{"id":9396,"date":"2025-10-30T09:20:06","date_gmt":"2025-10-30T09:20:06","guid":{"rendered":"https:\/\/techhub.saworks.io\/?post_type=docs&#038;p=9396"},"modified":"2025-11-17T16:54:04","modified_gmt":"2025-11-17T16:54:04","slug":"examiner-les-controles-de-gouvernance-informatique-pour-les-agents","status":"publish","type":"docs","link":"https:\/\/techhub.saworks.io\/fr\/docs\/tutoriel-agent-debutant\/transformez-vos-processus-metier-quotidiens-avec-des-agents\/examiner-les-controles-de-gouvernance-informatique-pour-les-agents\/","title":{"rendered":"Examiner les contr\u00f4les de gouvernance informatique pour les agents"},"content":{"rendered":"\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>Avec l\u2019utilisation croissante des agents cr\u00e9\u00e9s par les utilisateurs professionnels dans SharePoint et Microsoft 365 Copilot Chat, il est imp\u00e9ratif que les organisations mettent en place des contr\u00f4les de gouvernance informatique robustes afin d\u2019assurer leur bonne gestion, leur s\u00e9curit\u00e9 et leur conformit\u00e9. Bien que les utilisateurs cr\u00e9ent les agents, c\u2019est \u00e0 l\u2019organisation qu\u2019incombe la responsabilit\u00e9 de mettre en \u0153uvre des contr\u00f4les de gouvernance informatique pour prot\u00e9ger ses donn\u00e9es professionnelles.<\/p>\n\n\n\n<p>Cela dit, il est important que les utilisateurs comprennent comment et pourquoi leurs agents interagissent avec les contr\u00f4les de gouvernance mis en place par leur entreprise. Microsoft 365 Copilot inclut des outils con\u00e7us pour soutenir les strat\u00e9gies de gouvernance dans un large \u00e9ventail de cas d\u2019usage, y compris les agents cr\u00e9\u00e9s par les utilisateurs professionnels dans SharePoint et Copilot Chat, ainsi que les agents avanc\u00e9s d\u00e9velopp\u00e9s dans Copilot Studio. Lorsque les organisations disposent des contr\u00f4les n\u00e9cessaires, comme illustr\u00e9 dans le sch\u00e9ma ci-dessous, elles peuvent d\u00e9ployer et g\u00e9rer leurs initiatives en mati\u00e8re d\u2019IA en toute confiance.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"872\" height=\"452\" data-src=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/10\/agent-platform-5ba5f2a4.png\" alt=\"\" class=\"wp-image-9398 lazyload\" data-srcset=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/10\/agent-platform-5ba5f2a4.png 872w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/10\/agent-platform-5ba5f2a4-300x156.png 300w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/10\/agent-platform-5ba5f2a4-768x398.png 768w\" data-sizes=\"(max-width: 872px) 100vw, 872px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 872px; --smush-placeholder-aspect-ratio: 872\/452;\" \/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>L\u2019importance des contr\u00f4les de gouvernance informatique<\/strong><br>\u00c9tablir des contr\u00f4les de gouvernance informatique robustes pour les agents est essentiel afin d\u2019assurer leur utilisation s\u00e9curis\u00e9e, conforme et efficace au sein des organisations. Les organisations qui mettent en \u0153uvre des politiques compl\u00e8tes, des pratiques de gestion des risques, des contr\u00f4les d\u2019acc\u00e8s, des strat\u00e9gies de gestion des donn\u00e9es, une surveillance des performances et des programmes de formation peuvent maximiser les avantages des agents tout en r\u00e9duisant les risques potentiels dans leur environnement Microsoft 365. Le respect des bonnes pratiques et l\u2019am\u00e9lioration continue des contr\u00f4les de gouvernance permettent aux organisations de tirer pleinement parti de ces outils innovants et de favoriser leur succ\u00e8s dans le paysage num\u00e9rique moderne.