WeeSec — Sécurité IA, DevSecOps, certifications Articles WeeSec sur la sécurité IA, DevSecOps, certifications ISO 27001, conformité CRA, AI Act, NIS2, DORA. Par Aroua Biri. https://www.weesec.com/ 2026-05-21T17:50:08Z WeeSec build_atom.py © 2026 WeeSec — Aroua Biri. CC BY-NC 4.0. Aroua Biri https://www.weesec.com/about/aroua-biri.html https://www.weesec.com/blog/mythos-vs-daybreak-attaque-defense-ia.html Mythos vs Daybreak : l'IA qui attaque face à l'IA qui défend 2026-05-13T09:00:00Z 2026-05-13T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Anthropic Mythos trouve les zero-days, OpenAI Daybreak les corrige. Deux philosophies, deux camps, les mêmes acheteurs. Pourquoi vous allez probablement avoir besoin des deux. https://www.weesec.com/blog/daybreak-cicd-threat-model-patch-validation.html Daybreak en pratique : ce que ça change dans votre CI/CD 2026-05-13T09:00:00Z 2026-05-13T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Threat model auto-généré depuis votre repo, patch validé en environnement isolé : ce que Daybreak change concrètement dans votre pipeline — et ce qu'il ne change pas. https://www.weesec.com/blog/gpt-5-5-cyber-red-team-encadrement-dsi.html GPT-5.5-Cyber : ce que votre DSI doit cadrer avant qu'un dev s'en serve 2026-05-13T09:00:00Z 2026-05-13T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com OpenAI propose un tier 'red team autorisé' avec GPT-5.5-Cyber. Sans cadrage interne, un dev curieux peut faire des bêtises. Ce que votre DSI doit écrire cette semaine. https://www.weesec.com/blog/iso-27001-soc-2-justifier-daybreak-mythos.html ISO 27001 et SOC 2 : comment justifier l'usage de Daybreak ou Mythos devant votre auditeur 2026-05-13T09:00:00Z 2026-05-13T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Votre auditeur va vous demander : pourquoi cet outil, quels contrôles, quelles preuves. Voici comment monter le dossier avant qu'il vous le demande. https://www.weesec.com/blog/daybreak-mythos-matrice-decision-maturite.html Daybreak, Mythos, les deux, aucun : la matrice de décision selon votre maturité 2026-05-13T09:00:00Z 2026-05-13T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com PME, scale-up, grand groupe — la bonne réponse dépend de votre taille, votre maturité sécurité et votre budget. Matrice concrète sans bullshit. https://www.weesec.com/blog/daybreak-partenaires-lancement-decryptage.html Les 10 partenaires de lancement de Daybreak : décryptage stratégique 2026-05-13T09:00:00Z 2026-05-13T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com OpenAI a lancé Daybreak le 11 mai avec 10 partenaires associés. La liste — Cloudflare, Cisco, CrowdStrike, Palo Alto, Oracle, Akamai, Fortinet, SentinelOne, Okta, Snyk — dessine la cartographie du futur marché cyber-IA. Décryptage. https://www.weesec.com/blog/daybreak-vs-snyk-semgrep-sast.html Daybreak vs Snyk + Semgrep : la nouvelle vague défensive remplace-t-elle le SAST ? 2026-05-12T09:00:00Z 2026-05-12T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Le SAST classique (Snyk, Semgrep, SonarQube) reste-t-il pertinent face à Daybreak ? Matrice de coexistence avec ce que chacun fait mieux. https://www.weesec.com/blog/daybreak-mythos-souverainete-ue-code-source.html Daybreak, Mythos et souveraineté UE : ce que vous envoyez aux US quand vous uses ces outils 2026-05-12T09:00:00Z 2026-05-12T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Envoyer votre code source à OpenAI ou Anthropic, c'est un transfert vers les US avec tout ce que ça implique côté Cloud Act, DPA, secret des affaires. Ce que disent les contrats en pratique. https://www.weesec.com/blog/ai-act-daybreak-mythos-haut-risque-aout-2026.html AI Act au 2 août 2026 : Daybreak et Mythos sont-ils des systèmes 'haut risque' ? 2026-05-12T09:00:00Z 2026-05-12T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Au 2 août 2026, les obligations AI Act sur les systèmes haut risque s'appliquent. Daybreak et Mythos rentrent-ils dans le scope ? Réponse par cas d'usage. https://www.weesec.com/blog/mythos-vs-bug-bounty-hackerone.html Mythos vs bug bounty : qui paie encore HackerOne quand Anthropic trouve les failles ? 