Le RSSI face à l'IA en entreprise en 2026 a une charge nouvelle : cartographier des risques structurellement différents des risques cyber traditionnels, sur un périmètre qui grandit chaque trimestre, avec une shadow AI souvent 3-5x plus large que ce qui est officiellement déployé. Les frameworks (NIST AI RMF, ISO 42001, EU AI Act) donnent le cadre ; le travail de RSSI est d'adapter à son organisation, inventaire, threat model, politique, KPI direction, budget, coordination cross-équipes. Cet article documente la méthodologie de cartographie, le plan 6 mois, les KPI à reporter, le vendor management IA et les erreurs à éviter.
Pour les frameworks de référence : NIST AI RMF guide, ISO 42001, EU AI Act. Pour les recommandations souveraines : recommandations ANSSI.
Le mandat RSSI sur l'IA
Trois propriétés rendent la mission RSSI sur l'IA spécifique :
- Périmètre mouvant : les usages IA explosent. Une cartographie de janvier 2026 sera obsolète en juin 2026 sans mécanisme de mise à jour continu.
- Shadow AI omniprésent : la majorité des organisations 2026 ont 3-5x plus d'usages IA que ce qui est officiellement reconnu (employés utilisant ChatGPT, Claude, Copilot, GitHub Copilot, Cursor, etc. sans déclaration).
- Cross-cutting par construction : sécurité IA touche AppSec, DPO, SOC, juridique, métier, achats. Le RSSI coordonne plus qu'il n'exécute directement.
Tip, Démarrer par l'inventaire (même imparfait), pas par le threat model parfait. Vous ne pouvez pas sécuriser ce que vous ne connaissez pas. Inventory first, threat model second.
Plan 6 mois pour RSSI
Mois 1, Inventaire et shadow AI
Objectifs :
- Recenser tous les usages IA officiels.
- Découvrir le shadow AI.
- Identifier les sponsors business par cas d'usage.
Méthodes de découverte :
- Logs proxy / CASB : extraction des connexions vers
api.openai.com,api.anthropic.com,api.cohere.com, etc. - DLP : pattern de prompts envoyés (souvent visibles dans les logs DLP).
- Enquête employés : sondage anonyme sur usage IA personnel/professionnel.
- Audit applications SaaS : Salesforce Einstein, Microsoft Copilot, Google Workspace AI, Notion AI, Slack AI, Zoom AI Companion, etc., souvent activés par défaut.
- Audit factures cloud : usage AWS Bedrock, Azure OpenAI, Google Vertex.
Livrable : registre IA initial v0.1.
# inventory/ai-systems-v0.1.yml
official_systems:
- id: AS-001
name: "Chatbot support clients B2B"
owner_team: "support"
technical_lead: "alice@yourcompany.com"
deployed_at: "2025-09-15"
status: "production"
- id: AS-002
name: "Outil sélection candidats"
owner_team: "hr"
status: "production"
shadow_systems_discovered:
- id: SH-001
name: "ChatGPT individuel via comptes perso"
estimated_users: "~150 employés sur 800"
detected_via: "proxy logs"
risk_level: "élevé (PII potentielles dans prompts)"
action: "politique d'usage + alternative interne"
- id: SH-002
name: "GitHub Copilot sans contrat enterprise"
estimated_users: "~30 développeurs"
detected_via: "audit licences GitHub"
risk_level: "modéré"
action: "migration vers GitHub Copilot Business + DPA"
- id: SH-003
name: "Microsoft 365 Copilot activé sur certaines licences"
detected_via: "audit M365 admin center"
risk_level: "élevé (M365-class, données entreprise)"
action: "audit usage + politique"Mois 2, Classification et priorisation
Objectifs :
- Classifier par criticité business + catégorie réglementaire.
- Prioriser les systèmes pour audit/threat model.
- Identifier les gaps réglementaires immédiats.
Matrice de classification :
| Système | Données | Criticité métier | Catégorie EU AI Act | Score risque |
|---|---|---|---|---|
| Chatbot support B2B | PII clients | Modérée | Risque limité (transparence) | 4/10 |
| Outil sélection candidats | PII candidats | Élevée | Haut risque (Annexe III pt 4) | 9/10 |
| ChatGPT individuel shadow | Indéterminées | ? | Indéterminée | 6/10 |
| GitHub Copilot | Code source | Élevée | Risque limité | 5/10 |
| M365 Copilot | Documents internes | Très élevée | Limité (mais surface haute) | 8/10 |
Priorisation :
- Top priorité (mois 3-4) : systèmes score ≥ 8, recrutement, M365 Copilot, etc.
