7 façons dont Kiteworks optimise votre investissement DSPM pour stopper le partage non autorisé de données par l’IA fantôme

La gestion de la posture de sécurité des données (DSPM) offre aux équipes en charge de la cybersécurité la visibilité centrée sur les données et le cadre de règles dont elles ont besoin pour faire face au shadow AI—l’utilisation non autorisée d’outils d’IA qui transfèrent des données sensibles hors de tout contrôle.

Cependant, la DSPM seule ne suffit pas à éliminer le risque de partage de données lié au shadow AI. La DSPM permet de découvrir, classifier et cartographier les informations sensibles dans les clouds, sur les endpoints et via les intégrations. Mais seules les organisations qui l’intègrent à un outil capable d’appliquer des règles à la sortie, de contrôler les accès et de tracer les mouvements de données peuvent vraiment empêcher l’ingestion et l’exfiltration de données par l’IA.

Kiteworks complète votre DSPM en associant une visibilité unifiée des données en mouvement, l’application des règles à la sortie et la gestion des incidents. Ensemble, Kiteworks et la DSPM permettent aux organisations de cataloguer leurs données, de suivre leur circulation, d’identifier les personnes qui y accèdent et de comprendre comment l’IA interagit avec elles—puis d’appliquer le chiffrement, le zéro trust et la traçabilité pour garantir leur conformité et leur confinement. Voilà l’approche pragmatique de la gestion de la posture de sécurité des données pour l’IA à grande échelle, qui ne se limite pas à bloquer point par point, mais privilégie une gouvernance continue.

Grâce à la passerelle de données IA de Kiteworks, les organisations peuvent imposer des contrôles privacy-by-design à chaque interaction avec l’IA—en filtrant les prompts et les réponses, en masquant ou en tokenisant les éléments sensibles avant qu’ils n’atteignent un modèle, en dirigeant le trafic uniquement vers des fournisseurs d’IA approuvés, et en assurant une traçabilité complète de la chaîne de garde.

Vous pensez que votre organisation est sécurisée. Mais pouvez-vous le prouver ?

Pour en savoir plus :

Résumé exécutif

Idée principale : Associer la découverte et la classification de la DSPM à l’application des règles de la passerelle de données IA de Kiteworks transforme la visibilité en prévention en temps réel—en filtrant prompts et réponses, en contrôlant la sortie des données et en prouvant la conformité pour stopper le partage de données via le shadow AI.

Pourquoi c’est important : Le shadow AI est omniprésent et risqué ; sans contrôle de sortie de l’IA, les données sensibles, la propriété intellectuelle et les documents réglementés fuient vers les modèles. Associer la DSPM à Kiteworks réduit l’ingestion/l’exfiltration, accélère la gestion des incidents et aligne l’usage de l’IA sur le RGPD, HIPAA et CCPA.

À retenir

  1. Gouvernance axée sur la visibilité. Complétez la DSPM par l’inspection des données en mouvement pour inventorier les endpoints, extensions et flux IA, avec attribution utilisateur-modèle et contexte de risque via la passerelle de données IA.

  2. Application des règles à la sortie. Autorisez/refusez, masquez, tokenisez ou bloquez avant le prompt et après la réponse ; appliquez le zéro trust et le chiffrement de bout en bout pour garantir la confidentialité des données sensibles dès la conception.

  3. Réponse rapide aux incidents. Alertes en temps réel, playbooks automatisés et journaux infalsifiables réduisent le temps d’exposition et accélèrent la maîtrise des incidents liés au shadow AI.

  4. Conformité prouvable. Cartographiez les inventaires de données aux réglementations, appliquez la minimisation et la rétention, et maintenez des journaux d’audit immuables pour répondre aux obligations de reporting et de responsabilité.

  5. Intégration et sensibilisation sans couture. Intégrez DLP, SIEM/SOAR, CASB et identité ; proposez des prompts utilisateurs contextuels et des formations ciblées pour réduire les comportements à risque au moment de l’action.

Kiteworks et la DSPM renforcent la visibilité sur le shadow AI

Le shadow AI apparaît lorsque des collaborateurs utilisent des outils d’IA, des extensions de navigateur ou des intégrations non approuvés à l’insu de l’IT, générant des flux de données incontrôlés et des angles morts. Alors que l’adoption de l’IA générative en entreprise est passée de 74 % à 96 % entre 2023 et 2024, les risques liés au shadow AI ont augmenté en conséquence ; 38 % des collaborateurs reconnaissent avoir partagé des données sensibles avec des outils d’IA sans autorisation, selon l’analyse d’IBM sur le shadow AI (voir l’avis d’IBM sur le shadow AI). Les organisations s’attaquent à ce problème en complétant la DSPM par la visibilité et le contrôle des données en mouvement. Grâce à la passerelle de données IA, le trafic à destination de l’IA peut être proxyfié et inspecté au niveau de la confidentialité, offrant une visibilité au niveau du prompt, une attribution utilisateur-modèle et un contexte de règles sans exposer de données réglementées.

La DSPM associée à l’application des règles cartographie :

  • Les endpoints IA non autorisés (applications web, plugins, applications mobiles) qui accèdent aux données de l’entreprise

  • Les extensions de navigateur et connecteurs tiers extrayant des données des e-mails, partages de fichiers et SaaS

  • Les flux de données en mouvement, y compris les uploads vers des services IA, appels API et copier-coller

  • Les utilisateurs, appareils et identités impliqués dans les interactions IA sur des canaux gérés ou non

Pourquoi la visibilité d’abord ? Impossible de les protéger efficacement à moins de savoir où elles se trouvent—un inventaire précis des outils IA et des flux de données est indispensable pour appliquer des règles efficaces et se prémunir contre l’ingestion de données par l’IA. Une passerelle axée sur la confidentialité garantit aussi de connaître les prompts, réponses et modèles utilisés avant de définir les contrôles.

Scénario

Shadow AI sans DSPM

Avec Kiteworks + DSPM

Découverte des outils IA

Sporadique, manuel, incomplet

Inventaire continu des endpoints, extensions et intégrations IA

Connaissance des flux de données

Aucune visibilité sur les uploads, copier-coller et sorties API

Surveillance et scoring des données en mouvement vers les services IA

Attribution utilisateur

Anonyme ou invérifiable

Télémétrie liée à l’identité, prise en compte de l’appareil et contexte de session

Application des règles

Incohérente, réactive

Garde-fous automatisés selon la sensibilité des données, le rôle utilisateur et le risque de l’outil IA

Pour mieux comprendre l’approche DSPM qui rend cette visibilité possible, consultez la présentation de Palo Alto Networks sur la couverture de la DSPM (qu’est-ce que la DSPM).

Kiteworks et la DSPM classifient et protègent les données sensibles contre l’ingestion par l’IA

La classification des données consiste à identifier et étiqueter les informations selon leur sensibilité et les exigences réglementaires, afin d’appliquer les règles de manière cohérente. La DSPM automatise la découverte et la classification des informations personnelles identifiables (PII), des informations médicales protégées (PHI), du code source, des contrats et de la propriété intellectuelle ; une couche d’application des règles exploite ensuite ces classifications pour garantir que seules les plateformes IA approuvées—et uniquement les personnes autorisées—peuvent accéder à ces données ou les ingérer. La passerelle de données IA applique les contrôles de confidentialité en temps réel, en imposant la minimisation des données et des règles d’autorisation/refus sur les prompts et les sorties, afin que les informations sensibles ne soient jamais exposées à un modèle sans autorisation explicite.

Des incidents réels prouvent l’enjeu : des collaborateurs qui copient-collent des données clients ou du code source dans des outils IA publics ont provoqué des fuites majeures, comme la divulgation de code par les ingénieurs de Samsung (voir exemples de shadow AI et l’affaire Samsung). Les violations liées au shadow AI exposent 65 % d’informations personnelles identifiables et 40 % de propriété intellectuelle en plus que les autres incidents, soulignant l’importance de contrôles précis (rapport sur les statistiques du shadow AI).

Protégez vos données dès l’apparition du risque IA :

  • Politiques granulaires : autoriser, masquer, tokeniser ou bloquer les données envoyées à l’IA selon les étiquettes et le contexte—avant le prompt et après la réponse pour préserver la confidentialité

  • Chiffrement de bout en bout : protéger les données sensibles au repos et en mouvement dans le Réseau de données privé

  • Accès zéro trust : vérifier l’utilisateur, l’appareil et les signaux de risque avant toute interaction IA

  • Journaux infalsifiables : traces immuables des accès et transferts liés à l’IA pour la traçabilité, y compris la télémétrie des prompts et réponses

Pour les organisations qui souhaitent encadrer l’usage de l’IA, les recommandations de Microsoft sur la DSPM pour l’IA s’inscrivent dans cette logique de classification et de contrôle (Microsoft DSPM for AI considerations).

Kiteworks et la DSPM accélèrent la réponse aux incidents liés à l’exposition de données par l’IA

La gestion des incidents consiste à détecter, contenir, éradiquer et restaurer après une violation. Lorsque le shadow AI expose des données, la rapidité et la précision sont essentielles. Les études montrent que 97 % des violations liées à l’IA manquaient de contrôles d’accès adaptés—mauvaises configurations, surpartage et endpoints non gérés amplifient l’impact (rapport sur les statistiques du shadow AI).

L’application intégrée des règles accélère la gestion des incidents IA grâce à :

  • Alertes en temps réel sur les transferts de données sensibles vers des outils IA non approuvés

  • Playbooks automatisés pour mettre en quarantaine le contenu, révoquer les partages et renouveler les identifiants

  • Journaux à valeur légale retraçant qui a partagé quoi, avec quelle IA, depuis quel appareil et à quel moment

Un workflow type de gestion d’incident :

  1. Détection : déclenchement d’une alerte à la passerelle de données IA lors d’un mouvement anormal de données vers l’IA.

  2. Qualification : classification de la gravité de l’incident selon les étiquettes de données, le risque utilisateur et la réputation de l’outil IA.

  3. Confinement : blocage automatique de l’exfiltration à la passerelle ; isolement des comptes et dépôts concernés.

  4. Investigation : corrélation des identités, appareils et sessions ; analyse des journaux d’audit immuables, y compris l’historique des prompts/réponses.

  5. Éradication : suppression des partages résiduels, révocation des tokens et désactivation des intégrations à risque.

  6. Restauration : retour à un état de données sain ; validation de la couverture des règles et correction des failles.

  7. Capitalisation : mise à jour des règles, prompts utilisateurs et listes d’IA approuvées pour éviter toute récidive.

Kiteworks et la DSPM garantissent la conformité réglementaire de l’usage des données par l’IA

La conformité consiste à respecter des cadres tels que le RGPD, HIPAA et CCPA qui encadrent la confidentialité, la sécurité et le reporting. Le shadow AI crée des angles morts réglementaires—des outils non autorisés peuvent entraîner des sanctions juridiques et une atteinte à la réputation s’ils traitent des données réglementées hors de tout contrôle (pourquoi le shadow AI accroît le risque de non-conformité).

Étendez votre discipline de conformité DSPM à l’IA :

  • Inventaire des données cartographié aux réglementations (RGPD/HIPAA/CCPA)

  • Surveillance continue des accès et transferts liés à l’IA

  • Transfert et stockage chiffrés, avec gestion des clés

  • Journaux d’audit de bout en bout pour les enquêtes et le reporting

  • Minimisation et rétention des données par règles, appliquées à la passerelle de données IA pour garantir privacy-by-design et limitation de la finalité

Besoins de conformité

Contrôle Kiteworks + DSPM

Savoir où se trouvent les données réglementées

Découverte et classification automatisées

Empêcher le traitement illicite par l’IA

Application des règles bloquant l’ingestion par des IA non approuvées

Garantir confidentialité et intégrité

Chiffrement de bout en bout et accès zéro trust

Prouver la responsabilité

Journaux d’audit immuables et consultables

Reporter et corriger les incidents

Alertes en temps réel, playbooks et collecte de preuves

Pour approfondir les tendances de risque et de gouvernance liées à l’IA, consultez l’analyse de Kiteworks sur la crise de la sécurité des données IA en 2025 (Kiteworks : crise de la sécurité des données IA 2025).

Kiteworks et la DSPM intègrent la sensibilisation des collaborateurs pour réduire les risques liés au shadow AI

Le comportement humain est à l’origine de la majorité des expositions au shadow AI. 43 % des collaborateurs déclarent avoir partagé des données sensibles avec des outils d’IA à l’insu de leur employeur, souvent avec de bonnes intentions mais des conséquences négatives (rapport sur les statistiques du shadow AI). La technologie, associée à la formation, constitue la solution.

Comment réduire les comportements à risque :

  • Prompts contextuels : alertes en ligne lorsque l’utilisateur tente de coller ou d’uploader des données sensibles vers l’IA—directement via la passerelle de données IA au moment de l’action

  • Rappels de règles : conseils sur les outils IA approuvés et les options de partage sécurisé

  • Formation ciblée : sensibilisation adaptée au rôle, basée sur les comportements à risque et les incidents

Comportements à risque favorisant le shadow AI—et comment la sensibilisation aide :

  • Copier-coller des données clients ou patients dans des chats IA publics → apprendre à masquer/tokeniser et utiliser les canaux IA approuvés

  • Uploader des extraits de code pour débogage → proposer des environnements IA sécurisés et approuvés avec traçabilité

  • Installer des extensions IA de navigateur → exiger l’approbation des extensions et expliquer les risques de collecte de données

  • Utiliser des comptes IA personnels à des fins professionnelles → imposer le SSO et clarifier les règles d’utilisation acceptable

Kiteworks et la DSPM s’intègrent sans couture aux cadres de sécurité existants

Les IA non autorisées échappent souvent aux contrôles traditionnels, d’où l’importance de l’intégration pour élargir la couverture (pourquoi le shadow AI échappe aux contrôles standards). Complétez DLP, SIEM et CASB—ainsi que votre DSPM—pour unifier la gouvernance sur les endpoints IA approuvés ou non. En tant que proxy gouverné entre utilisateurs et LLMs, une passerelle de données IA centralise l’application des règles et les contrôles de confidentialité tout en alimentant la pile de sécurité existante en télémétrie détaillée.

À quoi ressemble l’intégration :

  • APIs et webhooks pour partager le contexte avec SIEM/SOAR pour des détections corrélées et une réponse automatisée

  • Alignement CASB pour appliquer des contrôles applicatifs tandis que Kiteworks couvre les données en mouvement et les canaux non gouvernés

  • Renforcement DLP avec la vraie connaissance de la posture des données—étiquettes, dépôts et règles spécifiques à l’IA

  • Intégration identité (SSO/MFA) pour appliquer le moindre privilège, vérifier la posture de l’appareil et conditionner l’accès à l’IA

  • Tableaux de bord centralisés pour suivre les interactions IA, les déclenchements de règles et les KPIs de conformité au même endroit

Pour aller plus loin sur la sécurisation des données en mouvement—souvent l’angle mort exploité par le shadow AI—consultez les recommandations de Kiteworks sur la DSPM pour les données en mouvement (Kiteworks : DSPM pour les données en mouvement).

Kiteworks et la DSPM réalisent des audits réguliers pour détecter les menaces liées au shadow AI

Le shadow AI est une cible mouvante ; 29 % des collaborateurs paient eux-mêmes des outils IA, créant des canaux non surveillés qui apparaissent et évoluent rapidement (rapport sur les statistiques du shadow AI). Les audits réguliers permettent d’identifier de nouveaux outils, intégrations et comportements avant qu’ils ne causent des fuites.

Cycle type d’audit DSPM lié à l’IA avec DSPM et Kiteworks :

  • Périmètre : définir les entités métier, dépôts et endpoints IA à examiner

  • Découverte : actualiser l’inventaire des outils IA ; scanner les nouvelles extensions et intégrations

  • Analyse : corréler les flux de données, étiquettes et schémas d’accès anormaux

  • Validation : tester les règles sur de vraies interactions IA ; simuler des scénarios de sortie

  • Remédiation : mettre à jour les listes blanches/noires ; affiner les prompts contextuels et la formation

  • Reporting : produire des métriques prêtes pour la direction et des preuves pour les auditeurs et régulateurs

Exemple de checklist d’audit :

  • Tous les outils et extensions IA sont-ils inventoriés et évalués en termes de risque ?

  • Les données sensibles sont-elles étiquetées de façon cohérente dans tous les dépôts ?

  • Les règles bloquant l’ingestion par des IA non approuvées sont-elles efficaces et testées ?

  • Les playbooks de gestion d’incident sont-ils à jour et testés ?

  • Les journaux d’audit couvrent-ils l’ensemble des interactions IA sur la période de rétention requise ?

Opérationnalisez la DSPM pour l’IA avec la passerelle de données IA de Kiteworks

La découverte seule ne suffit pas à éliminer le risque shadow AI. Cet article a expliqué comment visibilité, classification et contrôles sur les données en mouvement s’associent pour stopper l’ingestion et l’exfiltration IA ; accélérer la gestion des incidents ; répondre aux exigences réglementaires ; s’intégrer à DLP, SIEM, CASB et identité ; et maintenir la gouvernance via audits et sensibilisation des utilisateurs.

La passerelle de données IA de Kiteworks rend ces résultats opérationnels. Elle filtre prompts et réponses, masque ou tokenize les éléments sensibles, ne route que vers des modèles approuvés, applique le zéro trust et le chiffrement de bout en bout, et assure une traçabilité complète—transformant les tendances issues de la DSPM en usage IA gouverné, prévention en temps réel et conformité prouvable à grande échelle.

Pour découvrir comment renforcer votre investissement DSPM et stopper le partage de données via le shadow AI, réservez une démo personnalisée dès aujourd’hui.

Foire aux questions

Le shadow AI désigne l’utilisation d’outils d’IA non autorisés par les collaborateurs, qui, sans passerelle de données IA, peuvent exposer des données sensibles hors de tout contrôle et provoquer des fuites, de la non-conformité et des pertes de données.

La DSPM scanne en continu les dépôts de données, classe les informations sensibles et surveille les flux de données vers et depuis les outils IA pour identifier les expositions et appliquer les règles. Associez la DSPM à des plateformes comme Kiteworks pour étendre cette couverture aux données en mouvement et aux canaux non gouvernés. La passerelle de données IA de Kiteworks ajoute une visibilité au niveau du prompt et des contrôles de confidentialité avant que les données n’atteignent un modèle.

La DSPM définit des règles et la sensibilité à partir de la découverte et de la classification ; des plateformes intégrées comme Kiteworks appliquent des contrôles automatisés—blocage, masquage, tokenisation ou mise en quarantaine—selon la sensibilité des données, le contexte utilisateur et le risque de l’outil IA. La passerelle de données IA de Kiteworks applique ces contrôles en temps réel sur les prompts et réponses pour éviter toute exposition de données sensibles.

La DSPM garantit que les données traitées par l’IA sont correctement classifiées et gouvernées ; une fois intégrées à Kiteworks, ces données sont contrôlées en accès, chiffrées et tracées, ce qui répond aux exigences du RGPD, HIPAA, CCPA et d’audit. L’application privacy-by-design à la passerelle de données IA renforce la minimisation des données et la limitation de la finalité.

Associez les garde-fous automatisés de la DSPM à des prompts contextuels, des règles d’utilisation IA claires et des formations régulières adaptées au rôle—le tout renforcé par l’application des règles et la traçabilité via des plateformes comme Kiteworks—pour éviter les partages accidentels et accélérer la remédiation. Proposez ces prompts via la passerelle de données IA pour guider les utilisateurs avant l’envoi de données sensibles à un modèle.

Pour stopper les risques de partage de données via le shadow AI, il faut commencer par la découverte, la classification et la définition des règles grâce à la DSPM, mais la réussite dépend d’une couche d’application qui contrôle les accès, filtre prompts et réponses et trace les données en mouvement. Kiteworks fournit cette couche—en associant les tendances issues de la DSPM à un proxy IA gouverné via la passerelle de données IA, le zéro trust, le chiffrement et des journaux d’audit immuables—pour transformer la posture en prévention en temps réel et conformité prouvable.

Ressources complémentaires

  • Brief Kiteworks + gestion de la posture de sécurité des données (DSPM)
  • Article de blog DSPM vs sécurité des données traditionnelle : combler les failles critiques de protection
  • Article de blog Calculateur ROI DSPM : bénéfices sectoriels
  • Article de blog Pourquoi la DSPM atteint ses limites et comment les responsables du risque peuvent combler les failles de sécurité
  • Article de blog Stratégies essentielles pour protéger les données confidentielles classifiées DSPM en 2026

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Table of Content
Partagez
Tweetez
Partagez
Explore Kiteworks