Entra ID

Microsoft Entra : Secure Web & AI Gateway en preview

3 min de lecture

Résumé

Microsoft met en preview un « Secure Web & AI Gateway » dans Entra Internet Access pour sécuriser l’usage des outils d’IA générative directement au niveau réseau, avec une approche centrée sur l’identité. Cette nouveauté aide les entreprises à détecter le Shadow AI, appliquer des politiques via Conditional Access et filtrer les fichiers avec l’intégration Purview, ce qui est crucial pour limiter les fuites de données et mieux gouverner l’accès aux services IA sans refondre les applications.

Besoin d'aide avec Entra ID ?Parler à un expert

Introduction : pourquoi la sécurité IA « identity-first » est essentielle

L’adoption de l’IA générative s’accélère dans les entreprises, mais la préparation sécurité ne suit pas — en particulier concernant les fuites de données vers des outils IA non approuvés, les attaques par injection de prompts et des contrôles fragmentés entre appareils et clouds. Les dernières mises à jour Entra de Microsoft positionnent l’identité comme plan de contrôle pour gouverner l’accès à l’IA, avec de nouvelles protections au niveau réseau conçues pour sécuriser l’usage de l’IA sans nécessiter de réécriture des applications.

Nouveautés : Secure Web & AI Gateway dans Entra Internet Access (Public Preview)

Microsoft Entra Internet Access inclut désormais un secure web and AI gateway, étendant l’inspection et l’application de politiques adaptées à l’IA au niveau réseau dans le cadre de l’approche SASE de Microsoft.

1) Détection du Shadow AI

  • Découvre les outils IA non approuvés observés dans le trafic réseau.
  • S’appuie sur Cloud Application Analytics ainsi que sur le scoring de risque de Defender for Cloud Apps et le Cloud App Catalog de Microsoft.
  • Permet une application rapide via Conditional Access pour approuver, restreindre ou bloquer les applications IA à haut risque.

2) Filtrage des fichiers au niveau réseau (avec intégration Purview)

  • Bloque les chargements/téléchargements selon le type de fichier.
  • Peut inspecter le contenu et les métadonnées des fichiers en transit.
  • S’intègre à Microsoft Purview pour appliquer les politiques Sensitive Information Types et Exact Data Match — réduisant le risque de partage de données réglementées ou confidentielles avec des services IA non approuvés.

3) Protection contre l’injection de prompts

  • Inspecte le trafic IA inline et bloque les prompts malveillants en temps réel.
  • Étend Azure AI Prompt Shields au niveau réseau, afin d’assurer une protection cohérente sur les applications IA, les agents et les LLMs — sans refactorisation des applications.

4) Contrôles pour les agents IA et les serveurs MCP

  • Applique des limites au niveau réseau via le filtrage d’URL pour autoriser les connexions d’agents approuvées et bloquer les serveurs MCP non approuvés.
  • S’associe aux contrôles d’identité Entra (par ex., MFA, restrictions géographiques) sur Windows, macOS, iOS et Android.

Améliorations supplémentaires d’Entra Internet Access

Microsoft a également mis en avant des améliorations plus larges, notamment :

  • Filtrage via threat intelligence pour les sites malveillants connus.
  • Remote networks for Internet traffic afin d’étendre les protections aux agences/sites distants sans le client Global Secure Access.
  • Cloud firewall for remote networks avec des politiques centralisées, pilotées par l’identité.

Impact pour les administrateurs IT et les équipes sécurité

  • Application plus uniforme des politiques IA sur les navigateurs, les appareils et les environnements (on-prem, hybride, multi-cloud).
  • Réduction de la dépendance aux contrôles par application ou aux rétrofits de sécurité basés sur SDK.
  • Gouvernance renforcée en reliant les observations réseau (ce à quoi les utilisateurs accèdent) à des décisions pilotées par l’identité (ce qu’ils sont autorisés à faire).

