Partager via


Préparer la sécurité de l’IA

Cet article décrit les mesures de sécurité de base que vous devez implémenter pour préparer votre environnement pour l’IA, y compris l’activation des outils de sécurité utilisés pour la découverte, la protection et la gouvernance de l’IA. Cet article est le premier d’une série.

Diagramme montrant la partie Préparer la sécurité pour l’IA.

La préparation de l’IA se concentre sur l’implémentation de protections de sécurité de base dans votre patrimoine numérique :

  • Stratégies d’identité et d’accès aux appareils
  • Protection des données
  • Protection contre les menaces

Ces protections ne sont pas uniques à la protection de l’IA. Ils améliorent considérablement votre posture de sécurité pour toutes vos applications, données, utilisateurs et appareils, y compris les applications IA et les données.

En même temps, ces protections créent la base sur laquelle fonctionnent les fonctionnalités de sécurité et de gouvernance spécifiques à l’IA. Par exemple, la protection des données Microsoft Purview inclut une visibilité sur les sites web IA que votre organisation utilise et les données de votre organisation qui interagissent avec ces sites. Les fonctionnalités de protection contre les menaces Microsoft Defender incluent la découverte et la gouvernance d’applications IA, notamment les modèles IA et d’autres composants d’application IA dans les environnements cloud, notamment OpenAI, Amazon Web Services et Google Cloud Platform.

Ces protections de sécurité de base doivent être appliquées dans votre patrimoine numérique, ce qui permet la sécurité et la gouvernance de l’IA au sein de l’étendue de votre organisation.

Diagramme du patrimoine numérique qui inclut des applications Saas, des applications Azure et des fournisseurs de cloud.

Dans l’illustration, votre patrimoine numérique comprend :

  • Les applications SaaS que votre organisation utilise, notamment Microsoft 365.
  • Vos applications dans Azure se répartissent sur plusieurs abonnements Azure.
  • Vos applications dans d’autres fournisseurs de cloud, notamment Amazon Web Services et Google Cloud Platform.

Ces mêmes protections de sécurité de base sont recommandées pour se préparer aux copilotes Microsoft : utilisez la sécurité Confiance Zéro pour vous préparer aux compagnons IA, notamment les copilotes Microsoft :

Commencer par les protections d’accès aux identités et aux appareils

L’une des choses les plus puissantes que vous pouvez faire pour protéger votre environnement consiste à implémenter l’authentification multifacteur et l’accès conditionnel via l’ID Microsoft Entra. Microsoft recommande un ensemble de stratégies qui atteint les objectifs de confiance zéro - Identité de confiance zéro commune et stratégies d’accès aux appareils. Cet ensemble de stratégies inclut les éléments suivants :

  • Stratégies de point de départ qui peuvent être implémentées immédiatement. Commencez par implémenter ces stratégies.
  • Stratégies d’entreprise recommandées pour la confiance zéro. Ces stratégies nécessitent l’inscription d’appareils dans la gestion, ce qui peut prendre un certain temps.

Le travail de planification, d’architecture et de déploiement des stratégies d’accès aux identités et aux appareils est décrit dans le Centre d’aide sur la confiance zéro de Microsoft : Sécuriser le travail distant et hybride avec Confiance Zéro.

Pour vous préparer à l’IA, veillez à appliquer la protection de l’identité et de l’accès aux appareils dans votre patrimoine numérique. Cela permet à votre organisation d’ajouter facilement des applications IA nouvellement découvertes à l’étendue des stratégies d’accès conditionnel.

Le graphique suivant suggère un ordre d’exécution de ce travail.

Diagramme montrant l’ordre d’intégration.

Le tableau suivant répertorie les étapes illustrées ci-dessus.

Étape Tâche
1 Configurez les stratégies d’accès aux identités et aux appareils pour Microsoft 365. Consultez les stratégies courantes d’identité et d’accès aux appareils avec Confiance Zéro. Les conditions préalables pour ce travail incluent l’activation de la protection Entra ID. Ce travail inclut l’inscription d’appareils dans la gestion. Consultez Gérer les appareils avec Intune.
2 Intégrer des applications SaaS avec l’ID Entra. Celles-ci peuvent être ajoutées via la galerie Microsoft Entra. Vérifiez que ces applications sont incluses dans l’étendue de vos stratégies d’accès aux identités et aux appareils. Consultez Ajouter des applications SaaS à l’ID Microsoft Entra et à l’étendue des stratégies.
3 Intégrer des applications personnalisées dans Azure avec l’ID Entra. Vérifiez que ces applications sont incluses dans l’étendue de vos stratégies d’accès aux identités et aux appareils. Consultez cinq étapes pour intégrer vos applications à l’ID Microsoft Entra.
4 Intégrez des applications personnalisées chez d'autres fournisseurs de cloud avec Entra ID. Vérifiez que ces applications sont incluses dans l’étendue de vos stratégies d’accès aux identités et aux appareils. Cinq étapes pour intégrer vos applications à l’ID Microsoft Entra .

Progresser dans la protection des données

La protection des données prend du temps pour qu'une organisation l'implémente entièrement. Traditionnellement, cela implique des vagues d’étapes de déploiement que vous déployez au sein de votre organisation.

Diagramme du processus d’adoption technique de la protection des informations.

