Cloud: Les tendances, analyses, customer cases.

Les modalités du cloud : Private cloud, public cloud, hybrid cloud, multi cloud, etc…

Follow this topic

Vers un cloud à 3 niveaux

Vers un cloud à 3 niveaux

Le cloud change de forme en s’écartant de plus en plus de son modèle historique basé sur les seuls hyperscalers. Et ce n’est pas sans conséquences, estime la banque d’investissement privée italienne Klecha & Co, spécialisée dans les secteurs de l’IT.

lire plus
AWS, bientôt une zone locale en Belgique

AWS, bientôt une zone locale en Belgique

AWS veut convaincre les entreprises et institutions européennes de plus en plus méfiantes. La filiale d’Amazon promet l’indépendance de son nouveau cloud grâce à une architecture et une gouvernance basées totalement dans l’Union européenne.

lire plus
DNS Belgium : fin de parcours pour AWS !

DNS Belgium : fin de parcours pour AWS !

L’administrateur des extensions internet .be, .vlaanderen et .brussels souhaite optimiser davantage ses services. Parallèlement, l’organisation souhaite montrer l’exemple et inciter d’autres acteurs à ne plus dépendre de fournisseurs de services non européens en cette période géopolitique instable.

lire plus
TechIT.be dans le giron de Sewan Belgium

TechIT.be dans le giron de Sewan Belgium

L’acquisition de l’opérateur télécom TechIT.be accroît l’empreinte technologique et cyber de Sewan Belgium sur le marché national. Le nouvel enselmble vise un chiffre d’affaires de 20 millions EUR à fin 2026.

lire plus
POST Luxembourg, membre fondateur d’ESTIA

POST Luxembourg, membre fondateur d’ESTIA

Création d’ESTIA (European Sovereign Tech Industry Alliance). Objectif : arriver à une définition commune de la souveraineté IT et militer pour des achats publics plus européens. Douze membres fondateurs, dont POST Luxembourg.

lire plus

Events

20 ET 21 MAI 2026 : CYBERSEC EUROPE

Cybersec Europe | Stronger Together Cybersec Europe is our flagship cybersecurity event, bringing together industry leaders, innovators, and decision-makers to tackle today’s biggest digital risks and opportunities.

28-04-2026 : Resilience & Sovereignty Convention 2026

Resilience & Sovereignty Convention 2026 : L’environnement numérique, technique et géopolitique évolue avec une intensité croissante : la multiplication des cyber-attaques, les enjeux de continuité d’activité, de souveraineté européenne et de résilience opérationnelle imposent de repenser les stratégies.

23 au 26/03/2026 : KubeCon + CloudNativeCon Europe 2026

La KubeCon + CloudNativeCon Europe 2026 est le prochain événement phare de la Cloud Native Computing Foundation (CNCF) en Europe.

22 to 26/03/2026 : SuperNova 2026

SuperNova is where visionaries, founders, and investors collide to shape what’s next. We exist to fuel innovation, accelerate bold ideas, and turn ambition into impact.

23-03 au 28-03-2026 : EschTech

ESCHTECH, pour cette seconde édition, l’événement place l’intelligence Artificielle au cœur de sa programmation.

Restez connecté et abonnez vous à la newsletter bimensuelle de SOLUTIONS.

Recevez notre Newsletter deux fois par mois

Copilot, pensez à bien sécuriser vos données !

Fév 23, 2024 | Data Intelligence | 0 commentaires

Copilot, l’assistant dopé à l’IA de Microsoft, fait ses débuts dans la suite bureautique Microsoft 365. Une petite révolution qui n’est pas sans exigences, en particulier en matière de sécurité. Mise au point avec Rcarré.

Plus le pouvoir est grand, plus les risques sont importants ! « Les outils avancés d’IA générative peuvent exposer vos données sensibles et en créer davantage, ce qui peut entraîner des risques de perte, de vol et d’utilisation abusive, prévient Pierre Lakaie, Sales Manager, RcarréCopilot accède à toutes vos données, ne l’oubliez jamais ! »

Contrairement à d’autres outils d’IA tels que ChatGPT, Copilot accède en effet à toutes les données sensibles pour lesquelles l’utilisateur dispose des droits. De fait, le chatbot de Microsoft peut rechercher et compiler des données à partir de documents, présentations, e-mails, calendriers, notes et contacts, permettant aux utilisateurs d’améliorer leur créativité, leur productivité et leurs compétences. C’est donc un formidable outil. Mais non sans danger. McKinsey a calculé que chaque employé accède à environ 10 % des données Microsoft 365 d’une entreprise !

