LLM Security

Comment empêcher un employé de coller du code source dans ChatGPT

DLP IA pratique : empêcher fuite code via ChatGPT/Claude. Stack Netskope, Zscaler, M365 Purview, browser extensions. Politique, MDM, audit. Cas Samsung 2023.

Naim Aouaichia
15 min de lecture
  • DLP
  • shadow AI
  • politique
  • browser
  • Samsung

Empêcher un employé de coller du code source dans ChatGPT est devenu en 2026 un sujet critique pour la sécurité IP des entreprises. Le cas fondateur Samsung 2023 a démontré que 3 incidents en un mois suffisent à forcer un ban total + refonte gouvernance + LLM interne. Sondages 2024-2026 confirment : 30-60% des développeurs utilisent ChatGPT/Claude au travail, 45% ont déjà collé du contenu professionnel, 70% ne savent pas si c'est autorisé. Cet article documente la stratégie complète en 5 leviers par ordre d'efficacité décroissante : (1) outil officiel équivalent déployé (Copilot M365, ChatGPT Enterprise, Mistral Pro), (2) politique d'usage signée RH avec sanctions définies, (3) DLP outbound (Netskope, Zscaler, Microsoft Purview, browser extension custom Manifest V3), (4) network blocking DNS/proxy entreprise, (5) MDM sur devices corporate. Avec patterns de détection (headers copyright, imports modules internes, secrets, connection strings, PII), gestion réaliste des contournements (4G mobile, fichier intermédiaire, photo écran), et modèle de politique détaillé. Cible : RSSI / DSI / AI Officer cadrant la gouvernance IA, équipes IT déployant DLP IA, RH rédigeant la politique d'usage.

Pour le panorama shadow AI général : shadow AI : cartographier et reprendre le contrôle. Pour le cas concret Samsung et autres : fuites de données via LLM en entreprise : cas concrets.

Cas Samsung 2023, pourquoi c'est sérieux

Les 3 incidents en avril 2023

Incident 1 : ingénieur Samsung Semiconductor copie du code source confidentiel d'une fab dans ChatGPT pour debug. Le code passe par OpenAI (US), stocké 30j en logs, possiblement utilisé pour training (politique de l'époque).

Incident 2 : un autre ingénieur colle des notes de meeting interne (incluant info propriété intellectuelle) pour résumé.

Incident 3 : code de tests sensibles collé pour optimisation suggestions.

Conséquences pour Samsung

  • Ban total ChatGPT en interne mai 2023
  • Refonte gouvernance IA complète
  • Développement LLM interne (Samsung Gauss annoncé fin 2023)
  • Coût estimé : millions de dollars (refonte + LLM interne + audit)
  • Reputation hit : presse mondiale couverte largement

Pourquoi ça touche tout le monde

Sondages 2024-2026 (Cyberhaven, Conduktor, Riskonnect, Forrester) confirment :

MétriqueValeur
Devs utilisant ChatGPT/Claude au travail30-60%
Ayant déjà collé contenu professionnel45%
Ne sachant pas si c'est autorisé70%
Orgs avec politique IA explicite< 30% en 2024, ~50% en 2026
Orgs avec DLP IA outbound< 15%

Plus de la moitié des entreprises non-couvertes sur ce risque en 2026.

Risques concrets

RisqueImpact
Stockage 30j logs OpenAI tier APICompromission OpenAI = leak
Insider OpenAI (review abuse)Employés peuvent voir prompts
Subpoena US (CLOUD Act, FISA)Autorités peuvent demander
Training data (tier plain ChatGPT)Code utilisé pour fine-tuner futurs modèles
IP issueCode propriétaire chez tiers non-NDA
ConcurrenceSi breach OpenAI, code = avantage concurrentiel exposé

5 stratégies par ordre d'efficacité

Stratégie 1 (#1 efficace), Outil officiel équivalent

Principe : l'employé utilise ChatGPT pour productivité. Si l'officiel est aussi bon, il l'utilise. Sinon il retourne au shadow.

