Qu’est-ce que l’IA fantôme dans un environnement Microsoft 365 ?

IA de l'Ombre Cela concerne les outils, agents et flux de travail d'IA utilisés par les employés sans que le service informatique en soit informé ni sans approbation formelle. Dans un environnement Microsoft 365, cela inclut notamment les agents locaux non autorisés comme OpenClaw, les outils d'IA grand public accessibles via des comptes personnels, les serveurs MCP connectés à l'IA, les plugins Copilot tiers et les extensions de navigateur compatibles avec l'IA, quel que soit le navigateur utilisé par les employés.

Le problème n'est pas que les employés cherchent à créer des failles de sécurité, mais qu'ils tentent de respecter leurs délais. Un développeur installe un assistant de programmation IA local. Un commercial connecte son compte ChatGPT personnel à son flux de travail. Un responsable marketing copie-colle un document stratégique dans Gemini pour obtenir une première version. Aucune de ces actions ne nécessite l'approbation du service informatique, aucune n'est enregistrée et aucune n'est visible par l'équipe de sécurité tant qu'un incident n'est pas détecté.

D'après le rapport 2025 de LayerX sur la sécurité des navigateurs, près de 90 % des connexions aux systèmes d'IA en entreprise échappent à tout contrôle, 67 % des employés accédant aux outils d'IA générale via leurs comptes personnels. Il ne s'agit pas d'un simple problème de visibilité périphérique, mais bien d'un problème central.

Que fait concrètement Microsoft Agent 365 pour contrôler l'IA fantôme ?

Microsoft Agent 365 est une plateforme de contrôle pour les agents d'IA opérant au sein de l'écosystème Microsoft 365. Elle intègre trois plateformes de sécurité Microsoft existantes afin d'assurer une gouvernance spécifique aux agents : Microsoft Entra gère l'identité et le contrôle d'accès des agents, Microsoft Purview gère la sécurité des données et la conformité des interactions des agents, et Microsoft Defender assure la détection des menaces et la gestion de la posture de sécurité.

Concernant plus spécifiquement la gestion des IA non autorisées, Agent 365 intègre une page dédiée (Frontier) dans le centre d'administration Microsoft 365. Cette fonctionnalité permet de détecter et de contrôler les agents d'IA locaux non autorisés. Lorsqu'une organisation active la stratégie de détection pour un agent d'IA non autorisé connu, Agent 365 peut identifier les appareils Windows gérés sur lesquels cet agent est installé et déployer une stratégie de blocage via Intune.

L'architecture de sécurité d'Agent 365 met également en évidence les risques liés à la prolifération des agents, notamment ceux découlant d'agents surprivilégiés, d'agents mal configurés et de pratiques d'utilisation abusive des outils, telles que l'injection de requêtes. Il s'agit de véritables fonctionnalités de gouvernance qui répondent à un problème réel et croissant dans les environnements d'IA en entreprise.

Quelles sont les conditions préalables requises par Agent 365 pour détecter l'IA fantôme ?

C’est un point crucial que les architectes de sécurité doivent examiner attentivement. La fonctionnalité de détection Shadow AI d’Agent 365 n’est pas disponible par défaut pour tous les clients Microsoft 365. Dans la version préliminaire actuelle, elle requiert au minimum une licence Microsoft 365 E3, l’inscription au programme Frontier Preview et, surtout, l’inscription à Microsoft Intune pour les appareils Windows gérés.

Cette dernière condition préalable est cruciale. La détection et le blocage via Agent 365 ne s'appliquent actuellement qu'aux appareils Windows gérés et inscrits auprès de Microsoft Intune. Un utilisateur sur Mac, sur un ordinateur portable personnel, sur un appareil fourni par un sous-traitant ou sur tout appareil Windows non inscrit auprès d'Intune est totalement exclu de ce périmètre de détection. Par ailleurs, la préversion publique actuelle de la fonctionnalité Shadow AI (Frontier) prend en charge la détection et le blocage pour un seul agent connu : OpenClaw.

