• IA
  • Purview
  • đŸ›Ąïž ContrĂŽler l’envoi de donnĂ©es vers les IA publiques avec Microsoft Purview (Extension navigateur)

    Vos utilisateurs utilisent déjà des IA.

    ChatGPT, Copilot, Gemini
 ces outils font désormais partie du quotidien.

    Et trÚs probablement avec des données issues de votre entreprise.
    AI, AI Everywhere (in marketing) - Campaigner

    Le problĂšme ? Vous n’avez aujourd’hui aucun contrĂŽle sur ce qui est envoyĂ©, alors mĂȘme que le risque de fuite de donnĂ©es est plus important qu’on ne l’imagine.

    Et mĂȘme si vos utilisateurs disposent d’une IA interne comme Copilot, les prĂ©fĂ©rences individuelles et l’effet de mode autour de certaines plateformes poussent souvent Ă  utiliser plusieurs IA en parallĂšle.

    Microsoft Purview permet dĂ©sormais d’agir directement dans le navigateur pour mieux contrĂŽler ces usages.

    ⚠ PĂ©rimĂštre et limites

    Cette solution repose sur l’utilisation de l’extension Purview dans les navigateurs compatibles.

    Navigateurs supportés :

    • Microsoft Edge
    • Google Chrome
    • Brave
    • Mozilla Firefox
    ❌ Les autres navigateurs ne sont pas pris en charge.

    Deux approches s’offrent alors à vous :

    • Bloquer les navigateurs non gĂ©rĂ©s
    • Bloquer directement l’accĂšs aux IA publiques

    La premiÚre approche est souvent la plus pertinente, notamment parce que certains navigateurs restent difficiles, voire impossibles, à gérer correctement.

    Exemple : Opera, Safari…

    Si vous dĂ©cidez de bloquer totalement l’utilisation des IA publiques, par exemple avec Microsoft Defender, assurez-vous de proposer une IA d’entreprise et de communiquer fortement autour de celle-ci.

    📩 Installation des ADMX avec Intune

    La premiÚre étape consiste à importer les modÚles ADMX afin de pouvoir gérer les paramÚtres des navigateurs via Intune.

    Pour Mozilla Firefox et Brave, il est nĂ©cessaire de passer par l’intĂ©gration des modĂšles ADMX pour pouvoir les administrer correctement.

    Navigateurs concernés :

    • Mozilla Firefox
    • Brave

    Téléchargement des fichiers :

    • Configurer les policies liĂ©es aux extensions
    • Autoriser ou forcer certaines extensions

    Installation des ADMX / ADML :

    • Cliquez sur “Importer ADMX” (1) puis sur “Importer” (2).

    • Importez les fichiers ADMX / ADML tĂ©lĂ©chargĂ©s prĂ©cĂ©demment
    💡 Conseil : le premier fichier Ă  importer est celui de Windows, qui constitue un prĂ©requis pour les modĂšles ADMX / ADML de Brave.
    Lorsque l’ensemble des fichiers ADMX / ADML sont marquĂ©s comme Disponibles, les nouvelles configurations deviennent accessibles dans Intune.
    Ensuite, crĂ©ez deux configurations OMA-URI pour l’ingestion sur les postes de travail :
    • Brave :
      • Nom : Brave ADMX
      • OMA-URI : ./Device/Vendor/MSFT/Policy/ConfigOperations/ADMXInstall/Brave/Policy/BraveAdmx
      • Type de donnĂ©es : ChaĂźne
      • Valeur : trop longue Ă  afficher ici, disponible sur notre GitHub
    • Mozilla Firefox :
      • Nom : Firefox ADMX
      • OMA-URI : ./Device/Vendor/MSFT/Policy/ConfigOperations/ADMXInstall/Firefox/Policy/FirefoxAdmx
      • Type de donnĂ©es : ChaĂźne
      • Valeur : trop longue Ă  afficher ici, disponible sur notre GitHub

    đŸ§© DĂ©ploiement de l’extension Purview

    L’extension Purview doit ĂȘtre dĂ©ployĂ©e via Intune sur les navigateurs des utilisateurs.

