Entra ID

Microsoft Entra Agent ID : sécurité IA et passkeys

3 min de lecture

Résumé

Microsoft étend l’aperçu public de Microsoft Entra Agent ID afin de sécuriser les agents IA comme des identités d’entreprise à part entière, avec enregistrement, inventaire centralisé, politiques de sécurité et gouvernance du cycle de vie. Cette annonce est importante car elle aide les équipes IT à appliquer une approche Zero Trust aux agents IA, limitant la prolifération d’identités non gérées, les droits excessifs et les risques d’exfiltration de données.

Besoin d'aide avec Entra ID ?Parler à un expert

Introduction : pourquoi c’est important

Les agents IA deviennent rapidement des acteurs de premier plan dans les environnements d’entreprise—accédant aux données, appelant des APIs et automatisant des workflows à grande échelle. Cela soulève un problème de sécurité très concret pour les équipes IT et sécurité : comment permettre une adoption rapide de l’IA sans créer des identités non gérées, des autorisations excessives et de nouvelles voies d’exfiltration de données. Les dernières annonces Entra de Microsoft visent à étendre les contrôles Zero Trust aux accès humains comme agents.

Nouveautés

1) Aperçu public étendu : Microsoft Entra Agent ID

Microsoft étend l’aperçu public de Microsoft Entra Agent ID pour aider les organisations à sécuriser les agents IA avec la même infrastructure d’identité que celle utilisée pour les identités du personnel.

Fonctionnalités clés mises en avant :

  • Enregistrer et gérer les agents : constituer un inventaire de votre flotte d’agents, fournir aux agents des identités intégrées et appliquer des politiques organisationnelles. Un agent registry prend en charge la découverte dans l’ensemble de la stack Microsoft Security et dans le centre d’administration Microsoft 365.
  • Gouverner les cycles de vie des agents : la gestion du cycle de vie et des garde-fous définis par l’IT aident à réduire le « agent sprawl ». Les access packages prennent en charge un accès intentionnel, auditable et limité dans le temps.
  • Protéger l’accès des agents : utiliser Identity Protection, Conditional Access et des contrôles réseau pour réduire le risque de compromission et bloquer les agents à risque. Des contrôles supplémentaires incluent le filtrage basé sur la threat intel, ainsi que des restrictions d’upload/download de fichiers et le filtrage d’URL pour empêcher l’accès à des destinations malveillantes.

Microsoft positionne Entra Agent ID comme la base d’identité pour Microsoft Entra Agent 365 (le « control plane for agents »), en intégrant Entra (accès), Purview (gouvernance des données) et Defender (protection contre les menaces), avec une visibilité centralisée dans le centre d’administration Microsoft 365.

2) Aperçu public : contrôles centrés IA dans Microsoft Entra Internet Access

Microsoft Entra Internet Access évolue d’un Secure Web Gateway vers un Secure Web and AI Gateway, en ajoutant une gouvernance au niveau réseau pour l’usage de GenAI à travers des fournisseurs et des plateformes.

Les capacités orientées IA en aperçu public incluent :

  • Protection contre la prompt injection (couche réseau), étendant Azure AI Prompt Shields pour une couverture plus cohérente.
  • Filtrage réseau des fichiers avec inspection du contenu/des métadonnées en transit, s’intégrant à Microsoft Purview pour appliquer les politiques Sensitive Information Types et Exact Data Match.
  • Détection de Shadow AI via Cloud Application Analytics et le scoring de risque Defender for Cloud Apps, afin de mettre en évidence des outils IA non approuvés.
  • Blocage de serveurs MCP non approuvés par URL.

3) Contrôles d’accès multicouches et avancées sur les passkeys (aperçu public)

Microsoft cite l’augmentation des attaques basées sur l’identité et souligne l’importance d’une MFA résistante au phishing comme base essentielle. Entra ID ajoute des améliorations en aperçu public visant à simplifier la MFA et à accélérer la transition au-delà des mots de passe, notamment avec la prise en charge des synced passkeys.

Impact pour les administrateurs IT

  • Attendez-vous à de nouveaux objets d’identité et schémas de cycle de vie pour les agents (inventaire, ownership, cycle de vie, access reviews) similaires à ceux des identités du personnel.
  • Les équipes réseau/sécurité peuvent appliquer une politique cohérente et centralisée à l’usage des outils IA—réduisant la Shadow AI et contrôlant les mouvements de données vers des services non approuvés.
  • Les feuilles de route d’authentification devraient intégrer les passkeys et la MFA résistante au phishing comme contrôles de base, et non comme un durcissement optionnel.