Microsoft a indiqué que les fonctionnalités seront étendues. Mais en l'état actuel des choses, la contrainte architecturale est bien réelle : les contrôles d'IA fantômes d'Agent 365 nécessitent la gestion d'Intune, des appareils Windows et des signatures d'agent connues pour fonctionner.

Où s'arrête la couverture par IA parallèle d'Agent 365 ?

Agent 365 gère les agents d'IA au niveau de l'identité et des terminaux. Il permet de contrôler les accès des agents enregistrés, d'appliquer des politiques d'accès conditionnel liées à leur identité, de détecter les agents fantômes connus sur les terminaux gérés et d'auditer l'activité des agents transitant par la chaîne d'outils de sécurité de Microsoft. Il s'agit là d'une couche de sécurité efficace.

La limite se situe au niveau de la session de navigation. Agent 365 ne dispose d'aucun mécanisme permettant d'observer ce qu'un employé saisit dans ChatGPT dans un onglet de navigateur, ce qu'il colle dans Claude ou Gemini pendant une session de travail, les outils d'IA auxquels il accède via ses comptes personnels sur des appareils gérés ou non gérés, ni l'activité des extensions de navigateur compatibles avec l'IA au sein de sessions actives sur tout navigateur autre qu'Edge for Business.

Microsoft Edge for Business comble partiellement cette lacune grâce à la solution DLP Purview au niveau des invites, qui permet d'auditer ou de bloquer les contenus sensibles soumis à certains outils d'IA. Cependant, cette protection n'est valable que lorsque les employés se connectent à Edge for Business avec leurs identifiants Entra ID. Dès qu'ils utilisent Chrome, Firefox ou tout autre navigateur, la protection cesse. Pour les organisations appliquant des politiques BYOD, faisant appel à des prestataires externes ou utilisant plusieurs navigateurs, cela crée une faille structurelle qu'aucune combinaison d'Agent 365 et d'Edge for Business ne peut à elle seule combler entièrement.

Quels sont les risques liés à l'IA fantôme qui existent en dehors du périmètre de détection d'Agent 365 ?

Trois catégories de risques ressortent systématiquement lorsque les organisations examinent la surface que Agent 365 ne couvre pas.

Le premier point concerne l'accès aux outils d'IA, autorisés ou non, via des comptes personnels. Une étude de LayerX révèle que 71.6 % des accès en entreprise aux outils GenAI se font par le biais de comptes non professionnels. Lorsqu'un employé accède à ChatGPT, Claude ou Gemini avec son compte Gmail personnel, cette session est invisible pour Agent 365, Entra et Purview. L'utilisateur peut se trouver sur un appareil entièrement géré par Intune, avec toutes les politiques appliquées. Les données qu'il transfère vers cet outil d'IA ne sont alors soumises à aucun contrôle au niveau de la session.

La seconde activité est le copier-coller. La protection contre la perte de données (DLP) basée sur les fichiers existe depuis des années. Cependant, elle ne détecte pas le collage. Le rapport 2025 de LayerX sur la sécurité des navigateurs révèle que 77 % des employés collent des données dans les invites GenAI, et que 50 % de ces collages contiennent des données d'entreprise. Aucun outil de sécurité des terminaux ne détecte un collage, et aucun outil réseau n'en identifie le contenu. Il s'agit du principal vecteur d'exfiltration de données dans les environnements d'entreprise modernes, et cette opération se déroule entièrement au sein du navigateur.

Le troisième point concerne l'accès à l'IA sur les appareils non gérés. Les architectes de sécurité des grandes entreprises savent que leur parc d'appareils gérés ne représente pas l'intégralité de leurs effectifs. Les sous-traitants, les travailleurs à temps partiel, les employés en télétravail utilisant des ordinateurs personnels et les utilisateurs d'appareils personnels (BYOD) constituent autant de vecteurs potentiels d'exposition des données de l'IA. L'exigence d'Intune d'Agent 365 exclut totalement ces utilisateurs de son modèle de gouvernance de l'IA parallèle.

Comment les extensions de navigateur basées sur l'IA créent-elles des risques d'IA invisibles pour Agent 365 ?

