Fin 2024, Salesforce a lancé Agentforce, une plateforme qui permet aux entreprises de créer et de déployer facilement des agents d’IA autonomes afin d’automatiser les processus métier à l’aide d’outils Salesforce tels que Workflows, Apex code et Flows. Ces agents d’intelligence artificielle peuvent se connecter aux données de l’entreprise et prendre des mesures dans les domaines de la vente, du service, du marketing, du commerce et d’autres fonctions.
Par exemple, les agents peuvent utiliser les données de vente, les informations sur les prospects, les données de calendrier et les fonctionnalités de messagerie électronique pour aider les représentants commerciaux à contacter les prospects, à planifier des réunions et à recommander des produits et services que les prospects sont les plus susceptibles d’acheter.
Les implications d’Agentforce sur la sécurité des données
Les agents Agentforce héritent des autorisations des utilisateurs qui les exécutent. Par conséquent, si les utilisateurs disposent d’un accès excessif, les agents risquent d’exposer des données sensibles.
Imaginez un agent de planification de rendez-vous qui, par erreur, permet aux utilisateurs, voire au public, de consulter, modifier ou annuler les rendez-vous d’autrui. Cela pourrait entraîner un accès non autorisé à des données confidentielles telles que les informations sur les prix, les détails des commandes et les informations personnelles identifiables (PII) comme les coordonnées de paiement, les adresses personnelles et les dates de naissance.
Salesforce propose une combinaison de profils, de jeux d’autorisations et de rôles pour définir l’accès de chaque utilisateur aux objets, aux champs et aux enregistrements individuels. Cependant, Salesforce utilise un modèle de responsabilité partagée pour sécuriser les données et l’accès.
Cela signifie que les clients de Salesforce sont responsables de s’assurer que (1) seules les personnes autorisées ont accès à leur instance et (2) chaque utilisateur autorisé n’a accès qu’aux données nécessaires. Les organisations comptant plus de 100 utilisateurs de Salesforce ont généralement des difficultés à déterminer qui a accès à quelles données et ce qu’ils peuvent en faire.
Après tout, quels sont les risques ?
Prenons l’exemple d’un établissement financier comptant plusieurs dizaines d’utilisateurs à qui l’on a involontairement donné l’autorisation de consulter, d’exporter et de supprimer toutes les données. (Remarque : ceci n’est pas un exemple hypothétique.) Nous observons constamment de tels cas dans notre travail.
Sans remédier d’abord à ces erreurs de configuration, le déploiement d’Agentforce pourrait avoir des conséquences désastreuses. Si l’un de ces utilisateurs crée un agent d’IA dont l’objectif est d’identifier des opportunités de vente croisée à partir des données financières des clients, celui-ci pourrait par inadvertance exporter l’intégralité de la base de données client (y compris les informations les plus sensibles telles que les numéros de sécurité sociale, les historiques de transactions, les évaluations de crédit, les détails des demandes de prêt et les documents justificatifs) vers un moteur d’analyse tiers.
Un agent d’IA conçu pour rapprocher les transactions de la passerelle de paiement avec les enregistrements de commandes Salesforce peut involontairement récupérer toutes les transactions en raison d’autorisations de lecture des données trop étendues. En outre, l’agent pourrait accidentellement modifier les détails des transactions et les journaux d’audit du système en raison d’autorisations de modification de données trop permissives.
Avant Agentforce et d’autres technologies d’IA, les mauvaises configurations pouvaient rester invisibles pendant des années. Cependant, une fois l’IA déployée, elle traitera et analysera chaque donnée accessible, de sorte que toutes les erreurs de configuration et tous les chemins d’accès seront probablement découverts et exploités, que ce soit intentionnellement ou non.

Comment se préparer pour un déploiement sécurisé d’Agentforce
Pour déployer Agentforce en toute sécurité, les organisations doivent s’assurer (1) d’identifier toutes les données sensibles dans leur instance Salesforce, (2) de veiller à ce que les utilisateurs ne puissent accéder qu’aux données dont ils ont besoin, et (3) de s’assurer que les autorisations d’accès ne soient jamais utilisées à mauvais escient.
1. Identifier les données sensibles
Bien que les noms d’objet et de champ Salesforce indiquent quelles données sont sensibles, il peut y avoir des fichiers, des pièces jointes, des champs de texte libre, ainsi que des objets et des champs qui ne sont pas clairement étiquetés et classifiés et qui contiennent également des données sensibles ou hautement réglementées telles que les PII, PHI ou PCI. Cela signifie que vous ne pouvez pas vous fier uniquement aux noms des objets et des champs pour identifier les données sensibles et que vous devez plutôt analyser l’ensemble de votre instance Salesforce.
