Bibliothèque
75 fiches sourcées et évaluées — classées par type d'IA, pilier de gouvernance et niveau de maturité. Référentiel : OWASP LLM Top 10 — 2025.
75 fiches
Trier par
Architecture Decision Record (ADR) automatique
Pour chaque choix architectural pris pendant une session de développement, l'IA génère automatiquement un ADR structuré (contexte, décision, alternatives écartées, conséquences, condition de révision) dans le format standard du domaine.
PS-007518.05.2026PromptSecOps
Consultation de l'audit log de session
Prompt de consultation : demande à l'IA de lister toutes les décisions significatives prises depuis le début de la conversation, qu'un journal soit actif ou non.
PS-007218.05.2026PromptSecOps
Traitement par lots pour les grands volumes de données
Protocole de traitement séquentiel pour les données volumineuses : l'IA traite par segments définis, confirme sa progression et signale les anomalies, évitant les troncatures silencieuses ou les inférences non contrôlées.
PS-006718.05.2026PromptSecOps
Résumé structuré des décisions par catégorie
Produit une synthèse des décisions de session organisée par catégorie (technique, éditorial, sécurité, hypothèses), avec identification des décisions à fort impact et des points nécessitant validation humaine avant livraison.
PS-007318.05.2026PromptSecOps
Journal de décisions de session
Active un journal structuré que l'IA maintient tout au long de la session : chaque décision significative est tracée avec son contexte, le choix retenu, les alternatives écartées et le niveau de confiance.
PS-007118.05.2026PromptSecOps
Avis externe de l'IA sur son propre travail
L'IA adopte le rôle d'un reviewer pair qui n'a pas participé au travail, évalue ses propres décisions et productions de façon critique, et déclare explicitement ses biais d'auto-évaluation avant de conclure.
PS-007418.05.2026PromptSecOps
Briefing de reprise sur projet existant
Demande au modèle de se repositionner sur l'état d'un projet avant de continuer, en listant ce qui a été accompli, les décisions actives, les contraintes en cours et le point de reprise exact.
PS-006918.05.2026PromptSecOps
Déclaration d'incertitude sur les calculs statistiques
Impose au modèle de distinguer calculs exacts, estimations et corrélations, et de déclarer explicitement son niveau de confiance et les données manquantes pour chaque résultat numérique.
PS-006818.05.2026PromptSecOps
Structure imposée pour les productions longues
Impose au modèle une structure obligatoire (résumé, sections numérotées, incertitudes, prochaine étape) pour toute production dépassant 500 mots, évitant les murs de texte non navigables.
PS-006618.05.2026PromptSecOps
Filtre de fiabilité des sources web
Impose au modèle de qualifier chaque source web utilisée selon quatre niveaux de fiabilité (vérifiable, à vérifier, non fiable, possiblement obsolète) et d'en indiquer le statut pour chaque information citée.
PS-007018.05.2026PromptSecOps
Confirmation obligatoire avant toute action irréversible (agent)
Impose au modèle une pause de confirmation explicite avant d'exécuter toute action à effets de bord irréversibles : écriture, envoi, suppression, appel API externe.
PS-000517.05.2026OWASP GenAI Security Project
Vérification d'identité dans les communications agent-à-agent
Dans les pipelines multi-agents, oblige chaque agent à valider l'identité de son appelant avant d'exécuter des instructions — refuse toute identité déclarée non vérifiable.
PS-006317.05.2026Viplav Fauzdar
Moindre privilège appliqué aux systèmes IA — isolation des droits
Applique le principe du moindre privilège au niveau du système IA : chaque composant ne reçoit que les droits minimum nécessaires à sa fonction.
PS-003417.05.2026OWASP AI Exchange
Déclaration de nature IA et transparence sur les limitations
Oblige le modèle à se déclarer comme système IA lorsqu'interrogé et à communiquer ses limitations de manière transparente.
PS-003517.05.2026OWASP AI Exchange
Détection et signalement des biais potentiels dans les réponses
Demande au modèle d'identifier et signaler proactivement les biais potentiels dans ses réponses, notamment les biais de sélection, de confirmation et les stéréotypes.
PS-003717.05.2026OWASP AI Exchange
Raisonnement explicite avant réponse pour la détection d'anomalies
Demande au modèle d'externaliser son raisonnement avant de répondre, permettant la détection d'hallucinations et de raisonnements aberrants avant qu'ils n'atteignent l'utilisateur.
PS-002317.05.2026Anthropic
Citation de source obligatoire pour toute affirmation factuelle
Impose au modèle de citer sa source pour chaque affirmation factuelle et d'indiquer explicitement quand aucune source fiable ne peut être fournie.