Les extensions de navigateur utilisant l'IA constituent l'un des vecteurs d'IA invisible les plus répandus et les moins bien compris en entreprise. Ces extensions s'exécutent au sein de la session de navigation, accédant au contenu des pages, aux champs de saisie, aux données du presse-papiers et, dans de nombreux cas, aux cookies et aux informations d'identité. Elles ne nécessitent aucune approbation informatique, n'apparaissent pas dans les inventaires Intune et ne sont pas couvertes par les fonctionnalités actuelles de détection d'IA invisible d'Agent 365.

L'ampleur du risque est bien réelle. Le rapport 2026 de LayerX sur la sécurité des extensions de navigateur pour entreprises révèle qu'un utilisateur professionnel sur six utilise au moins une extension de navigateur intégrant l'IA, et que 73 % de ces extensions disposent d'autorisations élevées, voire critiques. Les extensions d'IA ont 60 % plus de chances de présenter une vulnérabilité connue (CVE) que les extensions classiques, trois fois plus de chances d'accéder aux cookies et près de six fois plus de chances de voir leurs autorisations modifiées ou étendues après leur installation.

Un employé utilisant une extension d'assistant de rédaction IA a accordé à cette extension l'accès à tout ce qu'il saisit dans son navigateur. Cela inclut les brouillons collés dans les e-mails, le contenu saisi dans les outils internes et les requêtes soumises à toute plateforme d'IA utilisée pendant sa journée de travail. Du point de vue de la sécurité, il s'agit d'un accès aux données permanent et actif, totalement indétectable par Agent 365.

L'équipe de sécurité ne peut pas contrôler ce qu'elle ne voit pas, et la visibilité d'Agent 365 ne s'étend pas au comportement des extensions au sein des sessions de navigateur.

À quoi ressemble une posture de gouvernance complète de l'IA parallèle pour les environnements Microsoft 365 ?

Une gouvernance complète de l'IA parallèle pour les organisations utilisant Microsoft 365 nécessite deux couches distinctes, chacune couvrant une partie différente de la surface de risque.

La première couche concerne l'identité des agents et les terminaux. Agent 365, Entra, Purview et Defender y opèrent. Cette couche gère les agents d'IA connus et enregistrés, applique le principe du moindre privilège pour les agents agissant au sein de l'écosystème M365, détecte les agents fantômes connus sur les terminaux Windows gérés et audite l'activité des agents via la télémétrie de sécurité de Microsoft. Pour les organisations fortement investies dans la suite Microsoft, il est judicieux de déployer et d'optimiser cette couche.

La deuxième couche est celle des sessions de navigation. C'est là que se déroule l'activité de l'IA pilotée par l'utilisateur : les employés accèdent en temps réel à ChatGPT, Claude, Perplexity, Grammarly et Gemini, quel que soit le navigateur, l'appareil ou le type de compte utilisé. C'est également au niveau des sessions de navigation que se produisent les exfiltrations par copier-coller, que les extensions d'IA opèrent et que l'accès aux comptes personnels contourne tous les contrôles de gouvernance des identités de la première couche.

Ces deux couches ne sont pas redondantes. Elles ciblent des vecteurs de menaces structurellement différents. Une architecture de sécurité ayant investi dans Agent 365 sans couche de gouvernance de l'IA au niveau du navigateur offre une protection robuste pour les agents enregistrés, mais une surface largement non surveillée pour les activités d'IA pilotées par des humains. Une stratégie de gouvernance prenant en compte les deux couches permet de couvrir l'intégralité du problème de l'IA parallèle dans un environnement Microsoft 365.

Comment LayerX comble-t-il le fossé en matière d'IA fantôme au niveau du navigateur ?