Gare aux risques d’exposition des données

Pierre Lakaie voit deux risques majeurs. Copilot utilise les droits d’accès existants pour déterminer quelles données une personne peut consulter, sans remettre en question si cette personne devrait réellement avoir accès à ces informations. De plus, il est très facile avec le chatbot de générer de nouveaux contenus contenant des informations sensibles, augmentant ainsi le besoin de protection.

« Lorsque les entreprises fournissent à leurs employés de nouveaux outils d’accès et d’utilisation des données, elles doivent garantir que ces données sont sécurisées. » La gestion des autorisations dans des plates-formes de données collaboratives et non structurées telles que Microsoft 365 peut être un véritable cauchemar pour tous. Les risques d’exposition des données par l’IA augmentent considérablement si ces problèmes ne sont pas résolus avant que ne soient utilisés des outils d’IA générative.

Bref, c’est un monde complexe qu’il faut bien gérer, insiste Pierre Lakaie. Microsoft a récemment souligné l’importance de mettre en place une politique Zero Trust, qui intègre le principe d’un ‘accès juste suffisant’. « Selon ce principe, les employés ne devraient avoir accès qu’aux données strictement nécessaires à leurs missions. Cette exigence revêt une importance particulière avec le lancement de Copilot, où les employés ont accès en quelques secondes à d’énormes quantités de données de l’organisation. »

Assessment et plan de remédiation, les premières étapes

Il ne s’agit pas de remettre en cause la sécurité intrinsèque de Microsoft 365 qui repose sur quatre piliers fondamentaux – identité, appareils, applications et documents – mais de voir dans les entreprises comment celle-ci est assurée, enchaîne Kevin Carlens, Cloud Solutions & Transformation, Rcarré. Pour le prestataire luxembourgeois, tout débute par un assessment. En clair, « voir la posture de Microsoft 365, l’état de santé de la plateforme. »

Concrètement, il est essentiel de savoir quelles données existent, où sont-elles stockées, quelles informations sont importantes ou sensibles, quels contrôles sont en place et comment et par qui les données sont utilisées. Les scans intelligents peuvent répondre à ces questions, identifiant l’endroit où se trouvent les données sensibles, qui y accède, comment elles sont utilisées et si elles sont correctement étiquetées.

Comme les droits d’accès sont la base du fonctionnement de Copilot, les responsables de la sécurité doivent accorder une attention particulière à ce domaine et assurer la transparence, la mise en œuvre du principe de moindre privilège, une surveillance continue et l’utilisation sécurisée de la prévention de la perte de données.

Conscientiser les utilisateurs

Pas d’implémentation sans préparation. A entendre les spécialistes de Rcarré, la bonne stratégie repose sur trois étapes clés : préparer les données (sans oublier la sécurité et la conformité), identifier les bons profils utilisateurs (et les former) et mesurer les gains (en commençant par établir le référentiel). « Conscientisez les utilisateurs, on n’est jamais à l’abri d’erreurs ! » Dans ce processus, l’implication de key-users sera déterminante.

« Il est important d’identifier ces profils afin de leur donner en priorité l’accès à l’outil. De manière générale, les employés qui créent ou synthétisent du contenu sont probablement ceux qui tireront le plus parti de la technologie. » Prévoir, aussi, un plan de communication et de formation adapté aux différents rôles, avec notamment une familiarisation au concept de prompt.

Ces tâches s’inscrivent dans la mission d’accompagnement que propose depuis peu Rcarré autour de l’usage de Copilot. Et Pierre Lakaie de conclure : « Nos plans de préparation comprennent des formations techniques, des conseils sur la gouvernance des données, des stratégies d’adoption et bien plus encore pour aider votre entreprise à tirer pleinement parti de cette technologie émergente le plus rapidement possible. »

 

 

Laisser une réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

Publicité

Inscription Newsletter

Publicité

PODCASTS BXFM

Don`t copy text!