2026-05-11T09:00:00Z 2026-05-11T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Si Anthropic trouve des milliers de zero-days dans Chrome, Windows et iOS, à quoi sert encore votre programme HackerOne à 150 K€/an ? Réponse honnête en chiffres. https://www.weesec.com/blog/mythos-bleu-team-defense-zero-days.html Mythos en pratique : ce que votre bleu team fait des 83% de zero-days 2026-05-10T09:00:00Z 2026-05-10T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Mythos trouve des milliers de zero-days côté offensif. Vous côté défense, vous faites quoi concrètement ? Posture bleu team sur les 12 prochains mois. https://www.weesec.com/blog/audit-active-directory-checklist-7-etapes.html Auditer son Active Directory en 2026 : checklist en 7 étapes 2026-05-08T09:00:00Z 2026-05-08T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com L'AD reste la cible n°1 dans 80% des incidents post-intrusion. Voici la checklist d'audit en 7 étapes alignée ANSSI ADS et tier model Microsoft, applicable en 5 jours pour une PME 100-500 postes. https://www.weesec.com/blog/iso-42001-vs-iso-27001-differences-articulation.html ISO 42001 vs ISO 27001 : différences, articulation, plan d'attaque 2026-05-08T09:00:00Z 2026-05-08T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com ISO 42001 est-elle un substitut, un complément ou un doublon d'ISO 27001 ? Réponse pratique pour les organisations qui doivent décider en 2026 où investir leur effort de certification. https://www.weesec.com/blog/rgpd-vs-iso-27001-articulation-pratique.html RGPD vs ISO 27001 : articulation pratique pour SaaS B2B 2026-05-08T09:00:00Z 2026-05-08T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com RGPD et ISO 27001 sont souvent confondus dans les DDQ enterprise. L'un protège les données personnelles, l'autre formalise un système de management de la sécurité. Voici comment les articuler en 2026. https://www.weesec.com/blog/nis2-vs-iso-27001-articulation-conformite.html NIS2 vs ISO 27001 : articulation et conformité conjointe 2026-05-08T09:00:00Z 2026-05-08T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com NIS2 (octobre 2026) et ISO 27001 partagent 70% de leurs exigences. Voici comment articuler les deux pour optimiser l'investissement, et ce que NIS2 ajoute spécifiquement. https://www.weesec.com/blog/dora-vs-nis2-articulation-secteur-financier.html DORA vs NIS2 : articulation pour le secteur financier européen 2026-05-08T09:00:00Z 2026-05-08T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com DORA et NIS2 se chevauchent sur le secteur financier européen depuis 2025. Lex specialis, double conformité, articulation pratique pour les fintech et SaaS financiers. https://www.weesec.com/blog/iso-27001-vs-pci-dss-articulation-paiement.html ISO 27001 vs PCI DSS : articulation pour SaaS de paiement 2026-05-08T09:00:00Z 2026-05-08T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com ISO 27001 et PCI DSS s'articulent sur les SaaS qui traitent ou facilitent le paiement carte. Voici les recouvrements, les zones spécifiques PCI DSS, et la stratégie de conformité conjointe. https://www.weesec.com/blog/ai-act-et-rgpd-articulation-pratique-2026.html AI Act et RGPD : articulation pratique en 2026 2026-05-08T09:00:00Z 2026-05-08T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com AI Act et RGPD se cumulent quand un système IA traite des données personnelles. AIPD vs AI Impact Assessment, base légale, transparence, droits — voici l'articulation pratique en 2026. https://www.weesec.com/blog/pci-dss-4-1-changements-2026.html PCI DSS 4.0.1 : ce qui change concrètement en 2026 2026-05-07T09:00:00Z 2026-05-07T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Authentification multi-facteur étendue, gestion des scripts e-commerce, exigences de continuous compliance — un guide pratique pour les éditeurs qui traitent des paiements. https://www.weesec.com/blog/nist-ai-rmf-cadre-startups-francaises.html NIST AI RMF : un cadre opérationnel pour startups françaises 2026-05-07T09:00:00Z 2026-05-07T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Comment utiliser le NIST AI Risk Management Framework comme colonne vertébrale d'une démarche IA responsable, sans alourdir vos équipes, et en s'articulant avec l'AI Act. https://www.weesec.com/blog/bytedance-sabotage-modeles-insider-threat.html ByteDance et le