Options 2026

OptionPour quiCoût
Copilot M365Orgs Microsoft 365~30€/user/mois
ChatGPT EnterpriseOrgs sans Azure / besoin GPT-4o direct~60$/user/mois (volume)
Mistral Le Chat ProSouveraineté EU~14€/user/mois
Claude.ai TeamSi Anthropic préféré~25-30$/user/mois
Solution self-hostedSouveraineté absolue / volumeCapEx GPU + ETP

Critères choix

## Critères évaluation outil officiel
 
- [ ] Qualité modèle équivalente à ChatGPT/Claude grand public
- [ ] DPA + tier Enterprise (no training, opt-out, EU hosting si sensible)
- [ ] SSO entreprise (Entra ID, Okta, etc.)
- [ ] Audit logs admin
- [ ] Conformité sectorielle si applicable (HDS, PCI-DSS)
- [ ] UX au moins équivalente au shadow
- [ ] Disponibilité réseau corporate

Erreur fatale : déployer un outil pourri

Si l'outil officiel est lent, mal intégré, sans GPT-4o, sans interface claire, les employés retourneront au shadow.

Mesure d'adoption

-- Audit usage outil officiel (Copilot M365 exemple)
SELECT 
    user_id,
    count(*) as interactions_30j,
    avg(satisfaction_score) as nps
FROM copilot_audit_logs
WHERE timestamp > now() - interval '30 days'
GROUP BY user_id
ORDER BY interactions_30j DESC;
 
-- Cible : > 60% adoption active dans cible utilisateur dans 6 mois

Si < 30% adoption → l'outil officiel ne répond pas au besoin. Itérer.

Stratégie 2, Politique d'usage signée

Modèle politique 2-3 pages

# Politique d'usage des outils d'IA générative
 
Version 2.1, Effective: 2026-05-01, Owner: AI Officer
 
## 1. Outils autorisés
 
Pour tous vos besoins professionnels d'IA générative, utilisez 
exclusivement les outils suivants :
 
✓ Microsoft Copilot M365 (intégré dans Word, Excel, Outlook, Teams)
✓ ChatGPT Enterprise (accessible via SSO sur https://chatgpt.zerodaysupport.com)
✓ Mistral Le Chat Pro (accessible via https://chat.mistral.zerodaysupport.com)
 
⚠️ Les outils suivants sont INTERDITS pour usage professionnel :
✗ chat.openai.com (version plain / personnelle)
✗ claude.ai (version personnelle)
✗ gemini.google.com (sauf si intégré à votre Google Workspace pro)
✗ Tout autre outil IA non listé dans la liste autorisée
 
## 2. Données autorisées
 
| Niveau | Exemples | Outils autorisés |
|---|---|---|
| Public | Communications externes, marketing public, contenu publié | Tous les outils officiels |
| Internal | Process internes, documents intranet, FAQ | Tous les outils officiels |
| Confidential | Contrats clients, code propriétaire, stratégie | Copilot M365 + ChatGPT Enterprise tier seulement |
| Secret | M&A, secret défense, projets sensibles | AUCUN outil cloud, assistance humaine uniquement |
 
⚠️ **Vous NE POUVEZ PAS** envoyer dans aucun outil IA externe :
- Mots de passe, clés API, certificates, JWT tokens
- Données médicales clients
- Données financières détaillées clients
- Code soumis à NDA stricte
- Données classifiées défense
 
## 3. Cas d'usage typiques
 
### ✓ Autorisés sans restriction
- Rédiger un email à un prospect (sans coller infos clients existants)
- Reformuler un texte marketing public
- Brainstormer noms de produit / fonctionnalité
- Apprentissage / formation personnelle
- Résumer un article public
- Code generation pour idées génériques
 
### ⚠️ Autorisés AVEC outils officiels seulement
- Debug code propriétaire (Copilot M365 ou ChatGPT Enterprise)
- Analyser document interne (Copilot M365 avec sensitivity label compatible)
- Suggestions amélioration code base entreprise
 
### ✗ Interdits dans tous les cas
- Coller des contrats clients pour analyse
- Demander de générer code basé sur algorithme breveté en cours
- Analyser CSV avec PII clients
- Discuter projets M&A en cours
- Coller mots de passe ou secrets
 
## 4. Sanctions
 
Le non-respect de cette politique constitue un manquement aux 
obligations contractuelles et au règlement intérieur. Les sanctions 
peuvent être :
 
- Avertissement écrit (premier incident non-malveillant)
- Sanction disciplinaire (incident répété ou intention)
- Licenciement pour faute grave (fuite avérée de données confidentielles)
 
Les fuites avérées peuvent également entraîner des poursuites civiles 
si préjudice établi.
 
