Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1026

Shadow AI

Qu'est-ce que Shadow AI ?

Shadow AIUtilisation par les employés d'outils, modèles ou services d'IA sans la connaissance ni l'approbation des fonctions sécurité, vie privée ou gouvernance de l'organisation.


Le Shadow AI est l'héritier du Shadow IT à l'ère de l'IA. Les employés collent du code source, des contrats, des données clients ou des documents stratégiques dans des chatbots grand public, installent des copilotes de navigateur ou extensions IDE non approuvés, ou fine-tunent des modèles locaux sur des données confidentielles. Les risques : exfiltration, perte de propriété intellectuelle, non-conformité (RGPD, HIPAA), injection de prompt via des outils non managés, et sorties non contrôlées de modèles qui irriguent des décisions opérationnelles. La parade combine inventaire et politique IA, alternatives sanctionnées (GenAI d'entreprise avec DLP et audit), contrôles de sortie et CASB, flux en navigateur isolé et formation. Les programmes s'alignent souvent sur le NIST AI RMF et l'ISO/IEC 42001 pour intégrer le Shadow AI à la gouvernance globale.

Exemples

  1. 01

    Des ingénieurs collent du code propriétaire dans un chatbot grand public gratuit pour le déboguer.

  2. 02

    Une équipe marketing utilise un service de traduction IA non audité qui stocke le texte sur des serveurs tiers.

Questions fréquentes

Qu'est-ce que Shadow AI ?

Utilisation par les employés d'outils, modèles ou services d'IA sans la connaissance ni l'approbation des fonctions sécurité, vie privée ou gouvernance de l'organisation. Cette notion relève de la catégorie Sécurité de l'IA et du ML en cybersécurité.

Que signifie Shadow AI ?

Utilisation par les employés d'outils, modèles ou services d'IA sans la connaissance ni l'approbation des fonctions sécurité, vie privée ou gouvernance de l'organisation.

Comment fonctionne Shadow AI ?

Le Shadow AI est l'héritier du Shadow IT à l'ère de l'IA. Les employés collent du code source, des contrats, des données clients ou des documents stratégiques dans des chatbots grand public, installent des copilotes de navigateur ou extensions IDE non approuvés, ou fine-tunent des modèles locaux sur des données confidentielles. Les risques : exfiltration, perte de propriété intellectuelle, non-conformité (RGPD, HIPAA), injection de prompt via des outils non managés, et sorties non contrôlées de modèles qui irriguent des décisions opérationnelles. La parade combine inventaire et politique IA, alternatives sanctionnées (GenAI d'entreprise avec DLP et audit), contrôles de sortie et CASB, flux en navigateur isolé et formation. Les programmes s'alignent souvent sur le NIST AI RMF et l'ISO/IEC 42001 pour intégrer le Shadow AI à la gouvernance globale.

Comment se défendre contre Shadow AI ?

Les défenses contre Shadow AI combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Shadow AI ?

Noms alternatifs courants : IA non sanctionnée, BYOAI.

Termes liés