<\/p>\n\n\n\n<p>Lorsque vous utilisez un agent, vous avez acc\u00e8s aux sites, pages et documents inclus dans les sources de connaissances de l\u2019agent et pour lesquels vous disposez d\u00e9j\u00e0 des autorisations. Selon la licence Copilot d\u2019un utilisateur, ses agents peuvent \u00e9galement fournir un acc\u00e8s aux donn\u00e9es de Microsoft Graph, sous r\u00e9serve des autorisations et configurations d\u00e9finies par l\u2019organisation. Si l\u2019utilisateur n\u2019a pas l\u2019autorisation d\u2019acc\u00e9der \u00e0 un contenu sp\u00e9cifique, m\u00eame si ce contenu est inclus dans les sources de connaissances de l\u2019agent, il ne pourra pas voir les informations de ce contenu dans sa conversation avec l\u2019agent.<\/p>\n\n\n\n<p>La mise en \u0153uvre de contr\u00f4les de gouvernance informatique pour les agents est cruciale pour plusieurs raisons :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Assurer la conformit\u00e9.<\/strong> Les agents, comme tout autre syst\u00e8me informatique, doivent respecter les lois, r\u00e9glementations et normes industrielles en vigueur. Des contr\u00f4les de gouvernance efficaces aident les organisations \u00e0 se conformer \u00e0 ces exigences, \u00e9vitant ainsi des sanctions juridiques et financi\u00e8res. Par exemple, le respect de r\u00e9glementations sp\u00e9cifiques \u00e0 un secteur comme la HIPAA dans le domaine de la sant\u00e9 est essentiel. Les exigences de conformit\u00e9 peuvent varier selon le secteur et les r\u00e9glementations applicables.<\/li>\n\n\n\n<li><strong>Renforcer la s\u00e9curit\u00e9.<\/strong> La s\u00e9curit\u00e9 est une pr\u00e9occupation majeure dans le d\u00e9ploiement des agents. Des contr\u00f4les de gouvernance appropri\u00e9s garantissent que ces agents fonctionnent dans des environnements s\u00e9curis\u00e9s, prot\u00e9geant les donn\u00e9es sensibles contre les acc\u00e8s non autoris\u00e9s et r\u00e9duisant les menaces potentielles. Par exemple, les organisations mettent souvent en \u0153uvre des protocoles de chiffrement pour s\u00e9curiser les donn\u00e9es et pr\u00e9venir les violations.<\/li>\n\n\n\n<li><strong>Maintenir la qualit\u00e9.<\/strong> Les contr\u00f4les de gouvernance permettent de maintenir la qualit\u00e9 et la fiabilit\u00e9 des agents en \u00e9tablissant des normes pour leur d\u00e9veloppement, leur d\u00e9ploiement et leur fonctionnement. Ces contr\u00f4les garantissent que les agents fonctionnent comme pr\u00e9vu et fournissent des r\u00e9sultats pr\u00e9cis et utiles. Par exemple, des tests r\u00e9guliers et la validation des fonctionnalit\u00e9s des agents permettent de maintenir des standards de qualit\u00e9 \u00e9lev\u00e9s.<\/li>\n\n\n\n<li><strong>Favoriser la responsabilit\u00e9.<\/strong> En d\u00e9finissant les r\u00f4les et responsabilit\u00e9s, les contr\u00f4les de gouvernance informatique favorisent la responsabilisation au sein de l\u2019organisation. Cela garantit que les personnes impliqu\u00e9es dans le d\u00e9ploiement et la gestion des agents connaissent leurs devoirs et peuvent \u00eatre tenues responsables de leurs actions. Par exemple, l\u2019\u00e9tablissement d\u2019une cha\u00eene de commandement claire et d\u2019une structure de reporting au sein du d\u00e9partement informatique peut renforcer la responsabilit\u00e9.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Principaux contr\u00f4les de gouvernance informatique pour les agents<\/strong><br>Pour \u00e9tablir une gouvernance informatique efficace des agents, les organisations devraient envisager de mettre en \u0153uvre les contr\u00f4les suivants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00c9laboration de politiques.