## 5. Signaler / Demander de l'aide
 
Pour toute question :
- AI Officer : ai-officer@zerodaysupport.com
- Hotline IA : ext. 4242
- En cas de doute, NE PAS envoyer la donnée et demander d'abord
 
Pour signaler un incident :
- Vous-même par accident → ai-incident@zerodaysupport.com (pas de sanction si self-report rapide)
- Un collègue → security@zerodaysupport.com
 
---
 
J'ai pris connaissance et je m'engage à respecter cette politique :
 
[Nom employé] [Signature] [Date]

Diffusion

  • Signature à l'embauche obligatoire
  • E-learning 30 min annuel obligatoire
  • Rappel à chaque release majeure outil officiel
  • Affiche posters près machines à café (effet rappel)

Effet mesuré

  • ~50-70% des comportements à risque évités par awareness seul (sondages 2024-2026)
  • Self-reporting des incidents accidentels x3 vs sans politique claire
  • Engagement juridique formel en cas de litige

Stratégie 3, DLP outbound

Stack commercial

Netskope Cloud Security :

policy: GenAI App Protection
applications:
  - chat.openai.com
  - claude.ai
  - gemini.google.com
  - copilot.microsoft.com  # selon contexte
actions:
  - on_upload_file: block
  - on_paste_sensitive: warn_user_then_log
  - on_paste_pii: block
inspect:
  - sensitive_information_types: [code_source, pii, financial, secrets]

Microsoft Purview (M365 Enterprise) :

  • Endpoint DLP + Cloud Apps
  • Sensitivity labels sur code/docs (Confidential, Highly Confidential)
  • Adaptive Protection : score risque utilisateur basé comportement
  • Policy "Cannot upload to non-corporate AI sites"

Zscaler Internet Access : module 'AI Application Inspection' similaire.

Forcepoint, Palo Alto, Symantec : autres options établies.

Custom browser extension Manifest V3

Pour orgs sans budget commercial ou besoin précis :

// manifest.json
{
  "manifest_version": 3,
  "name": "ZerodaySupport DLP IA",
  "version": "1.0",
  "description": "Détection paste contenu sensible vers domaines IA externes",
  "permissions": ["storage", "tabs", "activeTab", "scripting"],
  "host_permissions": [
    "*://chat.openai.com/*",
    "*://claude.ai/*",
    "*://gemini.google.com/*"
  ],
  "content_scripts": [
    {
      "matches": [
        "*://chat.openai.com/*",
        "*://claude.ai/*",
        "*://gemini.google.com/*"
      ],
      "js": ["content.js"],
      "run_at": "document_start"
    }
  ],
  "background": {
    "service_worker": "background.js"
  }
}
// content.js, exécuté sur les domaines IA
const SENSITIVE_PATTERNS = [
  // Headers copyright entreprise
  /Copyright\s*\(c\)\s*\d{4}\s*ZerodaySupport/i,
  /\/\/\s*Confidential/i,
  /\/\*\s*Internal\s*Use\s*Only/i,
  
  // Imports internes
  /import\s+.*\bcom\.zerodaysupport\b/,
  /from\s+zerodaysupport_internal\b/,
  
  // Secrets / API keys
  /(?:api[_-]?key|secret|token)\s*[=:]\s*['"][A-Za-z0-9_\-]{20,}/i,
  /(?:postgres|mongodb|mysql):\/\/[^:]+:[^@]+@/,
  