2. Veiller à ce que les utilisateurs n’aient accès qu’aux données dont ils ont besoin
Le modèle d’accès de Salesforce est centré sur l’identité, ce qui signifie que le profil d’un utilisateur et les autorisations qui lui sont attribuées déterminent son niveau d’accès. Toutefois, examiner l’accès de chaque utilisateur individuellement n’est ni envisageable ni réaliste à l’échelle. Au lieu de cela, commencez par identifier toutes vos données sensibles dans Salesforce, déterminez qui peut y accéder et adaptez les autorisations afin que seuls les utilisateurs qui ont besoin d’accéder à ces données aient les autorisations nécessaires.
3. S’assurer que les autorisations d’accès ne sont pas détournées
La majorité (57 %) des fuites de données impliquent un vol d’identité, les entreprises doivent donc pouvoir analyser le comportement des utilisateurs sur tous les systèmes pour s’assurer que les autorisations d’accès ne sont utilisées qu’à des fins légitimes.
Comment Varonis aide les organisations à se préparer pour Agentforce
Varonis permet aux équipes de sécurité et aux administrateurs Salesforce d’identifier les données sensibles, de dimensionner correctement l’accès à ces données et de prévenir les activités non autorisées dans Salesforce et d’autres applications SaaS. Notre plateforme unifiée de sécurité des données simplifie pour les organisations la réponse à des questions essentielles telles que :
- Quelles données sensibles possédons-nous dans Salesforce et d’autres applications SaaS ?
- Quels utilisateurs, services et agents d’IA peuvent consulter et modifier nos données sensibles dans Salesforce et d’autres applications SaaS ?
- Quels utilisateurs, services et applications d’IA ont interagi avec quelles données au cours de la journée, de la semaine, du mois ou de l’an passé ?
Varonis offre aux organisations une sécurité, une visibilité et un contrôle complets sur les données sensibles dans Salesforce et l’ensemble de leur portefeuille d’applications SaaS, en fournissant les capacités clés requises pour un déploiement sécurisé d’Agentforce. Plus précisément, Varonis peut vous aider à :
- Identifier les données sensibles : Varonis utilise des modèles d’IA avancés basés sur 20 ans de données d’apprentissage pour découvrir et classer automatiquement les données structurées et non structurées dans Salesforce et l’ensemble de votre portefeuille d’applications SaaS, y compris les champs standard, les fichiers, les pièces jointes, les champs de texte libre et les champs personnalisés susceptibles de contenir des informations sensibles.
Identifiez automatiquement les données sensibles
Identifiez automatiquement les données sensibles
- S’assurer que les utilisateurs ne peuvent accéder qu’aux données dont ils ont besoin : l’approche unique de Varonis, centrée sur les données, identifie tous les chemins d’accès aux données sensibles dans Salesforce et d’autres applications SaaS. Plutôt que de vous reposer sur les administrateurs ou les équipes de sécurité pour ajuster continuellement les autorisations d’accès, Varonis analyse sans cesse votre environnement, identifie les erreurs de configuration et les autorisations excessives, et vous offre un moyen de les corriger d’un simple clic directement depuis l’interface utilisateur.
Dimensionnez correctement l’accès aux données sensibles
Dimensionnez correctement l’accès aux données sensibles
- Veiller à ce que les autorisations d’accès ne soient pas utilisées à mauvais escient : Varonis détecte les accès suspects aux données sensibles, même si cet accès se fait dans les limites des autorisations normales. Par exemple, s’il est normal qu’un représentant commercial consulte les meilleurs comptes, il est suspect qu’il télécharge la liste de tous ses comptes et contacts. C’est encore plus suspect s’il le fait après avoir téléchargé tous ses fichiers Box et désactivé la MFA dans Okta, ou après avoir donné son préavis de départ.
Étant donné que Varonis rapproche les identités dans toutes les applications SaaS, dès qu’une identité est signalée pour une activité suspecte dans une application, son accès est coupé dans l’ensemble du portefeuille d’applications SaaS. Varonis réduit également considérablement les faux positifs en se concentrant uniquement sur les menaces pesant sur les données sensibles.
Veillez à ce que les autorisations d’accès ne soient pas détournées
Veillez à ce que les autorisations d’accès ne soient pas détournées
Déployez Agentforce en toute sécurité et avec confiance.
Pour protéger vos données sensibles, vous devez être en mesure de gérer leur emplacement, les personnes qui y ont accès et la manière dont elles sont consultées et modifiées. Seul Varonis vous offre toutes ces fonctionnalités essentielles au sein d’une plateforme unique.
Si vous souhaitez savoir quels risques pèsent sur votre environnement Salesforce, une évaluation gratuite des risques sur vos données Salesforce est la meilleure façon de commencer. En moins de 24 heures, vous disposerez d’une vue claire et basée sur les risques liés aux données les plus importantes et d’un parcours clair vers la remédiation automatisée.
Que dois-je faire maintenant ?
Here are three things you can do next to to prepare for deploying Agentforce:
