais risques manquésSécurité technique + conformité, pas l'un OU l'autre
Sous-estimer cross-équipesDécisions en siloComité gouvernance IA opérationnel mensuel/trimestriel
Vendor lock-in IADépendance à un seul fournisseurMulti-provider strategy, AI Gateway
Pas d'AI Risk OfficerPersonne responsable end-to-endNommer un rôle (peut être partagé)
Budget reactiveDemande budget après incidentBudget prévisionnel justifié sur risques estimés
Reporting direction défensifDirection craint l'IA, blocagesReporting positif (risques maîtrisés, opportunités)

Mappings frameworks

FrameworkContribution RSSI
NIST AI RMFCadre opérationnel (Govern/Map/Measure/Manage)
ISO 42001Standard certifiable, demande RFP B2B 2026
EU AI ActConformité juridique (sanctions 35M€/7%)
MITRE ATLASThreat model adversarial
OWASP LLM/Agentic Top 10Référentiel risques techniques
ANSSIRecommandations souveraines + OIV/NIS 2
RGPDProtection données personnelles (en coordination DPO)

Pour une organisation IA-mature, viser tous progressivement : NIST AI RMF (mois 1-6) → ISO 42001 (mois 12-18) → EU AI Act conformité (deadline 2026-08-02 pour haut-risque).

Pour aller plus loin

Points clés à retenir

  • Mission RSSI 2026 sur l'IA : inventaire (incluant shadow AI) → classification → threat model → politique → KPI → coordination cross-équipes.
  • Plan 6 mois : Inventaire (M1) → Classification (M2) → Threat models critiques (M3) → Politique + gouvernance (M4) → Mesures opérationnelles (M5) → Maturité + amélioration (M6).
  • Shadow AI = 3-5x plus large que l'inventaire officiel en moyenne. Découverte via proxy/CASB/DLP, audit factures cloud, sondages employés.
  • KPI minimum : couverture inventaire, threat models systèmes critiques, MTTD/MTTR, conformité EU AI Act, ratio coût défense / risque évité.
  • Justification budget : coûts incidents (EchoLeak ~M€) + sanctions (EU AI Act 35M€/7%, RGPD 20M€/4%) + ratio coût défense / risque évité (1:50 à 1:500).
  • Anti-pattern dominant : créer une cellule IA isolée, intégrer plutôt aux pratiques existantes (SOC, AppSec, DPO, juridique) via comité de gouvernance IA matriciel.
  • Vendor management : 12 critères de due diligence (DPA, ISO, residency, observabilité, audit clauses, etc.). Ne jamais signer sans audit cross-équipe.
  • 8 erreurs fréquentes RSSI : ignorer shadow AI, politique top-down, compliance theater, silo, vendor lock-in, pas d'AI Risk Officer, budget réactif, reporting défensif.

Le RSSI 2026 sur l'IA n'a pas à être un expert ML, il doit être un excellent risk manager + coordinateur cross-équipes appliquant les frameworks (NIST/ISO/EU AI Act/ANSSI) à son organisation. La maturité 'défendable' s'atteint en 6 mois, la maturité optimale en 18-24 mois.