  // Headers Microsoft Purview sensitivity
  /\[Sensitivity:\s*(Confidential|Highly\s*Confidential)\]/i,
];
 
const CORPORATE_DOMAINS = ["zerodaysupport.com"];
 
function detectSensitiveContent(text) {
  const findings = [];
  for (const pattern of SENSITIVE_PATTERNS) {
    if (pattern.test(text)) {
      findings.push(pattern.source.substring(0, 50));
    }
  }
  return findings;
}
 
function logIncident(content, findings, action) {
  // Envoyer à serveur audit corporate
  fetch("https://dlp-audit.zerodaysupport.com/log", {
    method: "POST",
    headers: { "Content-Type": "application/json" },
    body: JSON.stringify({
      timestamp: new Date().toISOString(),
      domain: window.location.hostname,
      url: window.location.href,
      content_length: content.length,
      content_preview: content.substring(0, 200),  // preview pour audit
      findings,
      action,  // "warn" | "block"
      user_agent: navigator.userAgent,
    }),
  }).catch(e => console.warn("DLP audit log failed:", e));
}
 
// Intercepter paste events
document.addEventListener("paste", (event) => {
  const clipboardData = event.clipboardData || window.clipboardData;
  const pastedText = clipboardData.getData("text");
  
  if (pastedText.length < 50) return;  // ignore short paste
  
  const findings = detectSensitiveContent(pastedText);
  
  if (findings.length > 0) {
    // Phase 1 (3 mois) : warn only, ne bloque pas
    const userConsent = confirm(
      `⚠️ Attention : votre paste contient potentiellement des données 
      sensibles de l'entreprise (${findings.length} pattern(s) détecté(s)). 
      
      Notre politique d'usage IA interdit l'envoi de code propriétaire et 
      données confidentielles à ce service externe.
      
      Êtes-vous certain de vouloir coller ce contenu ?
      
      Cette action est loggée pour audit.`
    );
    
    if (!userConsent) {
      event.preventDefault();
      event.stopPropagation();
      logIncident(pastedText, findings, "blocked_by_user");
    } else {
      logIncident(pastedText, findings, "warned_then_proceeded");
    }
    
    // Phase 2 (à partir de M+3 selon résultats) : block dur
    // event.preventDefault();
    // alert("Paste bloqué par politique sécurité.");
    // logIncident(pastedText, findings, "blocked_by_policy");
  }
}, true);  // capture phase pour intercepter avant
// background.js, gestion config et reporting
chrome.runtime.onInstalled.addListener(() => {
  console.log("ZerodaySupport DLP IA installed");
});
 
// Recevoir config depuis serveur corporate
chrome.runtime.onMessage.addListener((msg, sender, sendResponse) => {
  if (msg.type === "update_patterns") {
    chrome.storage.local.set({ patterns: msg.patterns });
  }
});

Déploiement extension

# Chrome Enterprise Policy
{
  "ExtensionInstallForcelist": [
    "ext_id_dlp_ia;https://internal.zerodaysupport.com/dlp-ext/updates.xml"
  ]
}
 
# Microsoft Edge for Business (similar)
# Firefox : enterprise policies

→ Extension forcée sur tous les browsers corporate via MDM / Active Directory GPO.

Calibrage progressif

## Phasage déploiement
 
### M0 : Mode silent
- Extension déployée
- Détection logs uniquement, pas de warning
- Mesure baseline : combien d'incidents/jour
 
### M+1 : Mode warn
- Confirm dialog sur paste sensible
- Utilisateur peut continuer après confirmation
- Mesure : taux de continuation après warn
 
### M+3 : Mode block sélectif
- Block dur sur patterns critiques (secrets, API keys, headers Confidential)
- Warn pour autres patterns
- Mesure : faux positifs
 
### M+6 : Mode steady-state
- Block large sur tous patterns sensibles
- Whitelist user pour cas légitimes (avec audit)
- Communication : "X paste bloqués ce trimestre"

Stratégie 4, Network blocking

# Proxy entreprise, block ChatGPT plain pour non-signataires
location ~ ^(chat\.openai\.com|claude\.ai|gemini\.google\.com) {
    if ($cookie_ai_policy_signed != "yes") {
        return 403 "Outil IA non autorisé. Contactez ai-officer@zerodaysupport.com pour signer la politique.";
    }
    
    # Pour signataires : redirect vers outil officiel
    return 302 https://chatgpt.zerodaysupport.com/;
}
# DNS sinkhole avec Pi-hole / DNSmasq
address=/chat.openai.com/10.0.0.99    # serveur corporate qui sert page info
address=/claude.ai/10.0.0.99
address=/gemini.google.com/10.0.0.99

Limite : contournable via 4G mobile, VPN perso. Ne fonctionne que pour devices sur réseau corporate.