<\/strong> D\u00e9velopper des politiques compl\u00e8tes qui d\u00e9finissent l\u2019utilisation, la gestion et la s\u00e9curit\u00e9 des agents. Ces politiques doivent couvrir des domaines tels que la confidentialit\u00e9 des donn\u00e9es, le contr\u00f4le d\u2019acc\u00e8s et la conformit\u00e9 aux r\u00e9glementations pertinentes. Par exemple, une politique pourrait exiger que toutes les donn\u00e9es trait\u00e9es par les agents soient chiffr\u00e9es et stock\u00e9es de mani\u00e8re s\u00e9curis\u00e9e.<\/li>\n\n\n\n<li><strong>Gestion des risques.<\/strong> R\u00e9aliser r\u00e9guli\u00e8rement des \u00e9valuations des risques pour identifier les menaces et vuln\u00e9rabilit\u00e9s potentielles li\u00e9es aux agents. Mettre en \u0153uvre des strat\u00e9gies d\u2019att\u00e9nuation des risques pour traiter les risques identifi\u00e9s et garantir que les agents fonctionnent dans des niveaux de risque acceptables. Par exemple, le d\u00e9ploiement de pare-feu et de syst\u00e8mes de d\u00e9tection d\u2019intrusion peut r\u00e9duire le risque de cyberattaques.<\/li>\n\n\n\n<li><strong>Contr\u00f4le d\u2019acc\u00e8s.<\/strong> Mettre en place des m\u00e9canismes de contr\u00f4le d\u2019acc\u00e8s robustes pour restreindre les acc\u00e8s non autoris\u00e9s aux agents. Mettre en \u0153uvre un contr\u00f4le d\u2019acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC) pour garantir que seules les personnes autoris\u00e9es peuvent d\u00e9ployer, g\u00e9rer et interagir avec les agents. Un exemple est l\u2019utilisation de l\u2019authentification multifactorielle (MFA) pour renforcer la s\u00e9curit\u00e9.<\/li>\n\n\n\n<li><strong>Gestion des donn\u00e9es.<\/strong> Mettre en \u0153uvre des pratiques de gestion des donn\u00e9es qui garantissent l\u2019int\u00e9grit\u00e9, la confidentialit\u00e9 et la disponibilit\u00e9 des donn\u00e9es trait\u00e9es par les agents. Ces pratiques incluent le chiffrement des donn\u00e9es, les proc\u00e9dures de sauvegarde et de r\u00e9cup\u00e9ration. Par exemple, des sauvegardes r\u00e9guli\u00e8res peuvent pr\u00e9venir la perte de donn\u00e9es en cas de d\u00e9faillance du syst\u00e8me.<\/li>\n\n\n\n<li><strong>Surveillance des performances.<\/strong> Surveiller en continu les performances des agents pour s\u2019assurer qu\u2019ils fonctionnent efficacement. Utiliser des indicateurs et des m\u00e9triques de performance pour identifier et r\u00e9soudre les \u00e9ventuels probl\u00e8mes. Un exemple est la mise en place de tableaux de bord et d\u2019alertes pour suivre les performances des agents en temps r\u00e9el.<\/li>\n\n\n\n<li><strong>Formation et sensibilisation.<\/strong> Fournir des programmes de formation et de sensibilisation continus aux employ\u00e9s pour qu\u2019ils comprennent l\u2019importance des contr\u00f4les de gouvernance informatique et leur r\u00f4le dans leur maintien. Ces programmes peuvent inclure des formations sur le respect des politiques, les pratiques de s\u00e9curit\u00e9 et l\u2019utilisation appropri\u00e9e des agents. Par exemple, organiser des ateliers r\u00e9guliers et des sessions de remise \u00e0 niveau peut aider les employ\u00e9s \u00e0 rester inform\u00e9s des bonnes pratiques.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Bonnes pratiques pour la mise en \u0153uvre des contr\u00f4les de gouvernance informatique avec les agents<\/strong><br>Pour r\u00e9ussir la mise en \u0153uvre des contr\u00f4les de gouvernance informatique pour les agents, les organisations devraient suivre les bonnes pratiques suivantes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Impliquer les parties prenantes.