sabotage interne de modèles : insider threat dans les équipes IA 2026-05-06T09:00:00Z 2026-05-06T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Un stagiaire accusé d'avoir saboté un projet d'entraînement avec du malware. Comment se prémunir des menaces internes dans une chaîne ML, sans tomber dans la paranoïa. https://www.weesec.com/blog/soc2-type2-audit-clients-enterprise.html SOC 2 Type II : ce que vos clients enterprise vont vraiment auditer 2026-05-06T09:00:00Z 2026-05-06T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Au-delà du rapport, ce que les acheteurs grand compte demandent en 2026 : preuves de monitoring, gestion des accès IA, tests de résilience. Le SOC 2 a évolué. https://www.weesec.com/blog/iso-27001-audit-controles-attendus.html ISO 27001 audit : ce que les auditeurs vérifient vraiment 2026-05-06T09:00:00Z 2026-05-06T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Au-delà de la documentation, ce que les auditeurs creusent en stage 1 et stage 2 d'une certification ISO 27001. Pour préparer sereinement et éviter les NC évitables. https://www.weesec.com/blog/mercedes-fuite-token-github-secrets.html Mercedes-Benz et la fuite de token GitHub : leçons pour vos secrets 2026-05-05T09:00:00Z 2026-05-05T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Un token oublié dans un repo public, accès aux systèmes internes. Comment scanner, faire tourner et compartimenter vos secrets pour qu'un oubli ne devienne pas une crise. https://www.weesec.com/blog/ai-act-fournisseurs-amont-obligations-partielles.html AI Act et fournisseurs en amont : obligations partielles 2026-05-05T09:00:00Z 2026-05-05T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Vous fournissez un composant IA à un client qui en fait un système haut risque ? Vous avez des obligations partielles AI Act. Voici lesquelles, et comment les remplir sans se sur-conformer. https://www.weesec.com/blog/agents-autonomes-privileges-sandbox.html Agents autonomes : périmètre de privilèges, sandbox, kill-switch 2026-05-04T09:00:00Z 2026-05-04T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Un agent qui agit dans le SI a besoin de garde-fous différents d'un chatbot. Architecture sécurisée pour agents tool-using en production. https://www.weesec.com/blog/vulnerability-disclosure-cra-programme.html Vulnerability disclosure CRA : monter un programme 2026-05-04T09:00:00Z 2026-05-04T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Le CRA exige un canal de signalement de vulnérabilités opérationnel à partir de septembre 2026. Voici les exigences précises et l'architecture du programme — basique mais robuste. https://www.weesec.com/blog/rag-production-securisation-ingestion.html RAG en production : sécuriser ingestion, embeddings et rétrieval 2026-05-03T09:00:00Z 2026-05-03T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Les pipelines RAG accumulent des risques propres : poisoning d'index, fuite cross-tenant, prompt injection indirect. Les bons choix de design dès le départ. https://www.weesec.com/blog/iso-42001-norme-management-ia.html ISO 42001 : la première norme de management de l'IA 2026-05-02T09:00:00Z 2026-05-02T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Pourquoi ISO 42001 prend de la valeur en 2026, comment l'articuler avec ISO 27001 et l'AI Act, et ce que les auditeurs vont vraiment demander. https://www.weesec.com/blog/cra-roadmap-jalons-2026-2027.html CRA : roadmap des jalons 09/2026 et 12/2027 pour éditeurs SaaS 2026-05-01T09:00:00Z 2026-05-01T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Le Cyber Resilience Act se déploie en deux temps. Voici le séquencement réaliste pour ne pas se faire éjecter du marché européen, jalon par jalon. https://www.weesec.com/blog/sbom-cra-compliant-generer-maintenir.html SBOM CRA-compliant : générer et maintenir 2026-04-30T09:00:00Z 2026-04-30T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Le CRA exige un SBOM tenu à jour pendant la durée de support du produit. Les exigences spécifiques, les gotchas, et l'architecture qui permet de tenir 5 ans. https://www.weesec.com/blog/iso-27001-annexe-a-2022-nouveaux-controles.html ISO 27001 Annexe A 2022 : ce que les nouveaux contrôles changent 2026-04-29T09:00:00Z 