Entra ID

Microsoft Entra : sécurité IA dans Internet Access

3 min de lecture

Résumé

Microsoft a annoncé de nouvelles fonctionnalités, désormais disponibles ou en préversion, pour Entra Internet Access et Entra Private Access, avec un fort accent sur la sécurisation du trafic AI, web et des applications privées. Ces mises à jour offrent aux équipes IT davantage de visibilité sur le shadow AI, les risques de prompt injection, les appareils non gérés et l’accès aux applications privées, tout en étendant les contrôles Zero Trust à un plus grand nombre de scénarios.

Besoin d'aide avec Entra ID ?Parler à un expert

Introduction

Microsoft étend sa stratégie Secure Access Service Edge centrée sur l’identité avec de nouvelles fonctionnalités dans Microsoft Entra Internet Access et Microsoft Entra Private Access. Pour les administrateurs IT, l’enjeu principal est un contrôle plus clair de l’usage de l’AI, du trafic web et de l’accès aux applications privées, sans dépendre d’une sécurité traditionnelle basée sur le périmètre.

Nouveautés dans Entra Internet Access

Plusieurs fonctionnalités de protection AI et web sont désormais généralement disponibles :

  • Shadow AI discovery aide à identifier les outils AI et applications SaaS non approuvés utilisés dans l’organisation.
  • Prompt Injection Protection est conçue pour bloquer les invites malveillantes qui tentent de manipuler des modèles AI ou d’exposer des données sensibles.
  • Network content filtering peut bloquer les téléversements de fichiers sensibles vers des services AI non approuvés.
  • URL filtering and threat intelligence renforcent la protection contre les sites web malveillants ou risqués.
  • Cloud firewall for remote networks ajoute une application plus granulaire des stratégies pour le trafic des agences et des sites distants.
  • iOS support and remote network connectivity étendent la protection à davantage de scénarios utilisateurs et appareils.

Nouveautés en préversion publique

Microsoft a également présenté plusieurs fonctionnalités en préversion visant une plus grande flexibilité de déploiement :

  • BYOD with client in Entra Private Access pour un accès Zero Trust depuis des appareils non gérés.
  • Explicit Forward Proxy for Entra Internet Access pour prendre en charge les appareils sans agent et les appareils hérités via des fichiers PAC.
  • Secure Browser Integration pour Microsoft Edge géré par Intune, avec inspection TLS et application des stratégies.
  • Shadow MCP visibility pour identifier les serveurs MCP non autorisés ou à haut risque et surveiller les chemins de trafic liés à l’AI.

Nouveautés dans Entra Private Access

Pour les applications privées, Microsoft poursuit sa transition loin des VPN hérités :

  • External User Access sécurise les partenaires et les sous-traitants avec des contrôles Zero Trust.
  • Intelligent Local Access améliore l’efficacité du routage afin de réduire la latence et d’éviter un backhauling inutile.

Pourquoi c’est important pour les administrateurs IT

Ces mises à jour sont importantes, car l’adoption de l’AI progresse plus vite que de nombreux programmes de gouvernance. Entra Internet Access offre aux administrateurs une meilleure visibilité sur l’usage du shadow AI et des contrôles renforcés pour prévenir les fuites de données et les menaces spécifiques à l’AI. Dans le même temps, Entra Private Access étend les options d’accès sécurisé pour les sous-traitants, les appareils non gérés et les environnements hybrides.

Prochaines étapes

Les équipes IT devraient vérifier si les stratégies actuelles couvrent les outils AI, les appareils non gérés et les utilisateurs externes. Si vous utilisez déjà Microsoft Entra, c’est le bon moment pour évaluer les nouveaux contrôles généralement disponibles et tester des fonctionnalités en préversion comme Secure Browser Integration et l’accès BYOD. Les organisations qui s’appuient encore sur des approches traditionnelles de VPN et de filtrage web devraient également déterminer si Global Secure Access peut simplifier l’application de Zero Trust.

Besoin d'aide avec Entra ID ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Microsoft EntraZero TrustAI securityPrivate AccessInternet Access

Articles connexes

Entra ID

SASE Microsoft Entra : comment démarrer

Les dernières recommandations Entra de Microsoft expliquent les fondamentaux du SASE pour les organisations qui modernisent l’accès sécurisé dans des environnements cloud-first et de travail hybride. L’article précise en quoi le SASE diffère du SSE, comment il soutient le Zero Trust et comment les équipes peuvent démarrer avec Microsoft Global Secure Access.

Entra ID

Microsoft Entra Account Discovery comble les failles d’accès

Microsoft a introduit Account Discovery dans la préversion publique de Microsoft Entra ID Governance pour aider les organisations à identifier les comptes utilisateurs et autorisations existants dans les applications connectées. Cette fonctionnalité offre aux équipes IAM une vue plus claire des comptes correspondants, non attribués et orphelins afin d’intégrer les accès non gérés dans les politiques et de réduire les risques liés à l’identité.

Entra ID

Normes d’identité agentique : vision de Microsoft Entra

Microsoft a expliqué comment les normes d’identité évoluent pour prendre en charge les agents IA et d’autres identités non humaines dans les environnements d’entreprise. L’entreprise met en avant des travaux clés autour de l’établissement de la confiance, de la délégation et de la réduction de l’usage des secrets partagés, signalant des changements importants pour les administrateurs Entra qui planifient un accès sécurisé pour les agents IA.

Entra ID

Microsoft Entra Agent ID freine la prolifération des agents IA

Microsoft positionne Entra Agent ID comme la base d’identité pour gouverner les agents IA en tant qu’identités de premier plan dans l’entreprise. Associé à Microsoft Agent 365, il offre aux organisations une visibilité centralisée, une gouvernance du cycle de vie et des protections de type Conditional Access pour réduire les risques à mesure que l’adoption des agents s’accélère.

Entra ID

APIs TCM Entra GA pour la gestion de configuration

Microsoft a rendu généralement disponibles les APIs Tenant Configuration Management (TCM) dans Microsoft Graph, offrant aux organisations un moyen évolutif de définir, exporter, surveiller et gérer les configurations de tenant. Cette disponibilité est importante, car elle permet une approche configuration-as-code dans Microsoft Entra, aidant les équipes IT à réduire la dérive de configuration, à améliorer la conformité et à automatiser la gouvernance dans des environnements multi-tenant.

Entra ID

Microsoft Entra : insights d’usage des licences GA

Microsoft a rendu les insights d’usage des licences généralement disponibles dans le centre d’administration Microsoft Entra, offrant aux administrateurs IT une visibilité plus claire sur les droits de licence et l’adoption des fonctionnalités premium. La mise à jour ajoute six mois de tendances d’usage, des rapports distinguant utilisateurs actifs et invités, ainsi que des suggestions de prompts Copilot pour faciliter la budgétisation, la conformité et la planification des déploiements.