PS-001317.05.2026OWASP GenAI Security Project
Revue de code orientée sécurité avec checklist OWASP
Configure le modèle comme reviewer de code sécurité, appliquant une checklist structurée couvrant les vulnérabilités OWASP Top 10 les plus fréquentes.
PS-002717.05.2026Anthropic
Checkpoint de contexte en début de session longue
Demande au modèle de résumer ses instructions actives avant de poursuivre, pour détecter toute dérive ou perte de contexte silencieuse.
PS-000317.05.2026PromptSecOps
Résumé structuré du contexte pour compression sécurisée de session
Permet au modèle de générer un résumé structuré et sécurisé du contexte de session pour compresser les longues conversations sans perdre les informations critiques.
PS-005717.05.2026PromptSecOps
Gestion sécurisée de la fenêtre de contexte en sessions longues
Instruit le modèle à gérer activement sa fenêtre de contexte pour éviter l'injection via l'historique, la confusion de rôles et la dérive des instructions sur de longues sessions.
PS-002517.05.2026Anthropic
Points de contrôle de validation continue dans les workflows longs
Instaure des points de contrôle réguliers dans les workflows longs pour valider que le modèle opère toujours dans le cadre défini et que ses sorties intermédiaires sont conformes.
PS-003817.05.2026OWASP AI Exchange
Transparence sur les coûts estimés des opérations IA
Informe proactivement l'utilisateur quand une opération risque d'être coûteuse en tokens, permettant une prise de décision éclairée sur l'utilisation des ressources.
PS-006017.05.2026PromptSecOps
Détection de signaux d'empoisonnement des données d'entraînement
Demande au modèle de signaler les incohérences dans ses réponses qui pourraient indiquer un comportement inattendu lié à des données d'entraînement corrompues.
PS-001517.05.2026OWASP GenAI Security Project
Vérification des dépendances pour vulnérabilités connues
Demande au modèle de signaler les dépendances avec des vulnérabilités connues dans le code soumis et de recommander des alternatives sécurisées.
PS-005017.05.2026Mistral AI
Hiérarchie explicite des messages : développeur > utilisateur
Établit une hiérarchie de confiance explicite entre les instructions développeur (système) et les demandes utilisateur, empêchant les utilisateurs de surpasser les règles système.
PS-003217.05.2026OpenAI
Séparation explicite instructions / entrées utilisateur par délimiteurs
Utilise des balises XML ou des délimiteurs typés pour isoler les instructions système des entrées utilisateur et empêcher la confusion de zones de confiance.
PS-000617.05.2026OWASP GenAI Security Project
Gestion d'erreurs sécurisée — ne pas exposer d'informations sensibles
Configure le modèle pour générer une gestion d'erreurs qui ne révèle pas d'informations sensibles (stack traces, chemins système, détails de base de données) aux utilisateurs finaux.
PS-005217.05.2026Mistral AI
Explicabilité à la demande — justification des décisions IA
Permet à l'utilisateur de demander une explication structurée de la décision ou recommandation produite par le modèle, avec les facteurs qui ont influencé la réponse.
PS-003617.05.2026OWASP AI Exchange
Déclaration obligatoire d'incertitude factuelle
Oblige le modèle à signaler explicitement son niveau de certitude et à refuser de présenter des informations non vérifiées comme des faits établis.
PS-001217.05.2026OWASP GenAI Security Project
Filtre d'entrée par catégories de contenu interdites
Définit une liste de catégories de contenu interdites en entrée et demande au modèle de refuser toute demande appartenant à ces catégories avant même de traiter la demande.
PS-003317.05.2026OpenAI
Supervision humaine obligatoire pour les actions à impact élevé
Force l'agent à marquer une pause et demander une confirmation humaine avant d'exécuter toute action irréversible ou à fort impact.
PS-001717.05.2026OWASP GenAI Security Project
Escalade d'incident et signalement des comportements anormaux
Dote le modèle d'un mécanisme de signalement des incidents de sécurité et des comportements anormaux vers les équipes de gouvernance IA.
PS-004117.05.2026NIST
Limitation de la longueur des entrées utilisateur
Instruit le modèle à refuser ou tronquer les entrées excessivement longues qui pourraient être utilisées pour noyer les instructions système ou épuiser le contexte.
PS-003117.05.2026OpenAI
Validation des entrées systématique dans le code généré
Configure le modèle pour inclure systématiquement la validation des entrées dans tout code généré exposé à des données externes.
PS-005117.05.2026Mistral AI
Contrôle d'accès aux données basé sur le rôle utilisateur — ISO 27002
Applique le contrôle d'accès basé sur les rôles (RBAC) aux données accessibles par le modèle, selon le profil de l'utilisateur authentifié transmis dans le contexte.
PS-004417.05.2026ISO/IEC
Journalisation d'audit des interactions sensibles — ISO 27002
Génère des événements d'audit structurés pour les interactions sensibles, permettant la collecte par l'infrastructure de logging et la conformité ISO 27002.