- Priorité moyenne (mois 5-6) : systèmes score 5-7.
- Backlog : systèmes score < 5.
Mois 3, Threat model des systèmes critiques
Objectifs :
- Threat model formalisé pour les 3-5 systèmes les plus critiques.
- Identification des gaps de défense.
- Prise de décisions stratégiques (déploiement vs report).
Méthodologie :
Pour chaque système critique :
1. Architecture documentée (composants, data flows).
2. Threat model OWASP LLM Top 10 + OWASP Agentic AI Top 10.
3. MITRE ATLAS techniques applicables.
4. Risk register : par risque, probabilité × impact, mitigation actuelle, gap.
5. Plan de remédiation avec owners et deadlines.Référence : MITRE ATLAS, OWASP LLM Top 10 développeurs, OWASP Agentic AI Top 10.
Livrable : 3-5 threat models formalisés + plan de remédiation budgété.
Mois 4, Politique IA et gouvernance
Objectifs :
- Politique IA approuvée par la direction.
- AI Risk Officer nommé (ou rôle attribué transverse).
- Comité de gouvernance IA opérationnel.
- RACI clair.
Politique IA, sections clés (cf. NIST AI RMF guide pour template) :
- Périmètre.
- Principes.
- Catégories de risque + exigences associées.
- Rôles et responsabilités.
- Processus de validation des nouveaux systèmes IA.
- Politique de données IA.
- Procédures d'incident.
- Revue annuelle.
Comité de gouvernance IA :
- Cadence : trimestrielle minimum, mensuelle pour les organisations à fort déploiement.
- Composition : RSSI (président), DPO, AppSec lead, SOC lead, tech leads, juridique, représentants métier.
- Décisions : approbation déploiements critiques, allocation budget sécurité IA, escalade incidents.
Mois 5, Mesures et opérationnel
Objectifs :
- KPI déployés et mesurés.
- Runbooks SOC opérationnels pour 3-5 classes d'incidents.
- Plan de remédiation des systèmes critiques en cours d'exécution.
KPI minimum :
ai_security_kpis:
inventory_coverage:
description: "% systèmes IA inventoriés vs estimés"
target: "> 90%"
current: 75
cadence: "mensuelle"
systems_with_threat_model:
description: "Nombre de systèmes critiques avec threat model formalisé"
target: "100% des systèmes score ≥ 7"
current: "3/5"
cadence: "trimestrielle"
systems_with_runbook:
description: "% systèmes critiques avec runbook SOC"
target: "100%"
current: "60%"
cadence: "mensuelle"
mttd_minutes:
description: "Mean Time To Detect incidents IA"
target: "< 15 min"
current: "22 min" # gap
cadence: "mensuelle"
mttr_minutes:
description: "Mean Time To Respond incidents IA"
target: "< 60 min pour critiques"
current: "85 min" # gap
cadence: "mensuelle"
shadow_ai_coverage:
description: "% usages shadow détectés / estimés"
target: "> 80%"
current: "65%"
cadence: "trimestrielle"
compliance_eu_ai_act:
description: "% systèmes haut-risque conformes EU AI Act"
target: "100% avant 2026-08-02"
current: "30%" # gap critique
cadence: "mensuelle"
cost_defensive_vs_breach_estimated:
description: "Ratio investissement défense / coût incident estimé"
target: "> 1:50"
current: "1:80"
cadence: "annuelle"Mois 6, Maturité et amélioration continue
Objectifs :
- Audit interne complet de la maturité atteinte.
- Plan d'amélioration continue.
- Préparation audits externes (ISO 42001 si visée, certifications sectorielles).
Maturité cible mois 6 :
- Inventaire à 90%+ couverture.
- Threat model pour 100% des systèmes critiques (score ≥ 7).
- Runbooks SOC pour 5 classes d'incidents.
- Cadence trimestrielle de revue installée.
- Politique IA validée, RACI opérationnel.
