Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Note
La préversion de mai 2026 Frontier de Microsoft Agent 365 se concentre sur la fourniture d’une base sécurisée et transparente pour les agents avec leurs propres identités utilisateur. Cette base inclut l’adhésion à des solutions de sécurité d’entreprise existantes, telles que l’accès conditionnel, les barrières d’information et les étiquettes de confidentialité.
Ces fonctionnalités reflètent la posture actuelle du produit de Microsoft et sont conçues pour prendre en charge la collaboration sécurisée et alignée sur les stratégies avec les agents IA. La préversion de Frontier permet aux organisations d’évaluer ces agents dans des scénarios réels tout en conservant le contrôle sur l’accès et le partage du contenu.
À mesure que la préversion progresse, Microsoft continue de recueillir des commentaires et d’affiner les conseils pour garantir que tous les agents répondent aux besoins des clients d’entreprise, en équilibrant l’innovation avec confiance et conformité.
Les agents IA agissent, utilisent des outils et interagissent avec du contenu à l’aide de différents modèles d’autorisation. Dans Microsoft 365, trois modèles d’accès définissent la façon dont un agent le fait : 1) agissant au nom d’un utilisateur, 2) agissant en tant qu’application et 3) agissant avec son propre identité d’utilisateur. Ces modes déterminent l’étendue, le contrôle et la gouvernance de l’accès aux outils, aux actions et au contenu. Les agents IA qui opèrent avec leur propre identité peuvent être ajoutés à des surfaces de collaboration telles que Teams, Outlook, documents Office, SharePoint et OneDrive. Dans ces surfaces de produit, ils participent en utilisant leur propre identité attribuée.
| Le type d'accès de l'agent | Détails |
|---|---|
| Agir au nom des utilisateurs (accès délégué) | Temps éphémère/demande |
| Agent d’application | Étendue via des autorisations |
| Identité de l’utilisateur de l’agent (propre accès) | Accès persistant et cumulé |
Un agent fonctionnant avec sa propre identité déverrouille de nouveaux flux de travail puissants, mais introduit également de nouvelles considérations pour l’accès au contenu et le partage. Ce document décrit l’approche actuelle de Microsoft pour garantir qu’un agent fonctionnant dans sa propre identité respecte les stratégies de sécurité des données existantes sans compromettre la gouvernance de l’entreprise. Ces fonctionnalités se concentrent sur l’activation de ces agents pour générer des gains de productivité significatifs pour les utilisateurs, tout en conservant la transparence, le contrôle utilisateur et l’alignement avec les stratégies de plateforme. L’objectif est de permettre aux organisations de tirer parti de ces agents, d’équilibrer les risques, sans introduire de frictions inutiles ou de surréglementer le comportement des agents.
Principes clés
Les fonctionnalités suivantes décrivent les principes clés de l’agent 365 :
- Les agents qui opèrent dans leurs propres identités utilisateur utilisent des frameworks d’identité existants (Entra ID et OAuth). Elles sont régies par les mêmes mécanismes de stratégie d’entreprise que les utilisateurs, notamment l’accès conditionnel, les obstacles à l’information et les étiquettes de confidentialité.
- Microsoft n'impose pas la façon dont ces agents sont créés pour des partenaires tiers. Plus précisément, Agent 365 est indépendant de la plateforme et n’applique pas le comportement d’exécution. Au lieu de cela, il fournit des garde-fous d’identité, de stratégie et d’observabilité qui peuvent être configurés dans le Microsoft 365 admin center.
- les plateformes de création d’agents internes de Microsoft, telles que Copilot Studio, Foundry et Agent Builder, fournissent des conseils et leurs propres contrôles pour aider les développeurs à implémenter des pratiques sécurisées de création d’agents et de partage de contenu.
- Si un agent ne prend pas en charge les contrôles Agent 365 requis, le service informatique peut le désactiver. Cette approche crée la bonne tension pour une intégration plus approfondie sans appliquer un modèle unidimensionnel.