PS-004517.05.2026ISO/IEC
Minimisation et rétention des données dans le contexte IA — ISO 27002
Instruit le modèle à ne conserver que les données strictement nécessaires dans son contexte et à signaler quand des données sensibles devraient être supprimées.
PS-004617.05.2026ISO/IEC
Classification des incidents de sécurité IA — ISO 27002
Fournit au modèle un référentiel de classification des incidents de sécurité selon les catégories ISO 27002, pour une escalade cohérente et une réponse adaptée.
PS-004717.05.2026ISO/IEC
Déclaration de périmètre et politique IA — ISO 42001
Encode dans le prompt la politique d'utilisation de l'IA de l'organisation, conforme aux exigences ISO 42001 de documentation des objectifs et périmètres des systèmes IA.
PS-004217.05.2026ISO/IEC
Évaluation d'impact avant déploiement — ISO 42001
Guide le modèle à produire une évaluation d'impact structurée avant l'exécution d'actions à fort impact potentiel sur des individus ou des systèmes.
PS-004317.05.2026ISO/IEC
Détection et signalement des tentatives de jailbreak
Instruit le modèle à reconnaître les patterns de jailbreak courants et à les signaler explicitement plutôt que d'y résister silencieusement.
PS-002917.05.2026OpenAI
Format de sortie JSON strict avec schéma de validation
Impose un schéma JSON strict pour les sorties structurées du modèle, permettant une validation automatisée et réduisant les risques d'injection via le format.
PS-005317.05.2026Mistral AI
Avertissement de dégradation de la mémoire de contexte
Informe proactivement l'utilisateur quand le contexte de la session est trop long pour être maintenu fidèlement, prévenant les erreurs dues à la troncature silencieuse.
PS-005517.05.2026PromptSecOps
Principe du moindre privilège pour les outils agents
Restreint l'agent à n'utiliser que les outils strictement nécessaires à la tâche en cours, et à déclarer chaque utilisation d'outil avant de l'exécuter.
PS-001617.05.2026OWASP GenAI Security Project
Responsabilité et traçabilité des décisions IA — NIST AI RMF
Instaure un mécanisme de traçabilité des décisions prises par le modèle, avec journalisation structurée pour permettre l'audit et l'imputabilité.
PS-003917.05.2026NIST
Communication des risques IA à l'utilisateur — NIST AI RMF
Oblige le modèle à communiquer proactivement les risques associés à ses recommandations, permettant une prise de décision éclairée par l'utilisateur.
PS-004017.05.2026NIST
Contrat de format de sortie pour la validation et l'intégration
Impose un format de sortie strict (JSON, Markdown, XML) que le modèle doit respecter pour permettre la validation automatisée et réduire les risques d'injection via le format.
PS-002217.05.2026Anthropic
Limites de longueur de sortie pour la maîtrise des coûts et de la surface d'attaque
Contraint le modèle à respecter des limites de longueur de réponse et à refuser les demandes de génération excessive qui pourraient entraîner des coûts ou des risques imprévus.
PS-001917.05.2026OWASP GenAI Security Project
Validation de la sortie avant utilisation dans un contexte critique
Demande au modèle d'avertir explicitement quand sa sortie sera utilisée dans un contexte d'exécution (code, requête SQL, commande shell) et de signaler les risques.
PS-000917.05.2026OWASP GenAI Security Project
Protection contre l'empoisonnement de mémoire persistante inter-sessions
Protège les systèmes d'agents avec mémoire à long terme contre l'écriture de contenu malveillant qui persisterait et influencerait les sessions futures.
PS-006217.05.2026Viplav Fauzdar
Non-divulgation des données personnelles dans les réponses
Interdit au modèle de répéter, synthétiser ou inférer des données personnelles présentes dans le contexte, même si l'utilisateur les demande explicitement.
PS-000717.05.2026OWASP GenAI Security Project
Filtre de sortie sur les données sensibles avant affichage
Demande au modèle de vérifier sa propre réponse avant de la produire et de masquer tout fragment qui ressemble à une donnée personnelle ou confidentielle.
PS-000817.05.2026OpenAI Safety Team
Rédaction automatique des données personnelles en sortie
Demande au modèle de détecter et remplacer automatiquement les données personnelles dans ses propres sorties avant de les afficher à l'utilisateur.
PS-003017.05.2026OpenAI
Séparation explicite des phases de planification et d'exécution
Interdit à l'agent d'exécuter directement ses propres plans — chaque action proposée passe par une phase d'évaluation explicite avant toute exécution.
PS-006117.05.2026Viplav Fauzdar
Défense par préfixage de réponse contre les détournements
Utilise la technique du prefill (amorçage de réponse) pour ancrer le modèle dans le format et le rôle attendus, réduisant les risques de dérive au début de la génération.
