Security

Microsoft Agent 365 GA : sécurité et contrôles IA

3 min de lecture

Résumé

Microsoft Agent 365 est désormais disponible en disponibilité générale pour les clients commerciaux, offrant aux équipes IT et de sécurité un plan de contrôle unifié pour observer, gouverner et sécuriser les agents IA dans Microsoft 365, sur les endpoints et dans les environnements cloud. De nouvelles fonctionnalités en preview étendent aussi la visibilité au Shadow AI, aux agents Windows locaux, aux plateformes d’agents multicloud et aux contrôles basés sur des stratégies via Defender et Intune.

Besoin d'aide avec Security ?Parler à un expert

Microsoft Agent 365 atteint la disponibilité générale

Introduction

Les agents IA passent rapidement de projets pilotes aux opérations métier quotidiennes, souvent avec un accès à des données sensibles, des outils et des workflows. Microsoft Agent 365 est désormais disponible en disponibilité générale pour les clients commerciaux, offrant aux organisations un moyen central de surveiller, gouverner et sécuriser ces agents avant que leur prolifération ne devienne un problème de sécurité.

Nouveautés de Microsoft Agent 365

Microsoft présente Agent 365 comme un plan de contrôle pour les agents IA à travers les écosystèmes Microsoft et partenaires. Avec la disponibilité générale, les organisations peuvent désormais gérer :

  • Les agents agissant au nom des utilisateurs avec un accès délégué
  • Les agents opérant de manière autonome avec leurs propres identifiants et autorisations
  • Les agents participant aux workflows d’équipe en public preview

La version ajoute également plusieurs fonctionnalités importantes en preview :

Découverte du Shadow AI et des agents locaux

Grâce à Microsoft Defender et Intune, les organisations peuvent découvrir et gérer les agents IA locaux sur les appareils Windows. La prise en charge initiale inclut OpenClaw, avec une extension prévue à des outils comme GitHub Copilot CLI et Claude Code.

Les administrateurs peuvent :

  • Identifier où les agents locaux s’exécutent
  • Voir les agents découverts dans la nouvelle expérience Shadow AI
  • Utiliser des stratégies Intune pour bloquer les méthodes courantes d’exécution d’agents non gérés

Plus de contexte pour les investigations de sécurité

À partir de la public preview de juin 2026, Defender ajoutera une cartographie de contexte des ressources plus riche pour les agents, incluant :

  • Les appareils sur lesquels les agents s’exécutent
  • Les serveurs MCP configurés
  • Les identités associées
  • Les ressources cloud accessibles

Cela devrait aider les équipes de sécurité à comprendre l’exposition, à enquêter sur les activités suspectes et à prioriser les agents à haut risque.

Protections runtime et contrôles par stratégie

Microsoft a également annoncé des contrôles basés sur des stratégies et des protections runtime pour les agents de code. Si un agent présente un comportement malveillant, comme des tentatives d’accès ou d’exfiltration de données sensibles, Defender pourra bloquer l’agent et générer des alertes avec le contexte d’investigation.

Visibilité multicloud

Agent 365 prend désormais en charge la synchronisation du registre en public preview avec AWS Bedrock et Google Cloud, aidant les administrateurs à découvrir et inventorier les agents cloud sur plusieurs plateformes de création d’IA. Microsoft prévoit aussi de prendre en charge des actions de cycle de vie de base comme le démarrage, l’arrêt et la suppression d’agents.

Pourquoi c’est important pour les équipes IT et sécurité

Pour les administrateurs, la principale valeur réside dans la visibilité et la cohérence. Les agents IA existent de plus en plus en dehors des processus de gouvernance traditionnels, que ce soit sur les endpoints, dans les applications SaaS ou sur différentes plateformes cloud. Agent 365 intègre ces signaux dans des workflows Microsoft 365, Intune et Defender familiers.

C’est particulièrement important pour :

  • Contrôler l’usage du Shadow AI
  • Réduire les accès excessifs des agents
  • Enquêter plus rapidement sur les incidents liés aux agents
  • Appliquer la gouvernance dans des environnements hybrides et multicloud

Prochaines étapes

Les équipes IT et sécurité doivent examiner l’usage actuel des agents IA dans Microsoft 365, sur les appareils Windows et sur les plateformes cloud connectées. Les organisations qui utilisent déjà Intune et Defender doivent également évaluer les nouvelles fonctionnalités en preview, notamment pour la découverte des agents locaux, l’application des stratégies et la synchronisation multicloud du registre.

Alors que l’adoption de l’IA s’accélère, Agent 365 offre aux clients Microsoft un moyen plus pratique de sécuriser les agents sans introduire un modèle de gestion distinct.

Besoin d'aide avec Security ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Microsoft Agent 365AI agentsMicrosoft DefenderIntuneshadow AI

Articles connexes

Security

{{Paysage des menaces email T1 2026 : insights Microsoft}}

Microsoft signale 8,3 milliards d’e-mails de phishing détectés au T1 2026, avec plus du double d’attaques par QR code et des campagnes avec CAPTCHA en évolution rapide. Ces conclusions sont importantes pour les équipes de sécurité, car les attaquants se tournent vers le vol d’identifiants basé sur des liens, tandis que les actions de perturbation contre Tycoon2FA montrent qu’une réponse coordonnée peut réduire l’impact du phishing.

Security

Mises à jour Microsoft Security : Agent 365 et Defender

Microsoft a annoncé de nouvelles capacités de sécurité dans Agent 365, Defender for Cloud, GitHub Advanced Security et Microsoft Purview. Ces mises à jour visent à améliorer la visibilité sur l’activité des agents IA, à renforcer la protection du code jusqu’à l’exécution et à accélérer les enquêtes sur la sécurité des données pour les équipes sécurité et IT.

Security

Bonnes pratiques des revues de risques CISO

Microsoft a publié un cadre pratique pour aider les CISO et responsables sécurité à mener des revues de risques plus efficaces face à la montée des cybermenaces dopées à l’IA. Les recommandations portent sur huit domaines d’examen — des actifs et applications à l’authentification, l’autorisation et l’isolation réseau — afin d’aider les organisations à passer d’une réponse réactive à une réduction proactive des risques.

Security

Microsoft Sentinel UEBA : détection AWS enrichie

Microsoft Sentinel UEBA ajoute désormais des analyses comportementales plus riches pour les données AWS CloudTrail, offrant aux équipes de sécurité un contexte intégré comme une première géographie observée, un ISP inhabituel, des actions inhabituelles et un volume d’opérations anormal. Cette mise à jour aide les défenseurs à détecter plus rapidement les activités AWS suspectes et réduit le besoin de lignes de base KQL complexes et d’enrichissements manuels.

Security

Défense IA Microsoft face aux nouvelles menaces

Microsoft indique que l’IA accélère la découverte et l’exploitation des vulnérabilités, réduisant le temps dont disposent les défenseurs pour réagir. En réponse, l’entreprise étend la découverte de vulnérabilités pilotée par l’IA, la gestion de l’exposition et les protections basées sur Defender, tout en présentant un nouvel outil d’analyse multi-modèle pour les clients en juin 2026.

Security

Détection des faux employés IT avec Microsoft Defender

Microsoft a présenté des stratégies de détection pour identifier des acteurs malveillants liés à la Corée du Nord se faisant passer pour des recrues IT à distance afin d’infiltrer les organisations. Les recommandations portent sur la corrélation des signaux HR SaaS, identité, messagerie, conférence et Microsoft 365 afin que les équipes sécurité et RH puissent repérer les candidats suspects avant et après l’onboarding.