6 mai 2026

8 min. de lecture

Des données client sensibles atterrissent quotidiennement dans des outils KI publics sans que personne ne s’en aperçoive. Microsoft intègre maintenant une couche de protection directement dans l’entrée du prompt, et les responsables IT du secteur moyen doivent décider s’ils vont adopter cette solution ou continuer à improviser.

06.05.2026

Les points clés en bref

  • DLP intégré au layer de prompt : les types d’informations sensibles sont évalués avant l’appel de Copilot. Ceux qui n’ont configuré DLP que pour SharePoint et Exchange ne voient pas le trafic de prompt.
  • Agent 365 est disponible, la télémétrie est nouvelle : l’inventaire d’agents, les classes de risque par agent et les hooks de risque interne seront opérationnels à partir de mai. Les agents de studio Copilot personnalisés sont pris en compte, les frameworks d’agents externes ne le sont pas.
  • Shadow-AI obtient un chemin d’audit : la sécurité des données réseau et les hooks de navigateur d’entreprise captent les prompts des AI non gérées. Les données atterrissent dans le même tableau de bord DSPM que la télémétrie de Copilot, ce qui modifie les obligations de rapport.

Liés :Le protocole A2A 1.2 en production  /  AWS et Google Cloud lancent une préversion de multicloud

Ce qui a vraiment changé en mai 2026

Qu’est-ce que Microsoft Intelligent Purview ? Microsoft regroupe sous le nom d’Intelligent Purview la plateforme de données et de conformité généralement disponible en mai 2026, qui combine la classification, la DLP, la gestion des postures et la gouvernance des agents dans une console. La nouveauté est l’évaluation en temps réel des prompts KI et des réponses des agents par rapport aux types d’informations sensibles, combinée à une vue DSPM unifiée sur Microsoft 365 et les sources de données externes.

Le titre principal est bien sûr Intelligent Purview, mais le levier dur se situe dans deux étapes distinctes. La première : la DLP pour Microsoft 365 Copilot est disponible depuis fin avril 2026, la préversion publique de novembre 2025 est terminée. La deuxième : en mai, la nouvelle console DSPM unifiée sera lancée, ainsi que la couche de protection de conformité d’Agent 365. Les deux ensemble forment ce que Microsoft positionne comme cockpit de sécurité KI central.

Pour les architectes cloud, cela représente plus qu’un rafraîchissement de la console. La DLP fonctionne maintenant avant l’appel de modèle, et non plus seulement sur le système de stockage. Lorsqu’un employé saisit une clause contractuelle ou un numéro de carte de crédit dans le prompt de Copilot, la stratégie bloque le prompt avant qu’il n’atteigne le modèle de base. Cela s’applique à M365 Copilot, Copilot Chat et, via l’extension DLP intégrée, aux agents de studio Copilot personnalisés.

Un petit mais important changement : les obstacles de licence ont disparu. Jusqu’en décembre 2025, il fallait avoir une licence E5 ou un module de conformité dédié pour activer la DLP de prompt. Avec le déploiement d’avril, la fonctionnalité est disponible dans chaque licence Copilot, y compris les locataires E1 et E3 avec module Copilot. Cela modifie la logique de négociation avec Microsoft, car un argument d’augmentation fréquemment utilisé disparaît.

Trois points d’architecture auxquels les équipes doivent maintenant s’adapter

Ceux qui considéraient jusqu’à présent la DLP comme une classification de fichiers ont un problème conceptuel. Le prompt n’est pas un fichier. Il est éphémère, souvent avec une durée de vie inférieure à deux secondes, et en même temps, c’est le point où les données en clair peuvent quitter le locataire. Trois éléments sont modifiés avec la nouvelle version.

Tout d’abord, l’hygiène des classificateurs. Les types d’informations sensibles seront désormais évalués dans le prompt. Ceux qui ont créé des SIT personnalisés avec des modèles Regex trop laxistes produiront une avalanche de faux positifs dans la DLP de prompt, car les employés ne formulent pas leur langue de prompt de manière aussi contrôlée qu’un document enregistré. Avant le déploiement, un test de stress avec les 1 000 derniers prompts de Copilot à partir des journaux d’audit peut aider. Microsoft fournit pour cela l’Activity Explorer et la recherche avec l’IA dans les enquêtes sur la sécurité des données.

Deuxièmement, l’inventaire des agents. Avec l’Agent 365 GA, les équipes de conformité obtiennent pour la première fois une liste complète de tous les agents de studio Copilot dans le locataire, y compris le score de risque. La liste est souvent plus longue que prévu. Dans les locataires DACH typiques avec 5 000 employés ou plus, 80 à 200 agents productifs ou semi-productifs apparaissent. Chaque agent doit être associé à une classe de données, une source de données et un profil DLP, sinon la logique d’héritage du locataire par défaut s’applique et bloque trop ou trop peu.