2026-04-29T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com L'Annexe A 2022 a remplacé 114 contrôles par 93, dont 11 nouveaux. Threat intelligence, cloud security, secure coding : ce que ça change concrètement pour les certifiés. https://www.weesec.com/blog/ai-act-systemes-haut-risque-aout-2026.html AI Act : préparer l'application aux systèmes IA à haut risque (Annexe III) 2026-04-25T09:00:00Z 2026-04-25T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Sept piliers à mettre en production avant le 2 août 2026. Décryptage des exigences techniques pour les éditeurs concernés, sans s'enliser dans le juridique pur. https://www.weesec.com/blog/semgrep-regles-entreprise-personnalisees.html Semgrep : écrire des règles SAST personnalisées pour votre stack 2026-04-22T09:00:00Z 2026-04-22T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Les règles génériques d'un SAST sont du bruit pour vos vrais risques. Semgrep permet d'écrire en 30 minutes des règles qui détectent les patterns dangereux propres à votre entreprise. https://www.weesec.com/blog/claude-mythos-zero-days-defense.html Claude Mythos : 83% de zero-days reproduits — ce que ça change pour la défense 2026-04-18T09:00:00Z 2026-04-18T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Le modèle d'Anthropic dévoilé en avril 2026 trouve des failles inédites dans tous les OS et navigateurs majeurs. Implications concrètes pour les équipes sécurité côté défense, sur les 12 prochains mois. https://www.weesec.com/blog/secret-rotation-vault-terraform-argocd.html Secret rotation automatisée : Vault + Terraform + ArgoCD 2026-04-15T09:00:00Z 2026-04-15T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Faire tourner les secrets à la main est faillible et lent. Architecture qui rotation automatiquement, sans toucher au code, en 4 semaines de mise en place. https://www.weesec.com/blog/claude-anthropic-securiser-api-agents.html Claude (Anthropic) en entreprise : sécuriser l'usage de l'API et des agents 2026-04-11T09:00:00Z 2026-04-11T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Cloisonner les workspaces, gérer les clés, surveiller les agents tool-using, encadrer le MCP. Posture de sécurité de bout en bout pour une intégration enterprise de Claude. https://www.weesec.com/blog/supply-chain-github-actions-audit.html Supply chain : auditer les GitHub Actions utilisées par votre CI 2026-04-08T09:00:00Z 2026-04-08T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Chaque action GitHub utilisée dans votre CI est du code tiers exécuté avec accès à vos secrets. La plupart ne sont jamais auditées. Voici la méthode pour cartographier et durcir. https://www.weesec.com/blog/project-glasswing-anthropic-coalition.html Project Glasswing : pourquoi Anthropic a réuni AWS, Google, Microsoft autour de la sécurité IA 2026-04-04T09:00:00Z 2026-04-04T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Une coalition inédite (AWS, Apple, Cisco, CrowdStrike, Google, JPMorgan, Microsoft, NVIDIA, Palo Alto, Linux Foundation) autour de Mythos Preview pour sécuriser les logiciels critiques. Lecture stratégique pour éditeurs et RSSI. https://www.weesec.com/blog/gerer-incident-cyber-7-etapes.html Gérer un incident cyber en 7 étapes 2026-03-28T09:00:00Z 2026-03-28T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Du déclenchement de l'alerte au debriefing post-incident. Le runbook pragmatique pour PME et scale-ups sans CSIRT interne, applicable dès la première heure. https://www.weesec.com/blog/devsecops-cicd-quality-gates.html DevSecOps en CI/CD : quality gates qui bloquent vraiment 2026-03-21T09:00:00Z 2026-03-21T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com SAST, DAST, SCA, IaC scanning, secret detection. Comment bâtir des portes de qualité qui arrêtent les releases vulnérables sans tuer la vélocité de l'équipe. https://www.weesec.com/blog/voice-deepfake-entreprise-contremesures.html Voice deepfake en entreprise : contre-mesures pratiques 2026-03-18T09:00:00Z 2026-03-18T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Cloner une voix prend désormais 30 secondes d'audio. Les arnaques au président par téléphone explosent. Voici les contre-mesures organisationnelles et techniques qui marchent vraiment. https://www.weesec.com/blog/microsoft-copilot-oversharing-7-regles.html Microsoft Copilot et oversharing : 7 règles 2026-03-14T09:00:00Z 2026-03-14T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Pourquoi Copilot rend visibles des fichiers censés rester privés, et comment cadenasser SharePoint, Teams et OneDrive en moins d'une journée pour éviter les remontées explosives. https://www.weesec.com/blog/owasp-asvs-niveau-2-implications.html OWASP ASVS niveau 2 : ce que ça implique vraiment 2026-03-11T09:00:00Z 2026-03-11T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com ASVS L2 est devenu en 2026 le baseline attendu pour les SaaS B2B. Décryptage des 200+ contrôles, et roadmap pragmatique pour s'aligner sans noyer l'équipe. https://www.weesec.com/blog/shadow-ai-cas-samsung-chatgpt.html Shadow AI : le cas Samsung × ChatGPT 2026-03-07T09:00:00Z 2026-03-07T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Code source confidentiel collé dans un LLM grand public, comptes-rendus de réunions stratégiques en clair sur l'infra d'un tiers. Pourquoi le shadow AI est une priorité gouvernance, pas un sujet outil. https://www.weesec.com/blog/watermarking-sorties-ia-standards-2026.html Watermarking des sorties IA : où en sont les standards en 2026 2026-03-04T09:00:00Z 2026-03-04T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Tatouer cryptographiquement les contenus générés par IA pour permettre leur détection : SynthID, C2PA, watermarking text statistiques. État de l'art opérationnel et exigences AI Act. https://www.weesec.com/blog/slack-ai-faille-prompt-injection.html Slack AI : disséquer une faille de prompt injection 2026-02-28T09:00:00Z 2026-02-28T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Une instruction cachée dans un message public, et l'IA exfiltre des secrets de canaux privés. Anatomie de l'attaque, mécanique du bug, et les vraies parades à mettre en place dans vos propres intégrations. https://www.weesec.com/blog/rag-multi-tenant-isolation-patterns.html RAG multi-tenant : patterns d'isolation cross-clients 2026-02-25T09:00:00Z 2026-02-25T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Servir un RAG à plusieurs clients sur la même infrastructure exige des choix d'architecture stricts. Trois patterns d'isolation, leurs trade-offs réels, et le bon choix selon votre criticité. https://www.weesec.com/blog/threat-modeling-llm-prompt-injection-jailbreak.html Threat modeling LLM : prompt injection, jailbreak, hijack d'agent 2026-02-21T09:00:00Z 2026-02-21T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Cinq familles de menaces propres aux LLM, leurs vecteurs concrets, et la grille de threat modeling à utiliser dès la conception d'un produit IA. https://www.weesec.com/blog/securite-pme-7-priorites-avant-rssi.html Sécurité PME : 7 priorités avant de recruter un RSSI 2026-02-14T09:00:00Z 2026-02-14T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Recruter un RSSI quand les fondations ne sont pas posées, c'est payer un poste senior pour faire de la peinture sur du carton. Voici les sept chantiers à industrialiser avant ce recrutement. https://www.weesec.com/blog/local-llm-self-hosted-securite-operationnelle.html Local LLM (Llama, Mistral self-hosted) : sécurité opérationnelle 2026-02-07T09:00:00Z 2026-02-07T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Auto-héberger un LLM (Llama 3, Mistral, Qwen) répond aux exigences de souveraineté et de confidentialité. Mais ce n'est pas "plus sûr par défaut". Voici les vrais risques et la posture opérationnelle. https://www.weesec.com/blog/audit-fournisseur-llm-tiers-ddq.html Audit d'un fournisseur LLM tiers : checklist de DDQ 2026-02-02T09:00:00Z 2026-02-02T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Avant de connecter votre application à un fournisseur LLM (OpenAI, Anthropic, Mistral, Cohere) : la checklist DDQ qui détermine si c'est compatible avec vos engagements clients et réglementaires. https://www.weesec.com/blog/multi-agent-systems-collusion-defenses.html Multi-agent systems : risques de collusion et architectures défensives 2026-01-19T09:00:00Z 2026-01-19T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Les systèmes multi-agents (LangGraph, AutoGen, CrewAI) deviennent l'archétype 