Risk register IA, exemple
# risk-register/ai-risks.yml
risks:
- id: AIR-001
title: "Prompt injection sur chatbot support B2B"
system: AS-001
owasp_category: LLM01
mitre_atlas: AML.T0051
probability: "élevée"
impact: "modéré"
risk_score: 7
mitigation_current: "Lakera Guard input filter + system prompt durci"
mitigation_planned: "Output filter Presidio + canary tokens + monitoring SOC"
owner: "tech-lead-support"
deadline: "2026-06-30"
status: "in_progress"
- id: AIR-002
title: "Cross-tenant leak vector DB"
system: AS-001
owasp_category: LLM08
probability: "modérée"
impact: "élevé"
risk_score: 8
mitigation_current: "Metadata filter tenant_id"
mitigation_planned: "Pre-filter dur + post-filter IAM + canary tests trimestriels"
deadline: "2026-05-31"
- id: AIR-003
title: "Shadow AI : ChatGPT comptes individuels avec PII clients"
system: SH-001
probability: "élevée"
impact: "très élevé"
risk_score: 9
mitigation_current: "Aucune"
mitigation_planned: "(1) Politique d'usage IA, 2026-05-15 ; (2) Plateforme alternative interne, 2026-07-30 ; (3) Formation employés"
deadline: "2026-07-30"
- id: AIR-004
title: "EU AI Act haut-risque : outil sélection candidats non conforme"
system: AS-002
probability: "certaine au 2026-08-02"
impact: "très élevé (sanctions + réputation)"
risk_score: 10 # critique
mitigation_planned: "FRIA + DPIA + Articles 9-15 + monitoring continu"
deadline: "2026-07-15" # avant deadline EU AI Act
status: "critical"KPI direction et reporting
Format dashboard mensuel
Tableau de bord sécurité IA, Avril 2026
[Indicateurs verts]
- Inventaire couverture : 87% (cible 90%)
- Threat models systèmes critiques : 4/5 (cible 5/5)
- Audits mensuels Garak/PyRIT : 5/5
[Indicateurs orange]
- MTTD : 22 min (cible 15 min)
- Coverage runbooks : 60% (cible 80%)
[Indicateurs rouges]
- Conformité EU AI Act : 30% (cible 100% au 2026-08-02, DEADLINE J-95)
Incidents du mois : 3 (1 critique contenu, 2 mineurs)
Budget consommé : 65% (vs 50% YTD attendu), OKFormat trimestriel direction
Présentation PowerPoint type 10-15 slides :
- Périmètre IA et évolution.
- Risques majeurs identifiés (top 5).
- Incidents trimestre + leçons apprises.
- KPI consolidés.
- Conformité (EU AI Act, RGPD, sectoriel).
- Budget consommé vs prévu.
- Plan trimestre suivant.
Vendor management IA
Checklist due diligence avant contractualisation avec un fournisseur IA :
| Critère | Vérification | Source |
|---|---|---|
| CGU et DPA | Contrat RGPD-conforme (Article 28), clauses Schrems II | Juridique |
| Sub-processeurs | Liste exhaustive avec localisation | Documentation fournisseur |
| Data residency | Régions UE explicites pour données sensibles | Configuration |
| Suppression données | Procédure et délais | DPA |
| Conformité ISO | ISO 27001, ISO 42001, SOC 2 Type II | Certificats |
| EU AI Act readiness | Roadmap conformité | RFP réponses |
| Tests sécurité | Pentests réguliers, bug bounty | Rapports anonymisés |
| Modèles utilisés | Provenance, fine-tuning practices | Documentation technique |
| Observabilité | Logs accessibles au client, exports SIEM | Configuration |
| Notification incidents | < 72h, format structuré | DPA |
| Droit d'audit | Périodicité + scope | Contrat |
| PASSI/SecNumCloud | Si OIV/OSE/données très sensibles | Qualifications ANSSI |
Ne jamais signer sans audit DPO + AppSec + juridique.
Coordination cross-équipes
RACI par activité IA
| Activité | RSSI | DPO | AppSec | SOC | Tech Lead | Métier |
|---|---|---|---|---|---|---|
| Politique IA | A | C | C | C | I | I |
| Inventaire IA | A | I | C | C | R | C |
| Threat model | A | C | R | I | C | I |
| DPIA | I | A | I | I | C | C |
| FRIA (EU AI Act) | C | A | C | I | C | C |
| Red teaming | A | I | R | C | C | I |
| Monitoring runtime | A | I | C | R | C | I |
| Incident response | A | C | C | R | C | I |
| Vendor due diligence | A | R | C | I | C | C |
| Conformité audits | A | R | C | I | C | I |
R = Responsable, A = Accountable, C = Consulté, I = Informé.
Anti-pattern à éviter
Cellule IA isolée : créer une équipe sécurité IA séparée du SOC, AppSec, DPO. Erreur fréquente. Conséquences :
- Duplication d'efforts.