Troisièmement, la couche Shadow-AI. La sécurité des données réseau est disponible depuis novembre 2025 pour les SASE de tiers et en préversion publique pour l’accès Internet Microsoft Entra GSA. Cela signifie que ChatGPT, Claude, Mistral ou des proxies LLM auto-hébergés atterriront dans le même tableau de bord DSPM que Copilot. Ceux qui activent cette fonctionnalité obtiendront pour la première fois une image fiable de la façon dont de nombreux prompts sont réellement envoyés aux modèles externes chaque jour. Les chiffres sont régulièrement inconfortables.

100
Meilleurs sites SharePoint par locataire, que DSPM pour l’IA évalue automatiquement chaque semaine pour les risques de données depuis mai 2026. Auparavant, les sites devaient être gérés manuellement.
Source : Microsoft Learn, Considerations for deploying DSPM for AI, mai 2026

Comment une activation de 60 jours se déroule dans la pratique

Une migration complète vers une DLP centrée sur les invites nécessite plus que la simple mise en place d’une politique. L’ordre des opérations est crucial, car un faux départ lors de la première semaine peut remplir les semaines suivantes de tickets. Un calendrier réaliste pour les locataires DACH de taille moyenne avec 2 000 à 10 000 postes.

Plan de 60 jours : DLP basé sur les invites plus gouvernance des agents
Semaine 1 à 2
Exportation des journaux d’audit des 1 000 dernières invites Copilot. Tests des SIT avec un langage d’invite réel, mesure du taux de faux positifs par classe. SIT personnalisés avec un taux de réussite supérieur à 12 % en mode audit, et non en mode blocage.
Semaine 3 à 4
Inventaire des agents via l’observabilité AI de DSPM. Pour chaque agent : source de données, classe de données, responsable, profil DLP. Désactivation des agents sans propriétaire, plutôt que de les bloquer de manière générale.
Semaine 5 à 7
Activation du mode blocage pour les deux ou trois classes SIT les plus élevées, par exemple les cartes de crédit et les identifiants de client. Mise en correspondance des modèles de notification en interne, sinon les tickets atterriront en tant qu’escalade dans la direction générale.
Semaine 8 à 9
Activation de la sécurité des données réseau pour Shadow-AI. Sortie pour quatre semaines uniquement en mode audit, puis discussion sur la politique sur la base de volumes réels, et non sur la base d’une intuition.
À partir de la semaine 10
Mise en place d’hooks de risque pour les agents à risque sur le modèle Risky-Agents. Examen trimestriel des scores de risque DSPM, remise documentée aux audits internes.

« Des données client sensibles atterrissent quotidiennement dans des outils d’intelligence artificielle publics, sans que personne ne s’en aperçoive. »

Ce qui fonctionne, ce qui ne fonctionne pas dans le locataire

La pipeline est solide, mais elle comporte des points de frottement qui sont souvent bien présentés dans la documentation de la feuille de route. Trois exemples de configurations productives qui retardent la migration.

Ce qui ne fonctionne pas

  • Les SIT personnalisés de 2023 avec des modèles Regex grossiers génèrent des faux positifs de prompt lors des textes de routine.
  • Les frameworks d’agents externes en dehors de Copilot Studio sont invisibles dans l’inventaire, la fonctionnalité de reporting semble complète, mais ne l’est pas.
  • La DLP en ligne pour les agents Copilot Studio est encore en préversion publique en mai, elle n’est donc utilisable pour les charges de travail réglementées qu’avec l’approbation de la fonction de conformité.
  • La sécurité des données réseau nécessite un Entra GSA actif ou un fournisseur tiers SASE, l’environnement existant sans routage de bord ne voit pas le trafic Shadow-AI.

Ce qui fonctionne

  • La DLP pour Copilot est disponible sur toutes les classes de licences, ce qui élimine l’argument de licence de la discussion.
  • Le DSPM pour l’IA scanne automatiquement les 100 meilleurs sites SharePoint, ce qui remplace une phase de classification manuelle.
  • La télémétrie Agent 365 fournit des scores de risque par agent sans modélisation propre, ce qui convient pour un premier inventaire d’audit.
  • L’intégration Sentinel et les crochets de partenaires (Varonis, Salesforce, Snowflake, Databricks) étendent la portée sans développement personnalisé.

Pourquoi la peine vaut vraiment la peine

Trois profils de locataires bénéficient du plus grand avantage. Les locataires avec plus de 1 000 licences Copilot actives, car le volume de prompts par jour atteint le chiffre des milliers et les échantillons d’audit manuels sont sans espoir. Les secteurs réglementés avec un contexte DORA, NIS2 ou BaFin, car l’obligation d’audit Multicloud sans journalisation de prompts reste incomplète. Et les configurations avec leurs propres agents de studio Copilot dans des processus commerciaux productifs, car une seule réponse mal classifiée peut déclencher une violation de la protection des données.

