1. Objectif
La presente politique definit comment [Nom de l'organisation] detecte, trie, contient et recupere des incidents specifiques a l'IA. Les plans de reponse aux incidents informatiques standard ne couvrent pas les modes de defaillance de l'IA tels que la derive du modele, les hallucinations, les incidents de biais, l'injection de prompt ou l'empoisonnement de donnees. La presente politique comble cette lacune.
2. Perimetre
La presente politique s'applique a :
- Tous les systemes d'IA en production (internes et destines aux clients).
- Tous les incidents de securite, de surete et de performance lies a l'IA.
- Tous les employes qui detectent, signalent ou reagissent aux incidents IA.
- Les incidents impliquant des systemes d'IA developpes en interne et tiers.
3. Categories d'incidents IA
| Categorie | Description | Exemples |
|---|---|---|
| Surete | Le resultat de l'IA cause ou pourrait causer un prejudice a des individus | Conseil medical dangereux, recommandation de securite incorrecte, contenu prejudiciable pour les mineurs |
| Biais | L'IA produit des resultats discriminatoires parmi les groupes proteges | Taux de rejet disparates dans le recrutement, notation de credit biaisee, moderation de contenu inequitable |
| Securite | Attaque adversariale ou acces non autorise aux systemes d'IA | Injection de prompt, contournement des protections, extraction de modele, exfiltration de donnees via l'IA, empoisonnement des donnees d'entrainement |
| Confidentialite | L'IA expose des donnees personnelles ou confidentielles | Memorisation de DCP par le modele, fuite de donnees confidentielles par le prompt, partage non autorise de donnees via l'IA |
| Performance | La qualite de l'IA se degrade en dessous des seuils acceptables | Baisse de precision, augmentation des hallucinations, pic de latence, derive du modele au-dela de la tolerance |
| Conformite | L'IA fonctionne en dehors des limites reglementaires | Mentions de transparence manquantes, decisions automatisees non autorisees, lacunes de documentation decouvertes |
4. Classification de severite
| Severite | Criteres | Delai de reponse |
|---|---|---|
| Critique (P1) | Prejudice actif aux individus, violation de donnees ou notification reglementaire requise | Reponse immediate, confinement dans l'heure |
| Eleve (P2) | Risque significatif de prejudice, biais important detecte ou violation de securite contenue mais non resolue | Reponse dans les 4 heures, confinement dans les 24 heures |
| Moyen (P3) | Degradation des performances, biais non critique ou lacune de conformite identifiee | Reponse dans les 24 heures, resolution dans les 5 jours ouvrables |
| Faible (P4) | Probleme mineur de qualite, constatation informative ou probleme esthetique | Enregistre et traite lors de la prochaine revue programmee |
5. Processus de reponse
Texte de remplacement. Complétez avec le langage de votre organisation pour 5. Processus de reponse.
Phase 1 : Detection et signalement
- Les incidents peuvent etre detectes par des alertes de surveillance, des signalements d'utilisateurs, des constatations d'audit ou des notifications de tiers.
- Tout employe suspectant un incident IA doit le signaler immediatement au Responsable de la gouvernance IA ou a l'equipe de securite.
- Le signalement doit inclure : le nom du systeme, la description de l'incident, l'estimation de la severite et les actions immediates entreprises.
Phase 2 : Triage
- Le Responsable de la gouvernance IA (ou la securite pour les incidents de securite) attribue la severite et constitue l'equipe de reponse.
- La composition de l'equipe de reponse depend de la categorie : Proprietaire du modele (toujours), Securite (pour securite/confidentialite), Juridique (pour conformite/reglementaire), Proprietaire des donnees (pour les incidents de donnees).
- Pour les P1 et P2 : le systeme d'IA peut etre suspendu dans l'attente de l'investigation. La decision de suspension est prise par le Responsable de la gouvernance IA ou le responsable de l'equipe de securite.
Phase 3 : Confinement
- Stopper le prejudice immediat : suspendre le systeme, bloquer le vecteur d'attaque, revenir a une version precedente du modele ou restreindre l'acces.
- Preserver les preuves : journaux, etat du modele, echantillons d'entrees/sorties, donnees de surveillance.
- Notifier les parties affectees si requis (voir section 6).
Phase 4 : Investigation
- Identifier la cause profonde : s'agit-il d'un probleme de modele, de donnees, d'infrastructure ou d'une action adversariale ?
- Determiner l'etendue : combien d'utilisateurs/decisions/resultats ont ete affectes ? Sur quelle periode ?
- Evaluer les implications reglementaires : cela declenche-t-il des obligations de signalement ?
Phase 5 : Remediation
- Corriger la cause profonde (reentrainer, corriger, mettre a jour les garde-fous, corriger le pipeline de donnees).
- Valider la correction par des tests avant de retablir le service en production.
- Mettre a jour la surveillance pour detecter une recurrence.
Phase 6 : Revue post-incident
- Conduire une revue post-incident sans blame dans les 10 jours ouvrables suivant la resolution.
- Documenter : chronologie, cause profonde, impact, actions de reponse, retour d'experience, mesures preventives.
- Presenter les conclusions au Comite de gouvernance de l'IA pour les incidents P1 et P2.
- Mettre a jour les politiques, procedures ou controles sur la base du retour d'experience.
6. Obligations de notification
| Declencheur | Notification requise | Delai |
|---|---|---|
| Violation de donnees personnelles (Art. 33 du RGPD) | Autorite de controle | Dans les 72 heures suivant la prise de connaissance |
| Risque eleve pour les droits des individus (Art. 34 du RGPD) | Personnes concernees | Sans delai indu |
| Incident grave d'IA (Art. 73 du Reglement europeen sur l'IA) | Autorite de surveillance du marche | Dans les 15 jours suivant la prise de connaissance |
| Incident IA fournisseur | Interne : Responsable de la gouvernance IA + Juridique | Dans les 24 heures suivant la notification du fournisseur |
7. Roles et responsabilites
| Role | Responsabilites en matiere de reponse aux incidents |
|---|---|
| Responsable de la gouvernance IA | Trie les incidents, constitue l'equipe de reponse, coordonne l'investigation, gere les communications. |
| Proprietaire du modele | Fournit le contexte du systeme, execute le confinement (suspension/retour en arriere), dirige l'investigation technique. |
| Securite | Dirige la reponse aux incidents de securite, preserve les preuves, conduit l'analyse forensique. |
| Juridique | Evalue les obligations de notification, redige les communications aux regulateurs, conseille sur la responsabilite. |
| Communication | Gere les communications externes si une divulgation publique est requise. |
8. Alignement reglementaire
- Reglement europeen sur l'IA : Article 73 (signalement des incidents graves), Article 20 (actions correctives).
- RGPD : Articles 33-34 (notification de violation).
- ISO/IEC 42001 : Clause 10.2 (non-conformite et action corrective).
- NIST AI RMF : Fonction MANAGE (MG-4 : reponse aux incidents).
- CoSAI AI IR Framework : Playbooks de detection, triage, confinement et reprise.
9. Revue
La presente politique est revue annuellement, apres chaque incident P1 et lorsque de nouvelles categories d'incidents emergent des orientations reglementaires ou de l'experience du secteur.
Controle du document
| Champ | Valeur |
|---|---|
| Proprietaire de la politique | [Responsable de la gouvernance IA / RSSI] |
| Approuve par | [Comite de gouvernance de l'IA] |
| Date d'entree en vigueur | [Date] |
| Prochaine date de revue | [Date + 12 mois] |
| Version | 1.0 |
| Classification | Interne |