Dans l’illustration, l’adoption technique de la protection des informations implique des étapes en cascade que vous pouvez exécuter en parallèle :

  • Découvrir et identifier les données métier sensibles
  • Développer un schéma de classification et de protection
  • Tester et piloter le schéma avec des données dans Microsoft 365
  • Déployer le schéma de classification et de protection sur des données dans Microsoft 365
  • Étendre le schéma aux données dans d’autres applications SaaS
  • Continuer à découvrir et protéger des données dans d’autres référentiels

Le travail de planification, d’architecture et de déploiement des stratégies d’accès aux identités et aux appareils est décrit dans le Centre d’aide sur la confiance zéro de Microsoft : identifier et protéger les données métier sensibles avec Confiance Zéro.

Grâce à l’adoption rapide d’outils d’IA, de nombreuses organisations prennent une approche accélérée de la protection des données , en hiérarchisant immédiatement la protection des données les plus sensibles, puis en remplissant les lacunes et en créant une maturité au fil du temps.

Microsoft Purview inclut des fonctionnalités de gestion des postures de sécurité des données (DSPM) qui peuvent aider les organisations à développer la maturité en matière de protection des données, quel que soit l’endroit où vous êtes dans votre parcours. Les fonctionnalités DSPM facilitent la configuration et la création de nouvelles stratégies dans plusieurs solutions de sécurité et de conformité des données.

En analysant automatiquement les données et les activités de votre organization, vous obtiendrez rapidement des informations de base et des recommandations axées sur les données non protégées qui peuvent vous aider à démarrer rapidement dans la protection contre la perte de données, la protection des informations et la gestion des risques internes. DSPM pour IA fournit des stratégies prêtes à l’emploi pour vous aider à commencer.

Si vous avez déjà démarré votre parcours de protection des données avec des stratégies, utilisez les fonctionnalités DSPM pour identifier les lacunes dans la couverture.

DSPM (préversion) identifie les données sensibles en recherchant les types d’informations sensibles dans tout votre environnement Microsoft 365.

  • Fournit des recommandations de stratégie que vous pouvez commencer par
  • Fournit des insights sur les risques de sécurité des données
  • Mesure l’efficacité de vos stratégies de sécurité des données
  • Fournit des insights sur les utilisateurs à risque
  • Fournit une expérience Microsoft Security Copilot incorporée pour aider à identifier d’autres risques

DSPM pour IA fournit des insights et des analyses sur l’activité IA dans votre organisation.

  • Stratégies prêtes à l’emploi pour protéger les données et empêcher la perte de données dans les requêtes IA
  • Évaluations des données pour identifier, corriger et surveiller le sur-partage potentiel des données
  • Actions recommandées en fonction des données de votre locataire
  • Contrôles de conformité pour appliquer des stratégies optimales de gestion et de stockage des données
  • Insights plus approfondis pour Microsoft Copilots et les applications SaaS tierces telles que ChatGPT Enterprise et Google Gemini

Utilisez les ressources suivantes pour progresser avec Microsoft Purview.

Tâche Ressources recommandées
En savoir plus sur les stratégies de déploiement recommandées pour la protection des informations Déployer une solution de protection des informations avec Microsoft Purview
Commencer à utiliser DSPM Commencez avec la gestion de la posture de sécurité des données (version d'essai)
Commencez avec DSPM pour l’IA Protections de sécurité et de conformité des données Microsoft Purview pour Microsoft 365 Copilot et d’autres applications IA génératives

Activer la détection et la réponse des menaces

Enfin, activez les fonctionnalités de protection contre les menaces Microsoft Defender. Certains de ces outils sont faciles à démarrer. D’autres nécessitent un peu de planification et de configuration. Certains de ces outils incluent des fonctionnalités spécifiques à l’IA que vous pouvez activer immédiatement et obtenir de la valeur.

Ce travail est décrit dans le framework d’adoption de Microsoft Zero Trust : Implémenter la protection contre les menaces et XDR.

Diagramme montrant les fonctionnalités d’activation de la détection et de la réponse aux menaces.

Utilisez les ressources suivantes pour activer la protection contre les menaces.

Tâche Ressources recommandées
Déployer Microsoft Defender XDR :
  • Defender pour Identité
  • Defender pour Office
  • Defender pour point de terminaison
  • Defender for Cloud Apps
  • Piloter et déployer Microsoft Defender XDR
    Déployer Microsoft Entra ID Protection Planifier un déploiement microsoft Entra ID Protection - Microsoft Entra ID Protection
    Déployer Defender pour le cloud Documentation Microsoft Defender pour le cloud 
    Connecter vos abonnements Azure
    Activer la protection contre les menaces pour les charges de travail d'Intelligence Artificielle (aperçu) 
    Protéger vos ressources avec Defender CSPM 
    Passez en revue le tableau de bord de sécurité des données et de l’IA (préversion)  
    Connecter votre compte AWS 
    Connecter votre projet GCP
    Déployer Defender pour IoT Déployer Defender pour l'Internet des objets (IoT) dans le cadre de la surveillance des technologies opérationnelles (OT)
    Intégrer des outils de protection contre les menaces à Sentinel (SIEM) Réponse aux incidents avec XDR et SIEM intégré

    Pour plus d’informations sur l’activation de la protection contre les menaces pour l’IA au sein de ces outils, consultez Protéger les données et les applications IA.

    Étapes suivantes

    Consultez l’article suivant de cette série : Comment découvrir des applications IA et les données sensibles utilisées dans mon organisation ?