Comportement d’accès au contenu
Les agents qui opèrent dans leurs propres identités diffèrent des agents d’accès délégué traditionnels d’une manière clé : ils fonctionnent avec leur propre identité et étendue d’accès. Cela signifie ce qui suit avec les agents Agent 365 :
- Les agents ont uniquement accès au contenu et aux ressources qui sont partagées avec eux.
- Les agents peuvent avoir accès à du contenu que tous les participants d’une conversation ne sont pas autorisés à voir.
- Toute personne qui peut interagir avec ces agents peut recevoir des réponses en fonction de l’accès complet de l’agent, sauf si des garde-fous sont en place.
- Tout utilisateur peut partager du contenu avec ces agents, tels que le chargement d’un fichier ou le transfert d’un e-mail, qui peut être référencé ultérieurement dans les réponses à d’autres personnes.
Comment l’accès est régi
Pour atténuer ces risques, Microsoft applique une stratégie en couches :
- Application des identités et des stratégies : ces agents sont régis par les mêmes stratégies d’identité et d’accès que les utilisateurs, l’évaluation des autorisations, des étiquettes et des stratégies. Par exemple, les agents Agent 365 utilisent des barrières d’information et un accès conditionnel.
- Filtrage de contexte : pour les agents hors cadre tels que l’agent de développement des ventes de Microsoft, le contexte est rogné en dehors du modèle pour s’assurer que seules les informations pertinentes et appropriées sont utilisées dans les réponses. Par exemple, lors de la réponse à un client, le contexte de l’agent est filtré pour exclure les données de transaction non liées ou sensibles.
Niveaux de protection de la plateforme
| Plateforme ou outil | Approche de garde-fou | Détails |
|---|---|---|
| Microsoft Entra ID | Identité et accès | Fournit l’infrastructure d’identité sous-jacente (identités d’agent, authentification, accès conditionnel) qui régit la façon dont les agents accèdent aux ressources. |
| Microsoft Purview | Protection des données et application de la conformité | Active les étiquettes de confidentialité, la protection contre la perte de données (DLP) et les obstacles aux informations. Ces signaux de stratégie sont évalués lorsque les agents accèdent et partagent du contenu. |
| Agent 365 | Identité, stratégie et observabilité | Enveloppe les agents sous une gouvernance, mais ne régit pas le comportement interne. |
| Copilot Studio | Modèles sécurisés par conception | Inclut les modèles HITL, de sensibilisation aux étiquettes et de partage sécurisé. |
| IQ de travail | Orientation et application en temps d'exécution (là où c'est réalisable) | Offre des API et des garde-fous centralisés pour les agents utilisant ce runtime. |
| agents développés par Microsoft | Contrôle en temps d'exécution | Les agents de Microsoft tentent de faire respecter les contrôles d’accès en temps réel. |
Les agents non Microsoft sont censés suivre les recommandations et les meilleures pratiques de Microsoft. Si un agent non Microsoft ne prend pas en charge les contrôles Agent 365 requis, l'agent peut être bloqué par le service informatique dans le Microsoft 365 admin center. Microsoft fournit des signaux de plateforme (métadonnées d'étiquette) pour prendre en charge un comportement sécurisé, mais n'applique pas le comportement d'exécution pour les agents non Microsoft.
Mise en route
Voici des conseils pour vous aider à bien démarrer avec l’agent 365 :
- Si vous souhaitez utiliser un agent avec sa propre identité d’utilisateur, consultez votre informatique ou administrateur sur les agents disponibles et approuvés dans votre organisation.
- Consultez les directives internes ou les formations que votre organisation fournit sur l’IA et la gestion des données.
- Commencez par des interactions à faible risque. Par exemple, l’agent fonctionne avec du contenu publiquement partageable ou non sensible pour se familiariser avec son comportement avant de lui faire confiance avec des tâches plus sensibles.