Vos utilisateurs utilisent déjà des IA.
ChatGPT, Copilot, Gemini⊠ces outils font désormais partie du quotidien.

Le problĂšme ? Vous nâavez aujourdâhui aucun contrĂŽle sur ce qui est envoyĂ©, alors mĂȘme que le risque de fuite de donnĂ©es est plus important quâon ne lâimagine.
Et mĂȘme si vos utilisateurs disposent dâune IA interne comme Copilot, les prĂ©fĂ©rences individuelles et lâeffet de mode autour de certaines plateformes poussent souvent Ă utiliser plusieurs IA en parallĂšle.
â ïž PĂ©rimĂštre et limites
Cette solution repose sur lâutilisation de lâextension Purview dans les navigateurs compatibles.
Navigateurs supportés :
- Microsoft Edge
- Google Chrome
- Brave
- Mozilla Firefox
Deux approches sâoffrent alors Ă vous :
- Bloquer les navigateurs non gérés
- Bloquer directement lâaccĂšs aux IA publiques
La premiÚre approche est souvent la plus pertinente, notamment parce que certains navigateurs restent difficiles, voire impossibles, à gérer correctement.
Exemple : Opera, Safari…
đŠ Installation des ADMX avec Intune
La premiÚre étape consiste à importer les modÚles ADMX afin de pouvoir gérer les paramÚtres des navigateurs via Intune.
Pour Mozilla Firefox et Brave, il est nĂ©cessaire de passer par lâintĂ©gration des modĂšles ADMX pour pouvoir les administrer correctement.
Navigateurs concernés :
- Mozilla Firefox
- Brave
Téléchargement des fichiers :
- Configurer les policies liées aux extensions
- Autoriser ou forcer certaines extensions
Installation des ADMX / ADML :
- Rendez-vous sur le portail Intune
- Cliquez sur Appareils (1) puis sur Configuration (2)

- Cliquez sur âImporter ADMXâ (1) puis sur âImporterâ (2).

- Importez les fichiers ADMX / ADML téléchargés précédemment


- Brave :
- Nom : Brave ADMX
- OMA-URI : ./Device/Vendor/MSFT/Policy/ConfigOperations/ADMXInstall/Brave/Policy/BraveAdmx
- Type de données : Chaßne
- Valeur : trop longue Ă afficher ici, disponible sur notre GitHub
- Mozilla Firefox :
- Nom : Firefox ADMX
- OMA-URI : ./Device/Vendor/MSFT/Policy/ConfigOperations/ADMXInstall/Firefox/Policy/FirefoxAdmx
- Type de données : Chaßne
- Valeur : trop longue Ă afficher ici, disponible sur notre GitHub
đ§© DĂ©ploiement de lâextension Purview
Lâextension Purview doit ĂȘtre dĂ©ployĂ©e via Intune sur les navigateurs des utilisateurs.
echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx


<enabled/>
<data id="ExtensionSettings" value='{"microsoft.defender.browser_extension.native_message_host@microsoft.com":{"installation_mode":"force_installed","install_url":"https://github.com/microsoft/purview/raw/main/endpointDLP/browser_extension/prod-1.1.0.212.xpi","updates_disabled":false}}'/>
- Nom : Firefox OMA-URI Purview extension
- OMA-URI : ./Device/Vendor/MSFT/Policy/Config/Firefox~Policy~firefox~Extensions/ExtensionSettings
- Type de données : Chaßne
echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx

âïž CrĂ©ation des rĂšgles Purview
Nous avons terminé avec la partie Intune. Place maintenant à Purview.
On repart sur le portail Purview :Â https://compliance.microsoft.com/
- Solutions (1)
- DSPM pour lâIA classique (2)
- Ătendre vos insights de dĂ©couverte de donnĂ©es (3)

Nous allons nous concentrer sur les deux configurations suivantes :
- DĂ©tecter quand les utilisateurs visitent des sites dâIA
- DĂ©tecter les informations sensibles collĂ©es ou chargĂ©es sur des sites dâIA

Vous pouvez cliquer sur chacune de ces configurations pour les créer.
Vous pouvez également les retrouver dans leurs solutions respectives :
- Gestion des risques internes â DĂ©tecter quand les utilisateurs visitent des sites dâIA
- Protection contre la perte de donnĂ©es â DĂ©tecter les informations sensibles collĂ©es ou chargĂ©es sur des sites dâIA
Je vous détaille ces deux points juste aprÚs.
đŻ DĂ©tecter quand les utilisateurs visitent des sites dâIA
Pour cette configuration, plusieurs prĂ©requis â dĂ©jĂ mis en place ou couverts dans les prochaines Ă©tapes â vous sont prĂ©sentĂ©s.