Stratégie 5, MDM (Mobile Device Management)

Microsoft Intune : politiques sur devices managés

  • Bloquer install d'apps IA non approuvées
  • Restreindre browser extensions
  • Forcer connexion VPN corporate

Jamf (Mac) : équivalent

Capture clipboard sur paste : techniquement possible mais privacy concerns. À discuter avec RH/Legal.

Patterns de détection

Patterns code source

CODE_SOURCE_PATTERNS = [
    # Headers copyright
    r"(?i)Copyright\s*\(c\)\s*\d{4}\s*(ZerodaySupport|MyCompany)",
    r"(?i)//\s*(Confidential|Internal\s+Use\s+Only|Proprietary)",
    r"/\*\s*\*\s*Confidential",
    
    # Imports modules internes
    r"\bimport\s+(com|net|org)\.zerodaysupport\b",
    r"\bfrom\s+zerodaysupport_(internal|core|private)\b",
    r"\brequire\s*\(\s*['\"]@zerodaysupport/[\w-]+['\"]",
    
    # Patterns spécifiques (à customiser)
    r"\bMyCompanyDB\.connect\(",
    r"INTERNAL_API_BASE\s*=",
]

Patterns secrets

SECRETS_PATTERNS = [
    # API keys
    r"(?i)(api[_-]?key|secret|token)\s*[=:]\s*['\"][A-Za-z0-9_\-]{20,}",
    
    # AWS
    r"AKIA[0-9A-Z]{16}",  # AWS access key
    
    # GitHub
    r"ghp_[A-Za-z0-9]{36,}",  # GitHub Personal Access Token
    
    # OpenAI
    r"sk-[A-Za-z0-9]{48,}",
    
    # Generic high-entropy
    r"[\"\'][A-Za-z0-9+/]{40,}={0,3}[\"\']",  # base64 long
    
    # Connection strings
    r"(?:postgres|mongodb|mysql|redis)://[^:]+:[^@\s]+@",
]

Patterns PII (avec Presidio)

from presidio_analyzer import AnalyzerEngine
 
analyzer = AnalyzerEngine()
 
def detect_pii_in_paste(text: str) -> list:
    results = analyzer.analyze(
        text=text,
        language="fr",
        entities=["EMAIL_ADDRESS", "PHONE_NUMBER", "PERSON", "FR_NIR", "IBAN_CODE"],
    )
    return [r.entity_type for r in results]

Patterns docs internes Microsoft Purview

Si vous utilisez Microsoft Purview avec sensitivity labels :

PURVIEW_LABELS_PATTERNS = [
    r"\[Sensitivity:\s*Confidential\]",
    r"\[Sensitivity:\s*Highly\s*Confidential\]",
    r"\[CONFIDENTIAL\]",
    # Custom watermarks
    r"---\s*INTERNAL\s+USE\s+ONLY\s*---",
]

Gérer les contournements

Vecteurs réalistes

VecteurMitigationEfficacité
4G mobile (sortir réseau corporate)MDM strict device perso50%
Copy via fichier intermédiaireDLP file save + cloud personnel60%
Photo écran + transcrire persoAwareness uniquement30%
Réécrire de mémoireRien0% (mais rare)

Approche pragmatique 2026

[Outil officiel attractif]      → 80% n'ont plus besoin du shadow
        +
[Politique + formation]         → 15% supplémentaires comprennent
        +
[DLP + browser extension]       → 4% bloqués techniquement
        +
[MDM + network]                  → 0.5-1% supplémentaires
        =
~99.5% des comportements à risque évités

Le 0.5% restant = cas malveillants ciblés → traités en RH / sécurité spécifique.