<\/strong> Impliquer les parties prenantes cl\u00e9s, y compris les \u00e9quipes informatiques, juridiques et de conformit\u00e9, dans le d\u00e9veloppement et la mise en \u0153uvre des contr\u00f4les de gouvernance. Cette pratique garantit que les contr\u00f4les sont complets et r\u00e9pondent aux besoins de toutes les parties concern\u00e9es. Par exemple, la collaboration avec l\u2019\u00e9quipe juridique peut garantir que les politiques sont conformes aux lois et r\u00e9glementations en vigueur.<\/li>\n\n\n\n<li><strong>\u00c9tablir un cadre de gouvernance.<\/strong> D\u00e9velopper un cadre de gouvernance qui d\u00e9finit les processus, r\u00f4les et responsabilit\u00e9s pour la gestion des agents. Ce cadre doit \u00eatre align\u00e9 sur les objectifs et les priorit\u00e9s de l\u2019organisation. Par exemple, la cr\u00e9ation d\u2019une charte de gouvernance d\u00e9taill\u00e9e peut aider \u00e0 clarifier la port\u00e9e et la structure du cadre.<\/li>\n\n\n\n<li><strong>Audits et examens r\u00e9guliers.<\/strong> R\u00e9aliser des audits et des examens r\u00e9guliers des agents et de leurs contr\u00f4les de gouvernance pour s\u2019assurer qu\u2019ils restent efficaces et conformes aux normes en vigueur. Corriger rapidement les lacunes ou les insuffisances identifi\u00e9es. Par exemple, des audits annuels peuvent aider \u00e0 identifier et \u00e0 r\u00e9soudre les probl\u00e8mes de conformit\u00e9.<\/li>\n\n\n\n<li><strong>Am\u00e9lioration continue.<\/strong> Adopter une approche d\u2019am\u00e9lioration continue des contr\u00f4les de gouvernance en mettant r\u00e9guli\u00e8rement \u00e0 jour les politiques, proc\u00e9dures et pratiques en fonction des retours d\u2019exp\u00e9rience, des tendances du secteur et des menaces \u00e9mergentes. Par exemple, int\u00e9grer les retours des utilisateurs et des parties prenantes peut aider \u00e0 affiner et am\u00e9liorer les pratiques de gouvernance.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Unit\u00e9 suivante : \u00c9valuation du module<\/strong><\/h3>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Avec l\u2019utilisation croissante des agents cr\u00e9\u00e9s par les utilisateurs professionnels dans SharePoint et Microsoft 365 Copilot Chat, il est imp\u00e9ratif que les organisations [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":9289,"menu_order":35,"comment_status":"closed","ping_status":"closed","template":"","doc_tag":[],"doc_badge":[],"class_list":["post-9396","docs","type-docs","status-publish","hentry"],"author_avatar":"https:\/\/secure.gravatar.com\/avatar\/6a70e7c73db9f245e650948d09d74f61?s=96&d=mm&r=g","author_name":"Annick N'dri","_links":{"self":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/9396"}],"collection":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs"}],"about":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/types\/docs"}],"author":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/comments?post=9396"}],"version-history":[{"count":0,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/9396\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/9289"}],"wp:attachment":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/media?parent=9396"}],"wp:term":[{"taxonomy":"doc_tag","embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/doc_tag?post=9396"},{"taxonomy":"doc_badge","embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/doc_badge?post=9396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}