2026. Leurs vulnérabilités spécifiques : collusion d'agents, propagation d'instructions malveillantes, perte de contrôle. https://www.weesec.com/blog/constitutional-ai-vs-guardrails-classifieur.html Constitutional AI vs guardrails par classifieur : avantages et limites 2026-01-12T09:00:00Z 2026-01-12T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Deux approches dominent les guardrails LLM en 2026 : alignement par Constitutional AI (Anthropic) et classifieurs en sortie (Lakera, NeMo Guardrails). Comparaison opérationnelle pour faire le bon choix. https://www.weesec.com/blog/red-teaming-automatise-llm-production.html Red teaming automatisé d'un LLM en production 2026-01-05T09:00:00Z 2026-01-05T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Tester en continu vos applications LLM contre les attaques connues : prompt injection, jailbreak, data leakage. La grille des outils 2026 et la méthode pour intégrer le red teaming dans le pipeline. https://www.weesec.com/blog/iso-27001-saas-b2b-roadmap-12-mois.html ISO 27001 pour SaaS B2B : roadmap 12 mois 2025-12-22T09:00:00Z 2025-12-22T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Une certification ISO 27001 ouvre des portes commerciales et conforme à NIS2/DORA/AI Act partiellement. Voici la roadmap honnête sur 12 mois pour une scale-up de 30-150 personnes. https://www.weesec.com/blog/nis2-transposition-france-concernes.html NIS2 : transposition française, qui est concerné 2025-12-08T09:00:00Z 2025-12-08T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com La directive NIS2 a été transposée en droit français mi-2025. Quelles entreprises sont désormais soumises, à quelles obligations, et comment se mettre en conformité sans alourdir excessivement. https://www.weesec.com/blog/phishing-resistant-passkeys-90-jours.html Phishing résistant : passer toute l'org sur passkeys en 90 jours 2025-11-24T09:00:00Z 2025-11-24T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Le MFA classique (SMS, TOTP, push) est contourné par les kits AiTM modernes. Les passkeys et FIDO2 sont la seule défense résistante au phishing. Comment migrer une PME sans casser la productivité. https://www.weesec.com/blog/dora-saas-financiers-roadmap-2026.html DORA : ce que les éditeurs SaaS financiers doivent préparer 2025-11-10T09:00:00Z 2025-11-10T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com DORA s'applique depuis le 17 janvier 2025 aux entités financières et à leurs prestataires TIC critiques. Les éditeurs qui vendent à des banques, assurances, fintechs sont concernés. Voici la roadmap. https://www.weesec.com/blog/sigstore-signature-containers-demarrage.html Sigstore et la signature de containers : démarrage minimal 2025-10-27T09:00:00Z 2025-10-27T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Sigstore est devenu le standard 2024-2026 pour signer images, binaires et artefacts logiciels sans gérer de clés long-terme. Comment démarrer en 30 minutes sur votre pipeline. https://www.weesec.com/blog/osint-preventif-exposition-externe-1-jour.html OSINT préventif : auditer votre exposition externe en 1 journée 2025-10-13T09:00:00Z 2025-10-13T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Avant qu'un attaquant ne le fasse, cartographier votre surface d'attaque externe : sous-domaines oubliés, secrets exposés, employés ciblables, technologies devinables. La méthode opérationnelle. https://www.weesec.com/blog/cyber-assurance-2026-controles-assureurs.html Cyber-assurance : ce que les assureurs vérifient en 2026 2025-09-29T09:00:00Z 2025-09-29T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Avant de signer une cyber-assurance ou de la renouveler, les assureurs auditent désormais une checklist précise. Voici ce qui passe ou bloque, et comment se préparer pour des primes raisonnables. https://www.weesec.com/blog/sbom-2026-spdx-cyclonedx-pratique.html SBOM en 2026 : générer, signer, distribuer (SPDX vs CycloneDX) 2025-09-15T09:00:00Z 2025-09-15T09:00:00Z Aroua Biri https://www.weesec.com/about/aroua-biri.html contact@weesec.com Le SBOM (Software Bill of Materials) devient une exigence concrète sous CRA et NIS2. Comment le produire automatiquement, le signer, le maintenir vivant, et choisir entre SPDX et CycloneDX.