Mesurer l'efficacité

KPIs à suivre

KPICible 2026
Adoption outil officiel> 60% utilisateurs cibles à 6 mois
Signature politique100% employés à 30 jours après embauche
Taux d'incidents DLP IA / mois< 50 par 1000 employés
% incidents = self-report (vs détecté)> 50% (signal awareness)
Volume requêtes vers chat.openai.com plain-80% à 6 mois post-déploiement
NPS outil officiel> 30 (sinon iter)

Dashboards

Dashboard 1, Adoption
- Active users outil officiel par jour/semaine
- Distribution usage par département
- Top use cases

Dashboard 2, Incidents DLP
- Volume incidents/jour
- Types de patterns détectés
- Taux block vs warn vs continue
- Top utilisateurs avec incidents répétés

Dashboard 3, Compliance
- % employés ayant signé politique
- % ayant suivi e-learning
- Trend incidents M-12 / M-6 / M-0

Alertes SIEM

# Splunk : utilisateurs avec patterns récidive
index=dlp-ai
| stats count by user_id, action
| where action="blocked_by_policy" AND count > 5
| eval severity="high"

→ Investigation RH + management direct si > 5 blocks en 30j (signal soit malveillant, soit besoin formation).

Erreurs récurrentes 2024-2026

Erreur 1, Interdire sans alternative

"On bloque ChatGPT, point." Sans outil officiel, employés trouvent contournements créatifs. Outil officiel d'abord, restriction ensuite.

Erreur 2, Politique trop vague

"Utiliser avec discernement". Inapplicable. Politique spécifique avec exemples concrets.

Erreur 3, Pas de signature

Politique affichée nulle part de manière visible. Signature obligatoire = engagement formel.

Erreur 4, DLP sans calibrage

Block dur dès jour 1. Backlash utilisateurs, désactivation forcée. Phasage progressif silent → warn → block.

Erreur 5, Patterns trop génériques

Bloque toute mention "API" → faux positifs massifs. Patterns spécifiques à votre entreprise.

Erreur 6, Pas d'audit / mesure

Déploié, plus regardé. Impossible savoir si efficace. KPIs + dashboards + revue trimestrielle.

Erreur 7, Pas de canal self-report

Employé qui réalise après coup avoir collé du sensible n'ose pas signaler. Self-report sans sanction si rapide = facilite remontée incidents.

Erreur 8, Tout miser sur le technique

DLP, MDM, network blocking sans politique ni outil officiel. Combinaison obligatoire : awareness + politique + technique + outil.

Ce que vous devriez retenir

  1. Cas Samsung 2023 = précédent fondateur, vrai problème en 2026
  2. 5 stratégies par ordre d'efficacité : (1) outil officiel #1, (2) politique signée, (3) DLP outbound, (4) network blocking, (5) MDM
  3. Outil officiel attractif obligatoire sinon guerre des tranchées
  4. Politique signée 5 sections : outils autorisés / données / cas d'usage / sanctions / signalement
  5. DLP outbound : Netskope/Zscaler/Purview commercial, ou Manifest V3 extension custom
  6. Patterns détection : headers copyright + imports internes + secrets + connection strings + PII Presidio
  7. Phasage : silent → warn → block sur 6 mois
  8. Contournements existent : 99.5% mitigation possible, le 0.5% relève RH/sécurité ciblé
  9. KPIs : adoption outil officiel > 60%, signature 100%, incidents DLP en baisse
  10. Erreur fatale : interdire sans alternative attractive

L'objectif n'est pas le 100% étanchéité (impossible) mais le risque résiduel acceptable combiné à la culture sécurité IA dans l'organisation. Combinaison technique + organisationnel + outil officiel = stratégie qui marche en 2026.


Pour aller plus loin : pour le shadow AI général : shadow AI : cartographier et reprendre le contrôle. Pour les risques d'intégrer ChatGPT spécifiquement : quels sont les risques si j'intègre ChatGPT dans mon SI.