Si vous avez suivi mes derniers articles sur :
Vous reconnaĂźtrez les paramĂštres habituels Ă configurer :
- Le nom de la configuration, automatiquement généré via le template Microsoft
- Lâattribution des unitĂ©s dâadministration
- Le périmÚtre de déploiement : scope restreint pour un test / POC ou tous les utilisateurs
Ici, nous pouvons ignorer la priorisation et certains déclencheurs, car les éléments qui nous intéressent sont déjà cochés par défaut.
Dâautres dĂ©clencheurs, comme :
- Naviguer vers des sites malveillants
- Naviguer vers des sites de phishing
- âŠ
sont dĂ©sactivĂ©s par dĂ©faut afin dâĂ©viter les doublons avec dâĂ©ventuels filtres de contenu dĂ©jĂ prĂ©sents dans Defender for Endpoint.
Pour les seuils, je vous recommande de conserver les recommandations Microsoft.

Cliquez ensuite sur Suivant jusquâĂ la crĂ©ation de votre stratĂ©gie.
đŻ DĂ©tecter les informations sensibles collĂ©es ou chargĂ©es sur des sites dâIA
Rebelote : nom, unitĂ©s dâadministration, puis choix de lâemplacement.
Emplacement de la donnée : Appareils

Câest ici que les choses deviennent vraiment intĂ©ressantes, car vous allez pouvoir dĂ©cider des actions Ă appliquer aux utilisateurs.
Bloquer ou auditer ? Ă vous de choisir selon votre objectif final.
Cela vous permettra de rĂ©cupĂ©rer davantage dâinformations sur les usages rĂ©els pendant la phase de test.
Deux paramĂštres sont particuliĂšrement critiques :
- TĂ©lĂ©chargement vers un domaine de service cloud ou accĂšs Ă partir dâun navigateur non autorisĂ© (1)
Cela concerne les piĂšces jointes que les utilisateurs peuvent envoyer vers une IA.
- Coller dans les navigateurs pris en charge (2)
Cela concerne les copier-coller depuis un fichier ou un document vers une page web dâIA.
â ïž Attention : cette configuration peut introduire une latence dâenviron 3 secondes lors du copier-coller.
Ce dĂ©lai permet Ă lâextension Purview dâanalyser le contenu et de dĂ©terminer sâil provient dâun document labellisĂ© ou sâil contient des informations sensibles.
Cela peut Ă©galement devenir un excellent argument pour encourager vos utilisateurs Ă privilĂ©gier lâIA de votre entreprise.


Plusieurs choix vous sont proposés dans la liste déroulante (3) :
Auditer : permet dâobtenir de la visibilitĂ© sur lâutilisation des IA publiques, hors IA interne.
Bloquer avec override : permet de bloquer lâaction dans un premier temps, tout en laissant la possibilitĂ© Ă lâutilisateur de la contourner.

Bloquer : bloque lâaction sans possibilitĂ© de contournement.
Autoriser : permet aux utilisateurs dâenvoyer les documents.
DĂ©sactiver : nâapplique aucun contrĂŽle sur lâenvoi de documents vers lâIA.
Avant de confirmer la crĂ©ation de votre configuration, il est fortement recommandĂ© de lâexĂ©cuter en mode simulation ou sur un scope bien dĂ©fini.

đŻ Analyse et dĂ©tection
Les premiers rĂ©sultats arrivent gĂ©nĂ©ralement sous 48 heures, mais il faut compter entre 15 jours et 1 mois pour obtenir une base dâanalyse rĂ©ellement exploitable.
- Solutions (1)
- DSPM pour lâIA classique (2)
- Rapports (3)
Plusieurs informations seront alors disponibles :
- Les IA visitées, comme ChatGPT, Gemini, Claude ou Copilot
- Les interactions sensibles par application dâIA
- Les interactions globales avec les IA
- Les fichiers labellisés envoyés vers des IA
Cela inclut aussi les cas oĂč des donnĂ©es sensibles sont envoyĂ©es vers une IA, comme des numĂ©ros de carte bancaire, des informations mĂ©dicales ou dâautres contenus protĂ©gĂ©s.
Conclusion
Comme vous lâavez compris, Microsoft Purview offre une approche trĂšs complĂšte de la protection des donnĂ©es et constitue un pilier essentiel face aux nouveaux usages liĂ©s Ă lâIA.
Dans cet article, nous avons vu comment contrĂŽler et auditer lâenvoi de donnĂ©es vers les IA publiques directement depuis le navigateur.
LâIA peut ĂȘtre un formidable levier de collaboration et de productivitĂ©, mais elle peut aussi devenir un ennemi redoutable pour vos donnĂ©es si elle nâest pas encadrĂ©e correctement.