PS-002417.05.2026Anthropic
Résistance active à l'extraction du prompt par techniques avancées
Instruit le modèle à reconnaître et résister aux techniques d'extraction avancées : jailbreak par roleplay, injection indirecte, reformulations créatives.
PS-001117.05.2026OWASP GenAI Security Project
Cloisonnement données / instructions dans un pipeline RAG
Empêche le modèle de traiter le contenu récupéré comme des instructions, via une séparation explicite des zones de confiance.
PS-000217.05.2026OWASP GenAI Security Project
Validation des sources RAG et embeddings avant utilisation
Instruit le modèle à évaluer la fiabilité des documents récupérés par RAG avant de les utiliser comme base factuelle, et à signaler les sources douteuses.
PS-001817.05.2026OWASP GenAI Security Project
Prévention des boucles récursives dans les pipelines agents
Protège les pipelines d'agents contre les boucles de rappel récursives qui peuvent épuiser les ressources et générer des coûts non bornés.
PS-005917.05.2026OWASP GenAI Security Project
Ancrage de rôle résistant aux tentatives de redéfinition
Définit un rôle précis et ancré pour le modèle, avec instruction explicite de maintenir ce rôle même face aux tentatives de le faire changer.
PS-002117.05.2026Anthropic
Approbations scopées et non rejouables pour les actions agents
Lie chaque approbation humaine à l'action exacte pour laquelle elle a été donnée — empêche la réutilisation d'une approbation passée pour une action différente ou ultérieure.
PS-006417.05.2026Viplav Fauzdar
Détection et refus de secrets dans les entrées et sorties
Détecte les secrets potentiels (clés API, tokens, mots de passe) dans les entrées et refuse de les reproduire ou de les analyser en clair dans les sorties.
PS-004817.05.2026Mistral AI
Signal de réinitialisation de session et isolation des contextes
Définit un signal explicite de réinitialisation de session permettant d'isoler les contextes entre différentes tâches ou utilisateurs dans une même session.
PS-005617.05.2026PromptSecOps
Prévention de l'injection SQL dans le code généré
Configure le modèle pour générer systématiquement du code SQL sécurisé avec requêtes paramétrées, et pour signaler les patterns d'injection SQL dans le code soumis.
PS-004917.05.2026Mistral AI
Isolation de périmètre pour les sous-agents dans les pipelines multi-agents
Définit des frontières strictes de périmètre pour chaque sous-agent dans un système multi-agents, empêchant la propagation latérale des permissions et des données entre agents.
PS-002617.05.2026Anthropic
Sensibilisation aux risques de la chaîne d'approvisionnement IA
Instruit le modèle à signaler les dépendances externes (plugins, outils, modèles tiers) et à adopter une posture de méfiance vis-à-vis des composants non vérifiés.
PS-001417.05.2026OWASP GenAI Security Project
Délimitation explicite du rôle et des limites du modèle
Définit clairement le rôle, le périmètre autorisé et les refus attendus dans le system prompt. Premier rempart contre la déviation de comportement.
PS-000117.05.2026OWASP GenAI Security Project
Instruction de confidentialité du prompt système
Demande au modèle de ne pas révéler le contenu de ses instructions système, tout en reconnaissant leur existence si interrogé.
PS-001017.05.2026OWASP GenAI Security Project
Budget de tokens adaptatif avec alertes de dépassement
Implémente un système de budget de tokens adaptatif qui ajuste la verbosité des réponses selon le budget restant et alerte avant d'atteindre la limite.
PS-005817.05.2026Anthropic
Instruction de budget de tokens dans le system prompt
Contraint le modèle à produire des réponses concises en définissant un budget de tokens explicite, sans dépendance à des paramètres API.
PS-000417.05.2026Anthropic
Détection du chaînage d'outils créant des capacités non intentionnelles
Oblige l'agent à évaluer l'effet combiné d'une séquence d'appels d'outils, et pas seulement chaque appel individuellement — détecte les capacités émergentes non prévues.
PS-006517.05.2026Viplav Fauzdar
Garde-fou thématique — restriction au domaine métier
Restreint le modèle à répondre uniquement dans le périmètre thématique défini, avec refus poli et redirection pour toute question hors périmètre.
PS-002817.05.2026OpenAI
Structuration XML des entrées pour isolation des données et instructions
Utilise des balises XML pour séparer clairement les instructions système, les données utilisateur et le contexte, réduisant les risques d'injection de prompt.
PS-002017.05.2026Anthropic
Prévention du XSS dans le code front-end généré
Configure le modèle pour générer du code front-end résistant au XSS, avec échappement systématique des sorties HTML et utilisation des API sécurisées du DOM.
PS-005417.05.2026Mistral AI