Questions fréquentes

  • Pourquoi c'est un vrai problème en 2026 (cas Samsung et autres) ?
    **Cas Samsung 2023** est l'incident fondateur. Avril 2023 : 3 incidents documentés en moins d'un mois où des ingénieurs Samsung ont collé dans ChatGPT (a) du code source confidentiel pour debug, (b) des notes de meeting interne, (c) un fichier de tests sensibles. Conséquence : Samsung a banni ChatGPT en interne, créé son propre LLM interne, et lancé une refonte gouvernance IA. **Sondages 2024-2026** confirment le phénomène généralisé : (1) 30-60% des développeurs utilisent ChatGPT/Claude au travail. (2) 45% admettent avoir collé du contenu professionnel (code, docs, emails). (3) 70% ne savent pas si c'est autorisé. **Risques concrets** : (a) **Stockage 30j chez OpenAI** : prompts en clair côté serveur tier non-Enterprise. Compromission OpenAI = leak. (b) **Insider OpenAI** : employés peuvent voir prompts en review abuse. (c) **Subpoena US** : autorités peuvent demander accès. (d) **Training data** : dans tier plain (chat.openai.com sans opt-out), code peut servir à fine-tuner futurs modèles → leak indirect via génération à autres users. (e) **IP issue** : code propriétaire envoyé à tiers non-NDA. **Coût d'un incident** : Samsung n'a pas chiffré mais audit interne + politique + LLM interne = millions $$. **Prévention coûte 100× moins** que réaction post-incident.
  • Quelles sont les 5 stratégies de prévention par ordre d'efficacité ?
    **(1) Outil officiel équivalent** (le plus efficace) : déployer Copilot M365, ChatGPT Enterprise, ou Mistral Le Chat Pro accessible à tous. L'employé veut un outil productif. Si l'officiel est aussi bon que le shadow, il l'utilise. Si l'officiel est pourri ou absent, guerre perdue. **(2) Politique d'usage signée** : document RH explicite (ce qui peut/ne peut pas aller dans LLM externe), signature obligatoire, sanctions définies. Effet pédagogique fort si réelle communication. **(3) Browser extension / DLP outbound** : technique, détecte et bloque tentatives de paste de code/PII vers chat.openai.com. Stacks : Netskope, Zscaler, Microsoft Purview Cloud DLP, Forcepoint, browser extensions custom. **(4) Network blocking** : bloquer chat.openai.com / claude.ai au niveau DNS/proxy entreprise pour non-signataires. Limites : contournable via 4G mobile. À combiner avec MDM. **(5) MDM (Mobile Device Management)** sur devices corporate : empêcher install d'apps IA non approuvées, restreindre browser extensions, capture clipboard sur paste vers domaines IA. **Stratégie efficace 2026** = combinaison 1+2+3 minimum. 1 seul (pas d'outil officiel) = échec garanti. 5 sans 1 = guerre tranchées avec contournements créatifs.
  • Comment configurer concrètement une browser extension DLP ?
    Trois patterns d'implémentation. **(1) Solution commerciale**. Netskope : 'Cloud Application Security' module avec policy 'GenAI App Protection', détecte uploads de code/docs vers chat.openai.com, claude.ai, gemini.google.com. Bloque ou warn selon policy. Zscaler : 'Internet Access' avec 'AI Application Inspection'. **(2) Microsoft Purview** (M365 Enterprise) : Endpoint DLP + Cloud Apps + Adaptive Protection. Configure sensitivity labels sur code/docs, policies de protection 'cannot be uploaded to non-corporate AI sites'. Couvre Edge browser nativement. **(3) Extension custom** : pour orgs sans budget commercial. Manifest V3 Chrome extension qui : (a) liste domaines IA bloqués (chat.openai.com, claude.ai, gemini.google.com, etc.), (b) sur paste detected sur ces domaines, scanne le contenu, (c) si patterns code détectés (regex, comment headers), warn l'utilisateur ou block. Code base ~200 lignes JS, déployable via Chrome Enterprise / Edge for Business / MDM. Open-source projets : `dlp-browser-ext` (à venir), Promptly Open Source. **Implémentation** : commencer par warn (pas block), monitorer 1-2 mois pour calibrer faux positifs, passer à block ensuite. Trop strict d'emblée = backlash utilisateurs.
  • Quels patterns détecter dans le contenu collé ?