Ceux qui ignorent la configuration vont rouler en 2026 avec un angle mort structurel. Les classes de données protégées dans le stockage sont transférées via des prompts dans des modèles étrangers. La conformité aux audits externes est formellement établie, mais elle devient en fait plus souple.

Une deuxième observation issue des locataires pilotes : les frictions ne proviennent pas principalement de la technologie, mais de la question de propriété. Chaque agent nécessite un propriétaire clair, une portée de classe de données claire et une date de fin de service claire. Trois champs dans un inventaire qui, dans la plupart des configurations, ne sont pas encore entretenus. Microsoft fournit la structure de données et la télémétrie, mais l’entretien reste à la charge de la fonction d’architecture propre. Ceux qui commencent l’inventaire dans une liste Excel et le transforment en CMDB après trois mois progressent nettement plus vite qu’une équipe qui attend une solution de tooling complète.

Et une dernière remarque sur la création de rapports. Les rapports de posture DSPM fournissent une première vue d’audit correcte, mais ne sont adaptés qu’à titre limité pour les vérificateurs externes. Ceux qui doivent documenter pour DORA, NIS2 ou un audit BaFin devraient refléter la télémétrie tôt dans une pipeline de journalisation propre, le plus simplement via Microsoft Sentinel avec une conservation de plus de deux ans. Le chemin d’audit dans Purview lui-même conserve 180 jours en standard, ce qui suffit pour les examens internes, mais pas pour les secteurs réglementés.

Et oui, j’étais sceptique au début. Une console centrale qui combine la DLP de stockage, la DLP de prompt, l’inventaire d’agents et l’IA fantôme dans un tableau de bord semble être un emballage marketing classique. Après trois semaines de test dans un locataire pilote, le scepticisme a diminué. La télémétrie est cohérente, les stratégies fonctionnent comme documenté, le taux de faux positifs est maîtrisable, si l’hygiène SIT est bonne. Le levier est dans la configuration du locataire, et non dans l’outil.

Foire aux questions

Une politique DLP existante sur SharePoint et Exchange suffit-elle ou doit-on créer une nouvelle politique pour Copilot ?

Une politique séparée est obligatoire. DLP pour Copilot utilise les mêmes types d’informations sensibles, mais la sélection d’emplacement est indépendante. Une politique sans emplacement Copilot activé explicitement ne fonctionne pas dans la couche de prompt, même si la même classification est active dans le stockage depuis longtemps.

Comment ajouter des agents en dehors de Copilot Studio à l’inventaire DSPM ?

Les agents sur Microsoft Foundry sont pris en compte via la politique Risky-Agents dans la gestion des risques Insider, qui est en préversion depuis novembre 2025. Les frameworks externes comme LangGraph ou n8n ne sont pas couverts, seul le recensement de la sécurité des données réseau via le trafic Edge plus une maintenance CMDB propre pour le propriétaire et la classe de données peut aider.

Quelle licence un locataire E3 a-t-il besoin pour la pleine fonctionnalité ?

Pour DLP pour Copilot, n’importe quelle licence Copilot suffit à partir d’avril 2026, ce qui s’applique à E1, E3 et E5. Agent 365 est licencié séparément, selon le locataire entre 15 et 30 USD par emplacement d’agent par mois. DSPM pour l’IA dans la nouvelle version est disponible dans le bundle E5 Compliance et via Pay-as-you-go.

Que se passe-t-il avec les journaux de prompt historiques avant le déploiement ?

Microsoft 365 Copilot stocke les données de prompt et de réponse dans le journal d’audit depuis la GA début 2024. Celui qui souhaite vérifier les données de manière rétrospective peut les charger via Search-with-AI dans les enquêtes de sécurité des données et les analyser contre les classes SIT. La rétention est déterminée par la politique d’audit configurée, soit 180 jours par défaut ou jusqu’à dix ans avec Premium-eDiscovery.

Comment refléter la DLP de prompt dans une stratégie multinuage avec AWS Bedrock ou Google Vertex AI ?

Pas directement. Purview-DLP fonctionne sur la couche Microsoft 365, donc Copilot, agents Copilot Studio et Agent 365. Pour AWS Bedrock et Google Vertex, le point de protection reste soit dans la couche d’application de l’application propre, soit dans le saut de sécurité des données réseau si les requêtes passent par un Edge contrôlé. Microsoft ne fournit pas de symétrie native de plate-forme en 2026.

À propos de l’auteur

Adrian Garcia-Kunz est développeur web chez Evernine. Il lit les notes de version au petit déjeuner et observe l’interface entre les plateformes cloud, l’architecture frontend et la question de savoir ce que une nouvelle fonctionnalité dans le locataire coûte vraiment avant qu’elle ne soit mise en ligne.

Source de l’image de titre : Pexels / Brett Sayles (px:1597776)

Aussi disponible en

Un magazine de Evernine Media GmbH