Les équipes de sécurité qui gèrent Agent 365 bénéficient d'une protection robuste contre les agents d'IA connus et enregistrés fonctionnant sur des terminaux Windows gérés. La surface d'attaque qui reste à sécuriser est le navigateur, par lequel les employés accèdent à ChatGPT, Claude, Gemini, Grammarly et à des centaines d'autres outils d'IA via leurs comptes personnels. Appareils BYOD, sur n'importe quel navigateur de leur choix. Les produits LayerX Extension de navigateur d'entreprise résout ce problème grâce à Shadow AI Discovery et DLP IA: il fait apparaître tous les outils d'IA utilisés dans le navigateur, quel que soit le type de compte ou l'état de gestion de l'appareil, et applique une application en temps réel aux invites, aux collages et aux téléchargements de fichiers sans nécessiter d'inscription à Intune ni d'adoption d'Edge for Business.

Comme LayerX opère au niveau de la session du navigateur plutôt qu'au niveau de l'identité ou du terminal, il couvre ce qu'Agent 365 n'a pas été conçu pour atteindre. Les équipes de sécurité bénéficient ainsi d'une visibilité complète sur le dernier kilomètre. Utilisation de l'IA Compatible avec Chrome, Firefox, Edge et tous les autres navigateurs de l'environnement, Agent 365 offre des contrôles précis allant de la simple surveillance à l'avertissement, la prévention et la suppression des données, selon leur classification et les politiques en vigueur. Ensemble, Agent 365 et LayerX couvrent l'intégralité des activités d'IA invisibles dans un environnement Microsoft 365 : l'un gère les agents d'IA au niveau de l'identité, l'autre les sessions d'IA humaines au niveau du navigateur.

Démonstration de la plateforme

Comment les architectes de sécurité doivent-ils envisager conjointement Agent 365 et les contrôles d'IA au niveau du navigateur ?

Le modèle mental le plus utile est une carte de couverture plutôt qu'une comparaison de produits. Agent 365 et les contrôles de sécurité IA au niveau du navigateur ne sont pas interchangeables. Ils ciblent différentes surfaces d'attaque à différents niveaux de la pile.

Agent 365 gère l'identité et le cycle de vie des agents : agents enregistrés, flux de travail intégrés à M365, agents Copilot Studio, terminaux gérés par Intune et chaîne de télémétrie Entra-Purview-Defender. C'est l'outil idéal pour gouverner les agents d'IA opérant au sein de l'écosystème Microsoft et dont les équipes de sécurité ont déjà connaissance.

Les contrôles au niveau du navigateur gèrent la couche session : activité en temps réel sur tous les navigateurs, accès aux comptes personnels, appareils personnels, extensions d’IA, flux de copier-coller et la multitude d’outils d’IA grand public que les employés utilisent au travail sans connaissances informatiques. C’est cette surface qui génère le plus d’incidents de fuite de données en pratique, car son activation ne nécessite ni déploiement d’agent formel ni processus d’approbation informatique.

Les architectes de sécurité qui évaluent leur posture face à l'IA fantôme doivent se poser deux questions : premièrement, pouvons-nous visualiser et contrôler les agents d'IA opérant au sein de notre écosystème M365 au niveau de l'identité ? Agent 365 répond à cette question. Deuxièmement, pouvons-nous visualiser et contrôler l'activité d'IA se déroulant dans le navigateur, sur tous les navigateurs, tous les appareils et pour tous les types de comptes ? Cette seconde question exige un niveau de contrôle différent, conçu spécifiquement pour la session de navigation où se déroule la majeure partie de l'activité d'IA en entreprise.

Questions fréquemment posées

Microsoft Agent 365 bloque-t-il l'IA fantôme sur tous les appareils, ou seulement sur ceux qu'il gère ?

La détection et le blocage des activités suspectes par Agent 365 (Shadow AI) ne s'appliquent actuellement qu'aux appareils Windows gérés et inscrits auprès de Microsoft Intune. Les appareils non gérés, les ordinateurs portables personnels, les terminaux BYOD, les ordinateurs des sous-traitants et tout appareil non Windows ne sont pas concernés par cette détection. Il s'agit d'une limitation de conception du modèle d'application basé sur Intune, et non d'un problème de configuration.

Agent 365 peut-il voir ce que les employés saisissent dans ChatGPT ou d'autres outils d'IA basés sur le Web ?