    Patterns à scanner avant accepte paste vers domaine IA externe. **Code source** : (1) Headers de copyright entreprise (`// Copyright (c) 2026 ZerodaySupport. Confidential.`). (2) Imports de modules internes (`import com.zerodaysupport.internal.*`, `from internal_company import`). (3) Strings avec noms internes projets / clients. (4) Patterns de framework spécifiques (custom dans entreprise). (5) Clés API / secrets (regex `(?i)(api[_-]?key|secret|token)\s*[=:]\s*['"][A-Za-z0-9_\-]{20,}`). (6) Connection strings (`postgresql://...`, `mongodb://...`). **Documents internes** : (1) Headers 'Confidential', 'Internal Use Only', sensitivity labels Microsoft Purview. (2) Tableaux de chiffres financiers (regex montants > seuil). (3) Emails internes en signature. **PII clients** : (1) Patterns Presidio (email, téléphone, IBAN, NIR). (2) Volume PII élevé (> 5 emails dans le même paste = suspect). **Stack 2026** : (a) regex simples pour patterns connus, (b) Presidio analyzer pour PII, (c) Microsoft Purview SIT (Sensitive Information Types), (d) ML classifier custom si volume justifie. **Calibrage** : commencer avec patterns simples high-confidence (secrets, headers copyright). Étendre progressivement après mesure faux positifs.
  • Comment gérer le contournement (4G mobile, copy-paste via fichier intermédiaire) ?
    Reconnaître les limites + acceptation pragmatique. **Vecteurs de contournement** : (1) **Réseau 4G mobile** : sortie internet hors réseau corporate, DLP réseau bypass. (2) **Copy via fichier** : copier code dans .txt, le fichier vers OneDrive perso, ouvrir depuis device perso, paste. (3) **Photo écran** : prendre photo du code, transcrire chez soi. (4) **Réécriture de mémoire** : vraiment déterminé, l'employé peut retenir / réécrire. **Mitigations possibles** : (1) **MDM strict** : bloquer 4G en switch device perso (mais impacts UX réels). (2) **Réseau corporate-only via VPN forcé** : tout trafic via proxy entreprise. Mais VPN crash = productivité 0. (3) **DLP sur OneDrive perso / cloud personnel** : Microsoft Purview peut détecter sync vers cloud non-corporate. (4) **Awareness > technique** : 90% des cas Samsung-style sont **non malveillants** (employé ne réalise pas le risque). Politique claire + formation 30 min suffit pour 80% des cas. **Réalité 2026** : aucune solution technique 100% étanche. **Stratégie** : (a) Outil officiel attractif → 80% n'ont plus besoin du shadow. (b) Politique + formation → 15% comprennent et respectent. (c) DLP + MDM → 4% bloqués techniquement. (d) Reste 1% déterminé malveillant → cas RH / sécurité ciblé. **Anti-pattern** : tout miser sur le technique sans outil officiel ni politique. Échec garanti.
  • Quelle politique d'usage IA précise rédiger ?
    Document signé en 5 sections, 2-3 pages. **(1) Outils autorisés** : liste explicite (Copilot M365, ChatGPT Enterprise via SSO entreprise, Mistral Le Chat Pro, etc.). Mention 'Tout autre outil IA non listé est interdit pour usage professionnel'. **(2) Données autorisées** : tableau clair Public / Internal / Confidential / Secret avec exemples concrets pour chaque niveau. Pour code : 'Open-source à toi : OK. Code propriétaire entreprise : INTERDIT en outil non-Enterprise tier'. **(3) Cas d'usage typiques** : ✓ Reformuler email externe public. ✓ Brainstormer noms produits. ✗ Coller code propriétaire pour debug. ✗ Analyser contrats clients. ✗ Discuter projets confidentiels. **(4) Sanctions** : référence règlement intérieur, gradation (warning → discipline → licenciement selon gravité et intentionnalité). Précisons que fuite avérée de données confidentielles peut entraîner licenciement pour faute grave + poursuites civiles si préjudice. **(5) Signaler / Aide** : email AI Officer pour question, hotline pour signaler doute. **Diffusion** : signature à l'embauche + e-learning 30 min annuel + rappel à chaque release majeure outil officiel. **Effet** : signature engage formellement (preuve juridique) + crée awareness (50-70% des comportements à risque évités par awareness seul). **Anti-pattern** : politique trop vague ('utiliser avec discernement') = inapplicable, inutile. Spécificité = clarté = efficacité.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.