    💡 Bonne pratique : commencez par un groupe restreint avant un dĂ©ploiement global.
    Nous allons dĂ©ployer l’extension de maniĂšre transparente pour l’utilisateur, tout en la rendant obligatoire.
    Edge : configuration via le catalogue de paramĂštres
    echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
    Chrome : mĂȘme principe que pour Edge
    Firefox : ici, le déploiement passe par une OMA-URI
    <enabled/>
    <data id="ExtensionSettings" value='{"microsoft.defender.browser_extension.native_message_host@microsoft.com":{"installation_mode":"force_installed","install_url":"https://github.com/microsoft/purview/raw/main/endpointDLP/browser_extension/prod-1.1.0.212.xpi","updates_disabled":false}}'/>
    • Nom : Firefox OMA-URI Purview extension
    • OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Firefox~Policy~firefox~Extensions/ExtensionSettings
    • Type de donnĂ©es : ChaĂźne
    Brave : modùle d’administration
    ParamĂštre : Configure the list of force-installed apps and extensions
    echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
    Une fois l’ensemble dĂ©ployĂ©, vous pouvez visualiser l’extension dans les navigateurs.

    ⚙ CrĂ©ation des rĂšgles Purview

    Nous avons terminé avec la partie Intune. Place maintenant à Purview.

    Pour gagner du temps, nous allons nous appuyer sur les recommandations Microsoft.

    On repart sur le portail Purview : https://compliance.microsoft.com/

    • Solutions (1)
    • DSPM pour l’IA classique (2)
    • Étendre vos insights de dĂ©couverte de donnĂ©es (3)

    Nous allons nous concentrer sur les deux configurations suivantes :

    • DĂ©tecter quand les utilisateurs visitent des sites d’IA
    • DĂ©tecter les informations sensibles collĂ©es ou chargĂ©es sur des sites d’IA

    Vous pouvez cliquer sur chacune de ces configurations pour les créer.

    Vous pouvez également les retrouver dans leurs solutions respectives :

    • Gestion des risques internes → DĂ©tecter quand les utilisateurs visitent des sites d’IA
    • Protection contre la perte de donnĂ©es → DĂ©tecter les informations sensibles collĂ©es ou chargĂ©es sur des sites d’IA

    Je vous détaille ces deux points juste aprÚs.

    🎯 DĂ©tecter quand les utilisateurs visitent des sites d’IA

    Pour cette configuration, plusieurs prĂ©requis — dĂ©jĂ  mis en place ou couverts dans les prochaines Ă©tapes — vous sont prĂ©sentĂ©s.

    Si vous avez suivi mes derniers articles sur :

    Vous reconnaĂźtrez les paramĂštres habituels Ă  configurer :

    • Le nom de la configuration, automatiquement gĂ©nĂ©rĂ© via le template Microsoft
    • L’attribution des unitĂ©s d’administration
    • Le pĂ©rimĂštre de dĂ©ploiement : scope restreint pour un test / POC ou tous les utilisateurs

    Ici, nous pouvons ignorer la priorisation et certains déclencheurs, car les éléments qui nous intéressent sont déjà cochés par défaut.

    D’autres dĂ©clencheurs, comme :

    • Naviguer vers des sites malveillants
    • Naviguer vers des sites de phishing
    • 


    sont dĂ©sactivĂ©s par dĂ©faut afin d’éviter les doublons avec d’éventuels filtres de contenu dĂ©jĂ  prĂ©sents dans Defender for Endpoint.

    Pour les seuils, je vous recommande de conserver les recommandations Microsoft.

    Cliquez ensuite sur Suivant jusqu’à la crĂ©ation de votre stratĂ©gie.

    🎯 DĂ©tecter les informations sensibles collĂ©es ou chargĂ©es sur des sites d’IA

    Rebelote : nom, unitĂ©s d’administration, puis choix de l’emplacement.

