Microsoft Entra Ignite 2025 : accès sécurisé IA
Résumé
À Microsoft Ignite 2025, Microsoft Entra met l’accent sur l’extension de Zero Trust aux agents IA et aux workloads, avec de nouveaux contrôles d’accès sécurisés, des stratégies adaptatives et des capacités de gouvernance pour encadrer l’essor de l’IA en entreprise. Cela compte car l’identité devient le socle de confiance pour des agents capables d’agir de manière autonome, ce qui oblige les équipes IT à mieux sécuriser, surveiller et gérer ces nouvelles formes d’accès.
Introduction : pourquoi c’est important
À mesure que les organisations accélèrent l’adoption de l’IA, l’identité devient le plan de contrôle de la confiance — en particulier lorsque des agents IA commencent à agir de façon autonome au sein des applications, des données et de l’infrastructure. À Microsoft Ignite 2025, Microsoft Security et Microsoft Entra ont mis l’accent sur la manière d’étendre Zero Trust au-delà des identités humaines pour inclure les agents IA et les workloads, tout en améliorant la détection et la réponse face aux menaces liées à l’identité.
Ce billet résume les principaux sujets des rediffusions Entra et ce que les professionnels IT doivent en retenir.
Quoi de neuf (et quoi surveiller)
Accès sécurisé sur la « frontière de l’IA »
Les sessions Entra de Microsoft soulignent que l’IA ne nécessite pas une « reconstruction » de l’identité, mais exige d’étendre les contrôles Zero Trust afin de couvrir de nouveaux types d’identités et de nouveaux modèles d’accès :
- Microsoft Entra: What’s new in secure access on the AI frontier – mises à jour sur le renforcement des fondations Zero Trust et la gouvernance de la croissance des agents.
- Microsoft Entra Suite: Accelerate Zero Trust and secure AI access – contrôles pilotés par l’identité, stratégies adaptatives, ainsi que des capacités de secure web et de passerelle IA pour protéger l’accès à l’IA et aux agents.
Identités d’agents IA : Entra Agent ID + Microsoft Agent 365
Un thème majeur : gérer les agents comme des identités de première classe :
- Secure access for AI agents with Microsoft Entra – se concentre sur la découverte, la gestion, la gouvernance et la protection des identités d’agents via Microsoft Entra Agent ID.
- Microsoft indique que Entra Agent ID est inclus dans le nouveau Microsoft Agent 365 (le « control plane for agents ») et fonctionne nativement avec Microsoft Foundry (formerly Azure AI Foundry).
- D’autres sessions couvrent la sécurisation des agents sur l’ensemble de leur cycle de vie (identité, posture, accès aux données, gouvernance) ainsi que des modèles de mise en œuvre pratiques à l’échelle de l’entreprise.
Identity Threat Detection & Response (ITDR)
- Identity under siege: Modern ITDR from Microsoft – met en avant une collaboration renforcée entre Microsoft Entra et Microsoft Defender pour protéger le « tissu d’identité », améliorer la détection et rationaliser la réponse.
Security Copilot + optimisation de Conditional Access
- Security Copilot: Your agentic workforce for smarter, faster defense – inclut une démonstration d’un Conditional Access Optimization Agent dans Microsoft Entra, qui laisse entrevoir davantage d’automatisation pour l’ajustement des stratégies et les workflows d’investigation.
Fondation de sécurité intégrée entre Entra + Intune
- Top essentials for an Integrated, AI-ready security foundation – relie des scénarios Entra et Intune pour améliorer la conformité et le contrôle dans l’ensemble de la pile Microsoft 365.
Intégrations partenaires (désormais GA)
Microsoft a également mis en avant la General Availability de nouvelles intégrations partenaires Entra (notamment Cloudflare, Akamai, Arkose Labs, HUMAN Security et d’autres), ainsi que des sessions partenaires sur la défense contre les deepfakes/usurpations, la modernisation du NAC et la gestion des environnements utilisateur dans le cloud.
Impact pour les administrateurs et les équipes sécurité
- Attendez-vous à une pression accrue pour traiter les identités d’agents avec le même niveau d’exigence que les utilisateurs : cycle de vie, moindre privilège, évaluation continue et gouvernance.
- Conditional Access et la posture d’identité seront de plus en plus évaluées avec une approche “IA-aware” (où agents, applications et automatisations sont courants).
- ITDR devient critique, car les attaquants ciblent les identités et les processus helpdesk avec une ingénierie sociale assistée par l’IA.
Prochaines étapes recommandées
- Regardez les sessions Entra Agent ID / Agent 365 et cartographiez où les agents existeront dans votre tenant (création, autorisations, accès aux données).
- Revoyez les bases de référence Conditional Access et assurez-vous que les stratégies couvrent les identités de workload/app et les scénarios d’agents émergents.
- Validez votre préparation ITDR : alertes, runbooks d’investigation et workflows conjoints Entra/Defender.
- Si pertinent, évaluez les nouvelles intégrations partenaires en GA pour la résistance au phishing, la défense contre les bots/usurpations et des contrôles d’accès réseau modernes.
Besoin d'aide avec Entra ID ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft