Shadow AI : Quand chacun devient une fuite de données potentielle
Points clés à retenir
- Le Shadow AI n’est pas du Shadow IT traditionnel. Il suffit d’un navigateur et d’une échéance, sans compétence en codage, pour qu’un collaborateur divulgue des données à son insu.
- Les contrôles existants ne détectent pas les flux de données liés à l’IA. La prévention des pertes de données, les logs et les outils d’accès n’ont jamais été conçus pour surveiller les prompts, laissant la plupart des organisations dépendre de règles inefficaces.
- La visibilité sur les outils IA reste extrêmement faible. Peu d’organisations disposent de fonctions de découverte, le Shadow AI étant considéré comme un risque majeur alors que la maturité des contrôles reste très faible.
- L’Agent AI crée de nouvelles failles d’autonomie. Les organisations n’ont ni limitation d’usage ni kill switch pour des agents capables d’accéder à des données sensibles et de les exfiltrer sans supervision.
Le Shadow IT est un casse-tête pour les DSI depuis des décennies, mais les idées reçues sur ses dangers sont souvent erronées. Un point d’accès Wi-Fi non autorisé est gênant mais relativement facile à repérer et à désactiver. Le vrai cauchemar, ce sont les utilisateurs développant leur propre logiciel sur les systèmes de production ou contournant les applications standards. Lorsqu’une organisation gère de vastes piles applicatives verticales, un simple correctif SAP peut casser tout le code développé en interne qui s’appuie dessus.
Le Shadow AI aggrave considérablement la situation. Ces outils non autorisés ne se contentent plus d’exister dans votre environnement : ils font fuiter activement des données vers des destinations que vous ne pouvez ni voir, ni auditer, ni contrôler. En 2026, cela devient un désastre en matière de conformité réglementaire. Imaginez un hôpital et ce qui se passe lorsque des informations médicales protégées partent via une fenêtre de chatbot.
Le changement fondamental : le Shadow IT traditionnel nécessitait des compétences en codage. Le Shadow AI ne demande qu’un navigateur et l’urgence de finir une note de frais avant le déjeuner. Le développeur qui créait un système non autorisé savait qu’il contournait la DSI. Le coordinateur RH qui colle des détails de licenciement dans ChatGPT pour améliorer la formulation ignore totalement qu’il vient d’envoyer des données de collaborateurs hors de l’organisation.
5 points clés à retenir
1. Le Shadow AI n’est pas simplement un nouveau nom pour le Shadow IT : il s’agit d’une catégorie de risque de sécurité des données fondamentalement différente.
Le Shadow IT traditionnel nécessitait des compétences en codage. Le Shadow AI ne requiert qu’un navigateur et une échéance. Le coordinateur RH qui colle des informations de licenciement dans ChatGPT ignore totalement qu’il vient d’envoyer des données de collaborateurs hors de l’organisation. Selon le rapport Global Cybersecurity Outlook 2026 du Forum économique mondial, 87 % des répondants identifient les vulnérabilités liées à l’IA comme le risque cyber qui progresse le plus vite, et les échecs de prévention des pertes de données liés à l’IA générative arrivent en tête des préoccupations des CEO à 30 %.
2. Les contrôles DLP, les logs et les accès existants n’ont jamais été conçus pour détecter les flux de données via les prompts IA.
Quand quelqu’un colle une liste de clients dans un assistant IA à 23h, ces données transitent par un canal que la plupart des solutions de sécurité ne voient pas. Selon le rapport prévisionnel 2026 de Kiteworks sur la sécurité et la conformité des données, 35 % des organisations citent la présence de données personnelles dans les prompts comme principal risque de confidentialité — mais les contrôles techniques pour l’éviter sont rares. La plupart se contentent de règles et de formations. Or, une règle ne bloque pas un onglet de navigateur.
3. Les organisations n’ont quasiment aucune visibilité sur les outils IA utilisés par leurs collaborateurs.
Le rapport Kiteworks révèle que le Shadow AI figure parmi les principaux risques de sécurité, mais que la maturité des contrôles est jugée « très faible », peu d’organisations disposant d’outils de découverte. Seules 36 % savent comment leurs partenaires gèrent les données dans les systèmes basés sur l’IA. Impossible de gouverner ce qu’on ne voit pas.
4. L’Agent AI ajoute une dimension que la plupart des organisations n’ont pas encore abordée.
Le Shadow AI évolue : on passe de l’employé qui copie-colle dans un chatbot à des agents IA autonomes qui accèdent à des données sensibles, s’intègrent à des infrastructures critiques et exécutent des logiques métier sans validation humaine. Selon le rapport Kiteworks, 63 % des organisations ne peuvent pas imposer de limites d’usage aux agents IA, et 60 % ne peuvent pas désactiver rapidement un agent défaillant. Un tiers prévoit de déployer des agents de workflow autonomes sans aucun contrôle de confinement.
5. La convergence entre DLP traditionnel et sécurité IA n’est plus une option : c’est la norme en 2026.
Les organisations doivent mettre en place des contrôles unifiés pour surveiller à la fois les mouvements de données classiques et les interactions IA sur Microsoft 365, les navigateurs et les plateformes SaaS. Seules 43 % disposent aujourd’hui d’une passerelle centralisée de données IA. Les 57 % restantes fonctionnent de manière fragmentée, partielle, ou à l’aveugle — accumulant des expositions impossibles à justifier auprès des régulateurs.
Comment le Shadow AI se propage — et pourquoi il est plus difficile à contenir
Le Shadow AI se répand d’une manière que l’ancien Shadow IT ne pouvait pas. Le Shadow IT traditionnel restait cantonné — l’outil de facturation de la compta restait à la compta. Le Shadow AI devient viral. Un prompt utile partagé sur Slack, et voilà cinquante points de fuite de données inconnus de l’équipe sécurité.
Les éditeurs aggravent le problème en intégrant des fonctions IA dans les applications existantes sans consulter la DSI ou la sécurité. De nouvelles possibilités apparaissent chaque jour dans les SIRH, ERP, CRM et messageries, souvent sans évaluation. Le rapport WEF Global Cybersecurity Outlook 2026 indique que 77 % des organisations ont adopté des outils de cybersécurité dopés à l’IA — et ce n’est que la partie officielle. Le non-officiel croît encore plus vite, avec moins de contrôle et de garde-fous.
La situation de la confidentialité des données à l’autre bout de ces outils est plus floue que ce que la plupart des utilisateurs imaginent. La politique de confidentialité d’OpenAI autorise l’utilisation des contenus soumis pour améliorer les modèles, sauf si l’utilisateur se désinscrit activement — ce que peu font. Un tribunal fédéral a récemment ordonné à OpenAI de conserver indéfiniment tous les logs de conversations ChatGPT dans le cadre du procès du New York Times, annulant la politique de suppression sous 30 jours. Cela signifie que des données sensibles collées dans un prompt peuvent être conservées indéfiniment par un tiers sur décision de justice, sans possibilité pour l’organisation d’origine de les récupérer ou de les supprimer.
D’après le rapport Kiteworks 2026, les principaux risques de confidentialité liés à l’IA sont clairs : 35 % des organisations signalent la présence de données personnelles dans les prompts, 29 % évoquent les transferts internationaux via les fournisseurs IA, 26 % relèvent des fuites d’informations personnelles identifiables (PII)/informations médicales protégées (PHI) dans les résultats, et 24 % pointent l’absence de consentement pour le traitement IA. Les contrôles sur les données personnelles dans les prompts reposent essentiellement sur des règles, rarement sur la technique. Les protections contre les transferts internationaux sont le plus souvent contractuelles.
Le signal d’alarme au niveau des CEO : les fuites de données en tête des risques
Ce n’est plus un sujet technique réservé au SOC. C’est un enjeu de direction. Le rapport WEF Global Cybersecurity Outlook 2026 montre que les CEO placent les fuites de données issues de l’IA générative comme principal risque de sécurité à 30 %, suivies par la montée en puissance des capacités adverses à 28 %. En 2025, les capacités adverses étaient en tête à 47 % et les fuites de données genAI à seulement 22 %. Ce basculement montre que l’attention se porte désormais sur l’exposition involontaire de données sensibles via les systèmes génératifs et agents IA, plutôt que sur l’innovation offensive.
Le rapport prévisionnel 2026 de Kiteworks confirme ce constat avec des données précises sur les failles. Le risque IA domine l’agenda sécurité et confidentialité, avec des préoccupations majeures sur des expositions que les contrôles existants ne couvrent pas : gestion des fournisseurs IA tiers (30 %), empoisonnement des données d’entraînement (29 %), fuite de PII via les résultats (27 %), menaces internes amplifiées par l’IA (26 %) et Shadow AI (23 %). La maturité des contrôles sur le Shadow AI est jugée « très faible », rares sont les organisations dotées d’outils de découverte. La préoccupation numéro un — la gestion des fournisseurs IA tiers — est aussi l’une des moins maîtrisées, seules 36 % ayant une visibilité sur la gestion des données partenaires dans les systèmes IA.
Agent AI : la nouvelle dimension qui change la donne
Si le Shadow AI, avec des employés qui collent des données dans des chatbots, constituait la première vague, l’Agent AI est la seconde — plus rapide, touchant plus de systèmes, avec moins de supervision humaine.
Le rapport Kiteworks détaille ce changement. Toutes les organisations interrogées ont l’Agentic AI dans leur feuille de route — aucune exception. Un tiers prévoit des agents de workflow autonomes qui agissent sans validation humaine à chaque étape. Un quart prévoit des agents décisionnels. Ce ne sont plus des chatbots, mais des systèmes qui accèdent à des données sensibles, s’intègrent à des infrastructures critiques et exécutent des logiques métier de façon autonome.
Le constat sur le confinement est préoccupant. La limitation d’usage — la capacité à restreindre ce qu’un agent IA peut faire — n’atteint que 37 %. Les kill switches — la capacité à désactiver rapidement un agent défaillant — plafonnent à 40 %. Les organisations déploient des agents qu’elles ne peuvent ni contraindre ni stopper. Le fossé entre gouvernance et confinement est central : les organisations investissent dans la surveillance (human-in-the-loop à 59 %, monitoring continu à 58 %) mais pas dans l’arrêt. Limitation d’usage, kill switches et isolation réseau accusent un retard de 15 à 20 points.
Imaginez ce que cela implique dans un contexte de Shadow AI. Si un employé peut aujourd’hui coller des données sensibles dans un chatbot, imaginez ce qu’un agent IA non autorisé pourra faire demain : accéder aux partages de fichiers, extraire des données des CRM, interroger les RH et envoyer ces données vers l’externe, le tout en autonomie. L’équipe de recherche d’Anthropic a documenté un cas réel où un groupe soutenu par l’État chinois a utilisé des « essaims » d’agents IA pour exécuter 80 à 90 % des tâches tactiques d’une campagne de cyberespionnage, les humains n’intervenant qu’aux étapes critiques. L’Agent AI n’est plus théorique. Il est opérationnel.
La collision réglementaire à venir
Le prochain problème de conformité ne viendra pas d’une application que l’on peut localiser et désactiver. Il viendra de milliers de collaborateurs bien intentionnés qui pensaient juste se faire aider sur un tableur. La trajectoire réglementaire est implacable. L’AI Act de l’UE impose la documentation des données d’entraînement et la gouvernance des données IA. L’article 17 du RGPD étend le droit à l’effacement aux données dérivées. Les droits de suppression du CCPA/CPRA incluent les inférences. Et le rapport Kiteworks indique que 78 % des organisations ne peuvent pas valider les données avant leur entrée dans les pipelines d’entraînement, 77 % ignorent l’origine de leurs données d’entraînement, et 53 % sont incapables de les récupérer après un incident.
L’effet « board » aggrave la situation. Selon le rapport Kiteworks, 54 % des conseils d’administration ne s’impliquent pas dans la gouvernance IA. Les organisations dont le board est absent accusent un retard de 26 à 28 points sur tous les indicateurs de maturité IA. Les agences gouvernementales sont les plus en difficulté : 90 % n’ont pas de limitation d’usage, 76 % n’ont pas de kill switch, et un tiers n’a aucun contrôle IA dédié — alors même qu’elles gèrent des données citoyennes et des infrastructures critiques.
Ce que doivent faire les organisations — sans tout verrouiller
Il n’est pas réaliste de tout verrouiller et de refuser toute demande liée à l’IA. Cette approche garantit les contournements et réduit encore la visibilité. Les organisations doivent établir des règles axées sur l’engagement et la formation. Les utilisateurs doivent comprendre ce qu’ils peuvent ou non faire, intégrer les bases de la confidentialité, et pouvoir compter sur une DSI qui collabore avec eux plutôt que contre eux.
Mais l’engagement sans architecture relève du vœu pieux. Le rapport Kiteworks définit le plan de contrôle qui devient la norme attendue : des passerelles centralisées de données IA qui gouvernent les flux de données sensibles transitant par les modèles et agents. Seules 43 % des organisations en disposent aujourd’hui. Les 57 % restantes sont fragmentées, partielles ou n’ont rien du tout. Le secteur public est en crise — 90 % sans gouvernance IA centralisée. La santé n’est pas loin derrière avec 77 %. Même les services financiers — pourtant très réglementés et ciblés — affichent 60 % sans centralisation.
Cinq actions sont les plus impactantes :
Premièrement, considérez les outils IA comme des sous-traitants de données. Mettez en place des workflows d’approbation, des règles d’utilisation et des formations à la sécurité qui abordent explicitement l’hygiène des prompts IA et la gestion des données sensibles.
Deuxièmement, déployez une passerelle centralisée de données IA comme plan de contrôle pour tous les flux de données liés à l’IA. Les contrôles distribués ne sont pas adaptés à l’échelle. Ils fonctionnent pour un copilote pilote, mais s’effondrent dès que l’organisation déploie des copilotes internes, des agents de workflow, des intégrations API et des systèmes décisionnels dans plusieurs entités.
Troisièmement, construisez des contrôles de confinement avant de déployer des agents IA. Limitation d’usage, kill switches et isolation réseau distinguent les organisations capables d’arrêter un incident IA de celles qui ne peuvent que le regarder se dérouler.
Quatrièmement, recensez tous les outils IA utilisés — officiels et non officiels. Impossible de gouverner ce qu’on ignore. Le Shadow AI se multiplie, et la plupart des organisations n’ont pas d’outils de découverte capables de le détecter.
Cinquièmement, unifiez la prévention des pertes de données et la sécurité IA dans un cadre unique de surveillance et d’application. Les organisations qui surveillent séparément les flux de données classiques et les interactions IA créent elles-mêmes des angles morts dans leur défense.
L’approche Kiteworks : l’architecture avant l’intention
Le Réseau de données privé Kiteworks relève le défi du Shadow AI par l’architecture, et non par la règle seule. Il unifie, trace, contrôle et sécurise les données sensibles qui circulent dans, vers et hors des organisations sur tous les canaux de communication : la messagerie électronique, le partage et le transfert de fichiers, SFTP et formulaires web. Chaque fichier est contrôlé, chaque échange journalisé, chaque décision d’accès gouvernée par une règle centralisée — y compris pour les flux de données impliquant des systèmes IA.
Le serveur Kiteworks Secure MCP permet aux systèmes basés sur l’IA d’interagir avec les données de l’organisation tout en respectant les règles de gouvernance existantes, étendant les contrôles conformes aux workflows IA sans nécessiter d’infrastructure séparée. Des contrôles d’accès granulaires garantissent que les agents IA n’accèdent qu’aux données nécessaires à leur fonction. Des autorisations basées sur l’usage restreignent l’utilisation aux finalités approuvées. L’application de la prévention des pertes de données empêche les agents IA d’exfiltrer des secrets industriels, des informations personnelles identifiables (PII)/informations médicales protégées (PHI) ou des informations CUI vers des services externes. La surveillance en temps réel et la détection d’anomalies identifient et suspendent les agents malveillants avant tout dommage. Et l’isolation à locataire unique garantit que chaque déploiement fonctionne sans base de données, système de fichiers ou runtime partagés — éliminant la surface d’attaque entre locataires qui affecte les plateformes IA multi-locataires.
Pour les organisations confrontées au défi du Shadow AI, le résultat est un cadre de gouvernance unifié qui remplace les solutions ponctuelles fragmentées, réduit la complexité opérationnelle et produit la documentation d’audit exigée par les régulateurs, les auditeurs et les clients grands comptes.
Fédérer la communauté, maîtriser le risque
Les entreprises qui fédèrent leur communauté Shadow AI tout en maîtrisant les risques prendront de l’avance. Celles qui cherchent à la supprimer totalement risquent de voir leurs concurrents leur passer devant. La différence ne tient pas au wording des règles ou aux notes internes. Elle repose sur l’architecture — passerelles centralisées, contrôles de confinement, journaux d’audit unifiés et logs de qualité probante qui transforment l’intention en gouvernance démontrable.
Le fossé entre la vitesse de déploiement de l’IA et la maturité de la gouvernance des données IA se creuse, et la plupart des organisations passeront 2026 à essayer de rétrofiter des contrôles centralisés sur des systèmes IA déployés sans eux. Celles qui comblent ce fossé dès maintenant pourront adopter l’IA plus vite, plus sûrement, et avec la confiance réglementaire que seule l’architecture procure — pas la documentation ou l’espoir.
Pour en savoir plus sur la manière de combler l’écart entre la vitesse de déploiement de l’IA et la gouvernance des données IA, réservez votre démo personnalisée dès aujourd’hui.
Foire aux questions
Le Shadow AI apparaît lorsque des collaborateurs utilisent des outils IA non approuvés pour traiter des données professionnelles sans supervision sécurité. Contrairement au Shadow IT traditionnel, le Shadow AI ne nécessite qu’un navigateur. Il est plus difficile à contrôler car les données sortent par des canaux que la prévention des pertes de données et les logs existants ne surveillent pas, et il se propage viralement dès qu’un prompt utile est partagé entre équipes.
Le Shadow AI crée un risque de non-conformité HIPAA lorsque des collaborateurs collent des informations médicales protégées dans des assistants IA opérant hors des contrôles de conformité de l’organisation. Selon le rapport Kiteworks 2026, 77 % des établissements de santé n’ont pas de passerelle IA centralisée et 14 % n’ont aucun contrôle IA dédié — rendant l’usage non autorisé de l’IA directement contraire à la conformité.
Les organisations doivent mettre en place une limitation d’usage (restreindre ce que les agents peuvent faire), un kill switch (désactiver rapidement un agent défaillant) et une isolation réseau (empêcher les mouvements latéraux). Selon le rapport Kiteworks 2026, 63 % n’ont pas de limitation d’usage et 60 % n’ont pas de kill switch — ce sont les failles les plus critiques à combler avant que les agents n’accèdent à des données sensibles.
Une passerelle centralisée de données IA gouverne tous les flux de données sensibles transitant par les modèles et agents IA. Elle permet l’adoption de l’IA tout en appliquant les règles de sécurité, en journalisant les flux et en empêchant les expositions non autorisées. Seules 43 % des organisations en disposent aujourd’hui. Une passerelle centralisée remplace les contrôles fragmentés qui échouent dès que l’organisation dépasse un simple pilote IA.
Trois points clés : les CEO du monde entier placent les fuites de données genAI en tête des préoccupations sécurité (30 %, selon le WEF Global Cybersecurity Outlook 2026) ; les organisations dont le board est absent accusent un retard de 26 à 28 points sur tous les indicateurs de maturité IA ; et la trajectoire réglementaire — AI Act de l’UE, RGPD, CCPA — fait de la gouvernance IA prouvable une obligation de conformité, pas une simple bonne pratique.
Ressources complémentaires
- Article de blog
Stratégies Zero Trust pour une protection abordable de la confidentialité IA - Article de blog
Pourquoi 77 % des organisations échouent sur la sécurité des données IA - eBook
AI Governance Gap : pourquoi 91 % des petites entreprises jouent à la roulette russe avec la sécurité des données en 2025 - Article de blog
Il n’existe pas de « –dangerously-skip-permissions » pour vos données - Article de blog
Les régulateurs ne se contentent plus de demander si vous avez une politique IA. Ils veulent la preuve qu’elle fonctionne.
Foire aux questions
Le Shadow AI survient lorsque des collaborateurs utilisent des outils d’IA générative non approuvés, comme des chatbots, pour traiter des données professionnelles. Il suffit d’un navigateur et d’une échéance, pas de compétences en codage. Contrairement au Shadow IT traditionnel, limité aux utilisateurs techniques qui créaient des contournements, le Shadow AI se propage viralement via le partage de prompts et fait fuiter des données par des canaux que les outils de sécurité existants ne peuvent ni surveiller ni contrôler.
Les contrôles traditionnels n’ont jamais été conçus pour inspecter les flux de données via les prompts IA ou les interactions agents. Quand des collaborateurs collent des informations sensibles comme des listes clients ou des détails de licenciement dans des assistants IA, les données sortent par des canaux via navigateur que la plupart des solutions de sécurité ne voient pas, laissant les organisations dépendre de règles et de formations faibles, inefficaces en temps réel.
Les organisations doivent mettre en place une limitation d’usage pour restreindre les actions des agents, un kill switch pour désactiver rapidement un agent défaillant, et une isolation réseau pour empêcher les mouvements latéraux. Les failles actuelles sont majeures : seules 37 % disposent d’une limitation d’usage et 40 % d’un kill switch, ce qui crée un risque élevé alors que les agents s’intègrent aux partages de fichiers, CRM et systèmes RH sans supervision humaine.
Déployez une passerelle centralisée de données IA pour gouverner tous les flux de données via modèles et agents, considérez les outils IA comme des sous-traitants avec des workflows d’approbation, recensez tous les outils officiels et non officiels, et unifiez la prévention des pertes de données avec la surveillance sécurité IA. Cette architecture fournit les journaux d’audit exigés par le RGPD, le CCPA et l’AI Act de l’UE, tout en évitant les blocages généralisés qui encouragent le Shadow AI.