Questions fréquentes

  • Par où commencer en tant que RSSI face à l'IA en entreprise en 2026 ?
    Quatre priorités successives. (1) **Inventaire** : tous les usages IA dans l'organisation, y compris **shadow AI** (outils SaaS utilisés par employés sans IT). (2) **Classification** : par criticité métier (haute/moyenne/faible) et catégorie EU AI Act (haut risque, limité, minimal). (3) **Threat model** par système critique avec MITRE ATLAS + OWASP. (4) **Politique IA** documentée + RACI + AI Risk Officer nommé. C'est **80% du chemin pour 20% de l'effort initial**. Le reste (mise en conformité, audits, runbooks) se construit sur cette base. Cible : 3-6 mois pour atteindre une maturité 'défendable'.
  • Quels KPI sécurité IA reporter à la direction ?
    Cinq KPI minimum. (1) **Couverture inventaire** : % systèmes IA inventoriés vs estimés. (2) **Maturité par système** : score 1-5 selon politique entreprise (audit, monitoring, runbook, conformité). (3) **Incidents IA** : nombre + sévérité + MTTD/MTTR. (4) **Coût défensif vs incidents évités** : ROI sécurité IA. (5) **Conformité** : % systèmes haut-risque conformes EU AI Act, % traitements documentés DPIA. Format reporting : tableau de bord trimestriel à la direction, mensuel au comité de gouvernance IA. Outils : Drata, Vanta, ServiceNow GRC, ou custom.
  • Comment justifier le budget sécurité IA en 2026 ?
    Trois leviers chiffrés convaincants. (1) **Coût d'incident type** : EchoLeak (CVE-2025-32711) sur Microsoft Copilot a coûté plusieurs millions à des ETI selon estimations publiques (remédiation + audit + perte de confiance). (2) **Sanctions EU AI Act** : jusqu'à 35M€ ou 7% CA pour pratiques inacceptables, 15M€ ou 3% CA pour non-conformité haut-risque. **Cumul possible avec RGPD** (20M€ ou 4% CA). (3) **Coût opérationnel défense** : 0.5-2% du CA pour stack défense complète sur SI moyen. Ratio coût défense / risque évité : généralement 1:50 à 1:500. Présenter en termes business : pas 'sécurité IA' mais 'gestion du risque opérationnel et conformité'.
  • Comment gérer le shadow AI en entreprise ?
    Quatre actions cumulatives. (1) **Découverte** : audit des connexions API LLM (logs proxy, CASB, DLP), enquête employés, sondage usage outils IA. La majorité des organisations 2026 découvrent 3-5x plus d'usages IA que ce qu'elles pensaient. (2) **Politique d'usage IA** : périmètre autorisé/interdit, données sensibles vs non-sensibles, processus de demande validation. (3) **Plateforme IA centrale** alternative aux outils SaaS individuels (gateway centralisé, observabilité partagée, conformité gérée). (4) **Formation employés** : sensibilisation aux risques (prompts contenant données confidentielles, etc.). Le shadow AI ne se gère pas par interdiction seule, sans alternative, les employés contournent.
  • Comment coordonner avec DPO, AppSec, SOC sur les sujets IA ?
    Pattern matriciel recommandé. **Comité de gouvernance IA** trimestriel avec : RSSI (président), DPO, AppSec lead, SOC lead, Tech leads, juridique, représentant métier. **AI Risk Officer** dédié si organisation à fort déploiement IA. **RACI clair** par activité : threat model (RSSI accountable), DPIA/FRIA (DPO accountable), red teaming (AppSec accountable), monitoring runtime (SOC accountable). Outils partagés : registre IA, plateforme GRC, runbooks. **Anti-pattern** : créer une 'cellule IA isolée', la sécurité IA doit s'intégrer aux pratiques existantes, pas les remplacer.
  • Vendor management : comment auditer un fournisseur IA tiers ?
    Checklist en 7 axes. (1) **CGU et DPA** : contrats RGPD-conformes (Article 28), clauses Schrems II, suppression de données. (2) **Conformité** : ISO 27001 + ISO 42001 (ou roadmap), SOC 2 Type II, EU AI Act readiness. (3) **Sécurité technique** : tests pentests réguliers, programme bug bounty, runbooks d'incidents. (4) **Data residency** : régions UE explicites pour données sensibles. (5) **Modèles utilisés** : provenance, fine-tuning practices, audit data poisoning. (6) **Observabilité** : logs accessibles au client, exports vers SIEM. (7) **Audit clauses** : droit d'audit, notification incidents sous 72h. Pour OIV/OSE : exigences PASSI / SecNumCloud renforcées.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.