Actions / prochaines étapes

  1. Évaluer la public preview de Secure Web & AI Gateway dans Entra Internet Access et la cartographier avec vos scénarios de risque IA (Shadow AI, fuite de données, injection de prompts).
  2. Intégrer Purview : valider la couverture des Sensitive Information Types et d’Exact Data Match pour les catégories de données à haut risque.
  3. Revoir les politiques Conditional Access pour les services IA (approuvés vs non approuvés) et définir des critères de blocage/autorisation en s’appuyant sur le scoring de risque de Defender for Cloud Apps.
  4. Créer une baseline d’accès à l’IA (outils approuvés, endpoints agent/MCP approuvés, exigences de logging/monitoring) et la partager avec la sécurité et les responsables métiers.

Besoin d'aide avec Entra ID ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Microsoft EntraEntra Internet AccessSASESecure Web GatewayAI security

Articles connexes

Entra ID

Microsoft Entra Backup and Recovery en preview

Microsoft a lancé Microsoft Entra Backup and Recovery en preview publique, offrant aux organisations un moyen géré par Microsoft de restaurer les objets d’identité et les configurations critiques vers un état connu et fiable. Le service aide les équipes IT à récupérer plus rapidement après des modifications administratives accidentelles, des erreurs de provisioning et des changements malveillants pouvant perturber l’accès et la sécurité.

Entra ID

Microsoft Entra MFA externe désormais disponible

Microsoft a annoncé la disponibilité générale de la MFA externe dans Microsoft Entra ID, permettant aux organisations d’intégrer des fournisseurs MFA tiers de confiance via OpenID Connect. Cette fonctionnalité permet aux équipes IT de conserver Microsoft Entra ID comme plan de contrôle central de l’identité tout en maintenant l’accès conditionnel, l’évaluation des risques et la gestion unifiée des méthodes d’authentification.

Entra ID

Microsoft Entra RSAC 2026 : sécurité IA et accès sans mot de passe

À la RSAC 2026, Microsoft a annoncé des évolutions majeures de Microsoft Entra pour mieux sécuriser les identités à l’ère de l’IA, en étendant la gouvernance et le contrôle d’accès aux agents IA, aux workloads et aux environnements multi-tenant. Ces nouveautés comptent car elles renforcent une approche Zero Trust centrée sur l’identité, avec évaluation continue du risque, détection du shadow AI et accès sans mot de passe pour aider les équipes IT et sécurité à mieux maîtriser de nouveaux vecteurs d’exposition.

Entra ID

Microsoft Entra 2026 : l’IA repense l’accès entreprise

Le rapport Microsoft Entra 2026 montre que l’essor de l’IA générative et des agents autonomes met sous pression les modèles classiques de gestion des identités et des accès : 97 % des organisations ont connu un incident lié à l’identité ou à l’accès, et 70 % signalent des incidents liés à l’IA. Cela compte car la multiplication des identités machine, des autorisations étendues et des outils fragmentés pousse les entreprises à consolider leurs solutions vers des plateformes IAM intégrées, afin de réduire la surface d’attaque et mieux sécuriser les environnements pilotés par l’IA.

Entra ID

Entra Conditional Access : "All resources" change

Microsoft va modifier Entra Conditional Access à partir du 27 mars 2026 pour que les stratégies visant « All resources » s’appliquent de façon cohérente, même lorsqu’elles comportent des exclusions de ressources et que l’application cliente ne demande que des scopes OIDC ou un nombre limité de scopes d’annuaire. Ce changement est important car il comble un angle mort pouvant laisser certaines connexions échapper aux contrôles de sécurité, et pourra entraîner l’apparition de nouveaux défis d’accès comme la MFA ou la vérification de conformité des appareils.

Entra ID

Microsoft Entra Access Priorities : webinaires IA

Microsoft lance la série de webinaires « Entra Access Priorities », composée de quatre sessions pratiques pour aider les équipes IT à déployer une stratégie d’accès moderne autour de l’authentification résistante au phishing, de l’accès adaptatif, du Zero Trust et de l’Access Fabric. Cette initiative est importante car elle traduit la vision de Microsoft sur l’identité comme nouveau plan de contrôle de la sécurité — y compris pour les agents IA — en étapes concrètes, avec démos, checklists et bonnes pratiques directement actionnables.