L’utilisation de Microsoft Copilot nécessite quelques précautions

Table des matières

Fondé sur la puissance de l’IA générative et de grands modèles de langage, Microsoft Copilot peut amplifier la productivité des travailleurs. Le recours à l’assistant IA s’accompagne toutefois de risques majeurs en matière de protection des données. Une utilisation imprudente de l’outil peut laisser la voie libre aux pertes, vols et autres compromissions de fichiers.

Depuis novembre 2023, Microsoft a mis à disposition des entreprises son assistant virtuel dopé à l’intelligence artificielle Copilot. Il est destiné à aider les usagers à augmenter ostensiblement leur productivité en rendant plus facile leur travail.

À la différence d’autres solutions d’IA comme ChatGPT, cet outil peut accéder à l’ensemble des informations sensibles exploitées par l’utilisateur. Ce qui crée d’énormes risques sur le plan de la sécurité des données : abus, subtilisation, disparition. En effet, chaque collaborateur dans une entreprise manipule en moyenne, un dixième des informations Microsoft 365. Aussi les organisations doivent adopter certaines mesures en amont et après le déploiement de Copilot afin de sécuriser leur data.

Quelques dispositions à prendre après la mise en œuvre de l’assistant IA

La protection des données après le déploiement de Copilot requiert notamment une automatisation des politiques de contrôle d’accès. Une surveillance ininterrompue des fichiers et de leurs exploitations garantit que l’assistant IA soit manié de façon :

  • Efficace ;
  • Sûre ;

Les équipes de sécurité doivent en outre examiner avec une extrême minutie l’interaction avec les informations. Ce contrôle les aide à identifier en un temps record tout acte suspicieux. Face à n’importe quelle menace, la surveillance de chacune des exploitations de données diminue les temps :

  • De détection ;
  • De réaction.

Remarque : Ces recommandations sont adressées tant aux organisations qu’aux professionnels rattachés à une entreprise de portage salarial comme CEGELEM. Elles contribuent à limiter les dégâts susceptibles de naître d’un compte compromis, autrement dit le rayon d’explosion. Leur application permet ainsi de conserver l’utilisabilité sans risque des données.

Concernant les mesures préalables au recours à Copilot, la première d’entre elles porte sur l’amélioration de la transparence. Les responsables de sécurité doivent être en mesure de répondre à un certain nombre de questions :

  • Quelles informations sont en possession de l’organisation ?
  • Où sont-elles conservées ?
  • Quelles données sont classées sensibles ou importantes ?
  • Quels contrôles existent ?
  • Qui manipulent les données et comment sont-elles utilisées ?

Ils peuvent mettre en place à cet effet des scans intelligents.

Limiter les droits d’accès aux données pour une meilleure sécurité

Une autre action à mener consiste en l’ajout et en la correction des étiquettes. Le recours à la fonctionnalité de sécurité des informations de Purview par Microsoft requiert des données correctement étiquetées. Reposant sur des normes claires, l’automatisation intelligente peut scanner tous les fichiers pour diagnostiquer et étiqueter mécaniquement les fichiers sensibles. Elle accroît ainsi l’efficacité des contrôles DLP ultérieurs.

Les organisations, que ce soit une entreprise de portage salarial comme CEGELEM, ou un autre type, sont par ailleurs invitées à supprimer les autorisations trop étendues sur la base du principe Zero-Trust. Elles ne devraient octroyer le partage d’informations qu’aux collaborateurs pour qui leurs tâches ne peuvent se faire sans celles-ci. Il faut donc éviter les accès conférés au grand public en ligne ou encore à l’ensemble de l’entreprise. Afin d’assurer la protection des données sensibles, les autorisations et les liens trop étendus doivent être éliminés de manière automatisée.

Les équipes de sécurité doivent également examiner l’adéquation des droits d’accès, surtout pour les informations les plus importantes. L’on citera par exemple les renseignements personnels délicats ou la propriété intellectuelle. Des applications intelligentes sont capables d’offrir la visibilité nécessaire à ces données, grâce à leur capacité à :

  • Identifier ces datas cruciales ;
  • Préciser qui s’y est vu conférer un accès et à quel point.

Enfin, les responsables de la sécurité peuvent faire appel à l’automatisation pour supprimer constamment les droits d’accès caducs ou risqués. Une telle mise à jour réduit les risques de vol ou perte de fichiers.

Cet article vous a-t-il été utile ?

Note moyenne 0 / 5. Nombre de votes 0

Actualité du portage salarial