Actions / prochaines étapes

  1. Demander/activer l’aperçu public de Microsoft Entra Agent ID et commencer à construire un inventaire des agents et un modèle d’ownership.
  2. Définir des garde-fous pour l’accès des agents : moindre privilège, access packages, cycle de vie/déprovisionnement et supervision.
  3. Piloter les contrôles IA de Entra Internet Access (prompt injection, filtrage de fichiers, détection de Shadow AI) alignés sur vos classifications de données Purview.
  4. Réévaluer votre posture MFA et planifier l’adoption des passkeys et de l’authentification résistante au phishing.

Microsoft a également signalé de bons résultats pour l’agent Conditional Access Optimization Agent de Entra dans une étude (réalisation des tâches plus rapide et meilleure précision), ce qui laisse entrevoir un investissement continu dans l’administration « agent-assisted » en parallèle de la sécurité des agents.

Besoin d'aide avec Entra ID ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Microsoft EntraAgent IDZero TrustConditional Accesspasskeys

Articles connexes

Entra ID

Microsoft Entra Backup and Recovery en preview

Microsoft a lancé Microsoft Entra Backup and Recovery en preview publique, offrant aux organisations un moyen géré par Microsoft de restaurer les objets d’identité et les configurations critiques vers un état connu et fiable. Le service aide les équipes IT à récupérer plus rapidement après des modifications administratives accidentelles, des erreurs de provisioning et des changements malveillants pouvant perturber l’accès et la sécurité.

Entra ID

Microsoft Entra MFA externe désormais disponible

Microsoft a annoncé la disponibilité générale de la MFA externe dans Microsoft Entra ID, permettant aux organisations d’intégrer des fournisseurs MFA tiers de confiance via OpenID Connect. Cette fonctionnalité permet aux équipes IT de conserver Microsoft Entra ID comme plan de contrôle central de l’identité tout en maintenant l’accès conditionnel, l’évaluation des risques et la gestion unifiée des méthodes d’authentification.

Entra ID

Microsoft Entra RSAC 2026 : sécurité IA et accès sans mot de passe

À la RSAC 2026, Microsoft a annoncé des évolutions majeures de Microsoft Entra pour mieux sécuriser les identités à l’ère de l’IA, en étendant la gouvernance et le contrôle d’accès aux agents IA, aux workloads et aux environnements multi-tenant. Ces nouveautés comptent car elles renforcent une approche Zero Trust centrée sur l’identité, avec évaluation continue du risque, détection du shadow AI et accès sans mot de passe pour aider les équipes IT et sécurité à mieux maîtriser de nouveaux vecteurs d’exposition.

Entra ID

Microsoft Entra 2026 : l’IA repense l’accès entreprise

Le rapport Microsoft Entra 2026 montre que l’essor de l’IA générative et des agents autonomes met sous pression les modèles classiques de gestion des identités et des accès : 97 % des organisations ont connu un incident lié à l’identité ou à l’accès, et 70 % signalent des incidents liés à l’IA. Cela compte car la multiplication des identités machine, des autorisations étendues et des outils fragmentés pousse les entreprises à consolider leurs solutions vers des plateformes IAM intégrées, afin de réduire la surface d’attaque et mieux sécuriser les environnements pilotés par l’IA.

Entra ID

Entra Conditional Access : "All resources" change

Microsoft va modifier Entra Conditional Access à partir du 27 mars 2026 pour que les stratégies visant « All resources » s’appliquent de façon cohérente, même lorsqu’elles comportent des exclusions de ressources et que l’application cliente ne demande que des scopes OIDC ou un nombre limité de scopes d’annuaire. Ce changement est important car il comble un angle mort pouvant laisser certaines connexions échapper aux contrôles de sécurité, et pourra entraîner l’apparition de nouveaux défis d’accès comme la MFA ou la vérification de conformité des appareils.

Entra ID

Microsoft Entra Access Priorities : webinaires IA

Microsoft lance la série de webinaires « Entra Access Priorities », composée de quatre sessions pratiques pour aider les équipes IT à déployer une stratégie d’accès moderne autour de l’authentification résistante au phishing, de l’accès adaptatif, du Zero Trust et de l’Access Fabric. Cette initiative est importante car elle traduit la vision de Microsoft sur l’identité comme nouveau plan de contrôle de la sécurité — y compris pour les agents IA — en étapes concrètes, avec démos, checklists et bonnes pratiques directement actionnables.