    Emplacement de la donnée : Appareils

    C’est ici que les choses deviennent vraiment intĂ©ressantes, car vous allez pouvoir dĂ©cider des actions Ă  appliquer aux utilisateurs.

    Bloquer ou auditer ? À vous de choisir selon votre objectif final.

    Mon conseil : auditer pour l’ensemble des utilisateurs, puis effectuer un test de blocage ou de semi-blocage sur un pĂ©rimĂštre restreint.

    Cela vous permettra de rĂ©cupĂ©rer davantage d’informations sur les usages rĂ©els pendant la phase de test.

    Deux paramĂštres sont particuliĂšrement critiques :

    • TĂ©lĂ©chargement vers un domaine de service cloud ou accĂšs Ă  partir d’un navigateur non autorisĂ© (1)

    Cela concerne les piĂšces jointes que les utilisateurs peuvent envoyer vers une IA.

    • Coller dans les navigateurs pris en charge (2)

    Cela concerne les copier-coller depuis un fichier ou un document vers une page web d’IA.

    ⚠ Attention : cette configuration peut introduire une latence d’environ 3 secondes lors du copier-coller.

    Ce dĂ©lai permet Ă  l’extension Purview d’analyser le contenu et de dĂ©terminer s’il provient d’un document labellisĂ© ou s’il contient des informations sensibles.

    Cela peut Ă©galement devenir un excellent argument pour encourager vos utilisateurs Ă  privilĂ©gier l’IA de votre entreprise.

    Think GIFs - Find & Share on GIPHY

    Plusieurs choix vous sont proposés dans la liste déroulante (3) :

    Auditer : permet d’obtenir de la visibilitĂ© sur l’utilisation des IA publiques, hors IA interne.

    Bloquer avec override : permet de bloquer l’action dans un premier temps, tout en laissant la possibilitĂ© Ă  l’utilisateur de la contourner.

    Bloquer : bloque l’action sans possibilitĂ© de contournement.

    Autoriser : permet aux utilisateurs d’envoyer les documents.

    DĂ©sactiver : n’applique aucun contrĂŽle sur l’envoi de documents vers l’IA.

    Avant de confirmer la crĂ©ation de votre configuration, il est fortement recommandĂ© de l’exĂ©cuter en mode simulation ou sur un scope bien dĂ©fini.

    🎯 Analyse et dĂ©tection

    Les premiers rĂ©sultats arrivent gĂ©nĂ©ralement sous 48 heures, mais il faut compter entre 15 jours et 1 mois pour obtenir une base d’analyse rĂ©ellement exploitable.

    Ce résultat est disponible ici :
    • Solutions (1)
    • DSPM pour l’IA classique (2)
    • Rapports (3)

    Plusieurs informations seront alors disponibles :

    • Les IA visitĂ©es, comme ChatGPT, Gemini, Claude ou Copilot
    • Les interactions sensibles par application d’IA
    • Les interactions globales avec les IA
    • Les fichiers labellisĂ©s envoyĂ©s vers des IA

    Cela inclut aussi les cas oĂč des donnĂ©es sensibles sont envoyĂ©es vers une IA, comme des numĂ©ros de carte bancaire, des informations mĂ©dicales ou d’autres contenus protĂ©gĂ©s.

    Conclusion

    Comme vous l’avez compris, Microsoft Purview offre une approche trĂšs complĂšte de la protection des donnĂ©es et constitue un pilier essentiel face aux nouveaux usages liĂ©s Ă  l’IA.

    Dans cet article, nous avons vu comment contrĂŽler et auditer l’envoi de donnĂ©es vers les IA publiques directement depuis le navigateur.

    À vous maintenant de l’adapter à votre environnement, à vos besoins et surtout à vos utilisateurs.

    L’IA peut ĂȘtre un formidable levier de collaboration et de productivitĂ©, mais elle peut aussi devenir un ennemi redoutable pour vos donnĂ©es si elle n’est pas encadrĂ©e correctement.

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    8 mins