Non. Agent 365 gère les agents d'IA au niveau de l'identité et des terminaux via Entra, Purview et Defender. Il n'a pas accès à l'activité des sessions de navigation, notamment aux requêtes envoyées à ChatGPT, Claude, Gemini ou à d'autres outils d'IA web. Microsoft Edge Entreprise peut appliquer la protection contre la perte de données (DLP) de Purview aux requêtes de certains outils d'IA, mais uniquement lorsque les employés se connectent avec leurs identifiants Entra ID sur Edge Entreprise. Toute session effectuée sur un autre navigateur n'est pas concernée.

Quelle est la différence entre l'IA fantôme au niveau de l'identité et l'IA fantôme au niveau du navigateur ?

L'IA fantôme au niveau de l'identité désigne les agents et outils d'IA ayant accès aux données ou systèmes de l'organisation sans gouvernance informatique adéquate, comme un agent local non autorisé disposant de permissions Entra ou un plugin Copilot tiers doté de droits d'accès excessifs. L'IA fantôme au niveau du navigateur désigne l'activité d'IA qui se déroule au sein des sessions de navigation sans visibilité pour le service informatique : des employés accédant à ChatGPT ou Gemini via leurs comptes personnels, collant des données sensibles dans les invites d'IA ou exécutant des extensions de navigateur d'IA avec des permissions d'accès étendues aux pages. Agent 365 gère la couche d'identité. Des contrôles au niveau du navigateur sont nécessaires pour la couche session.

Ai-je besoin d'Intune pour utiliser la détection Shadow AI d'Agent 365 ?

Oui. Dans la version préliminaire publique actuelle, la détection Shadow AI d'Agent 365 nécessite l'inscription à Microsoft Intune pour les appareils Windows gérés. Les stratégies de détection et de blocage sont propagées via Intune et s'appliquent uniquement aux appareils inclus dans ce périmètre de gestion. Les organisations ne disposant pas d'une couverture Intune complète, ou celles gérant un nombre important d'appareils BYOD ou de sous-traitants, doivent prévoir des couches de protection supplémentaires pour couvrir les appareils et les sessions hors de portée d'Intune.

Quels outils d'IA Agent 365 prend-il actuellement en charge pour la gouvernance de l'IA fantôme ?

Dès la préversion publique, la fonctionnalité Shadow AI (Frontier) d'Agent 365 prend en charge la détection et le blocage d'OpenClaw, un agent de programmation d'IA local non autorisé. Microsoft a indiqué que la liste des agents compatibles s'étendra ultérieurement. La plateforme Agent 365, dans son ensemble, assure la gouvernance des agents natifs Microsoft, notamment Copilot et Copilot Studio, ainsi que des agents tiers enregistrés au sein de l'écosystème M365. Les outils d'IA grand public accessibles via un navigateur web, tels que ChatGPT, Claude et Gemini, ne sont pas actuellement couverts par la gouvernance d'Agent 365.

Comment les équipes de sécurité gèrent-elles l'accès à l'IA sur les appareils non gérés ou BYOD dans un environnement Microsoft 365 ?

Agent 365 et la suite de sécurité Microsoft ne proposent pas actuellement de gouvernance complète de l'IA pour les appareils non gérés ou BYOD. La gestion de l'accès à l'IA sur ces appareils nécessite des contrôles s'effectuant en deçà des exigences d'inscription à Intune, et plus précisément au niveau de la session de navigation. Une couche de sécurité basée sur le navigateur, déployée sous forme d'extension, permet d'appliquer les politiques d'utilisation de l'IA sur n'importe quel navigateur et appareil, indépendamment de son inscription à Intune, du système d'exploitation utilisé ou du compte employé pour accéder aux outils d'IA.

Découvrez comment LayerX comble le manque d'IA pour les ombres au niveau du navigateur

Si votre organisation utilise Agent 365 et souhaite comprendre à quoi ressemble réellement sa carte de couverture de gouvernance de l'IA actuelle, LayerX peut vous montrer exactement ce qui est visible au niveau du navigateur et qu'Agent 365 ne peut pas voir.

Démonstration de la plateforme