- Perte de cohérence avec la sécurité générale.
- Compétences IA pas diffusées dans l'organisation.
- Risque de "tour d'ivoire" déconnectée du métier.
Bonne pratique : intégrer la sécurité IA aux processus existants (SOC reçoit alertes IA via SIEM standard, AppSec étend ses pratiques, DPO étend DPIA), avec une coordination matricielle via le comité de gouvernance IA.
Erreurs fréquentes RSSI sur l'IA
| Erreur | Symptôme | Fix |
|---|---|---|
| Ignorer le shadow AI | Découverte choquante en audit ou incident | Audit proxy/CASB/DLP en mois 1 |
| Politique IA top-down sans business | Politique non adoptée, contournée | Co-construire avec métiers |
| Sécurité IA = checklist EU AI Act | Compliance theater, vrais risques manqués | Sécurité technique + conformité, pas l'un OU l'autre |
| Sous-estimer cross-équipes | Décisions en silo | Comité gouvernance IA opérationnel mensuel/trimestriel |
| Vendor lock-in IA | Dépendance à un seul fournisseur | Multi-provider strategy, AI Gateway |
| Pas d'AI Risk Officer | Personne responsable end-to-end | Nommer un rôle (peut être partagé) |
| Budget reactive | Demande budget après incident | Budget prévisionnel justifié sur risques estimés |
| Reporting direction défensif | Direction craint l'IA, blocages | Reporting positif (risques maîtrisés, opportunités) |
Mappings frameworks
| Framework | Contribution RSSI |
|---|---|
| NIST AI RMF | Cadre opérationnel (Govern/Map/Measure/Manage) |
| ISO 42001 | Standard certifiable, demande RFP B2B 2026 |
| EU AI Act | Conformité juridique (sanctions 35M€/7%) |
| MITRE ATLAS | Threat model adversarial |
| OWASP LLM/Agentic Top 10 | Référentiel risques techniques |
| ANSSI | Recommandations souveraines + OIV/NIS 2 |
| RGPD | Protection données personnelles (en coordination DPO) |
Pour une organisation IA-mature, viser tous progressivement : NIST AI RMF (mois 1-6) → ISO 42001 (mois 12-18) → EU AI Act conformité (deadline 2026-08-02 pour haut-risque).
Pour aller plus loin
- NIST AI RMF guide d'implémentation, cadre gouvernance.
- ISO 42001, certification AIMS.
- EU AI Act, règlement contraignant.
- MITRE ATLAS, taxonomie attaques.
- Recommandations ANSSI IA générative, souveraineté FR.
- Audit conformité IA NIST/ISO/EU AI Act, méthodologie audit.
Points clés à retenir
- Mission RSSI 2026 sur l'IA : inventaire (incluant shadow AI) → classification → threat model → politique → KPI → coordination cross-équipes.
- Plan 6 mois : Inventaire (M1) → Classification (M2) → Threat models critiques (M3) → Politique + gouvernance (M4) → Mesures opérationnelles (M5) → Maturité + amélioration (M6).
- Shadow AI = 3-5x plus large que l'inventaire officiel en moyenne. Découverte via proxy/CASB/DLP, audit factures cloud, sondages employés.
- KPI minimum : couverture inventaire, threat models systèmes critiques, MTTD/MTTR, conformité EU AI Act, ratio coût défense / risque évité.
- Justification budget : coûts incidents (EchoLeak ~M€) + sanctions (EU AI Act 35M€/7%, RGPD 20M€/4%) + ratio coût défense / risque évité (1:50 à 1:500).
- Anti-pattern dominant : créer une cellule IA isolée, intégrer plutôt aux pratiques existantes (SOC, AppSec, DPO, juridique) via comité de gouvernance IA matriciel.
- Vendor management : 12 critères de due diligence (DPA, ISO, residency, observabilité, audit clauses, etc.). Ne jamais signer sans audit cross-équipe.
- 8 erreurs fréquentes RSSI : ignorer shadow AI, politique top-down, compliance theater, silo, vendor lock-in, pas d'AI Risk Officer, budget réactif, reporting défensif.
Le RSSI 2026 sur l'IA n'a pas à être un expert ML, il doit être un excellent risk manager + coordinateur cross-équipes appliquant les frameworks (NIST/ISO/EU AI Act/ANSSI) à son organisation. La maturité 'défendable' s'atteint en 6 mois, la maturité optimale en 18-24 mois.







