3 étapes pour vous préparer à Agentforce

Découvrez les risques liés à la mise en œuvre d’Agentforce sans une sécurité des données adéquate et apprenez des tactiques spécifiques pour garantir un déploiement sécurisé.

 

Veuillez noter que cet article a été traduit avec l'aide de l'IA et révisé par un traducteur humain.

Eugene Feldman

5 minute de lecture
Dernière mise à jour 17 février 2025
Salesforce Agentforce Logo

Fin 2024, Salesforce a lancé Agentforce, une plateforme qui permet aux entreprises de créer et de déployer facilement des agents d’IA autonomes afin d’automatiser les processus métier à l’aide d’outils Salesforce tels que Workflows, Apex code et Flows. Ces agents d’intelligence artificielle peuvent se connecter aux données de l’entreprise et prendre des mesures dans les domaines de la vente, du service, du marketing, du commerce et d’autres fonctions.

Par exemple, les agents peuvent utiliser les données de vente, les informations sur les prospects, les données de calendrier et les fonctionnalités de messagerie électronique pour aider les représentants commerciaux à contacter les prospects, à planifier des réunions et à recommander des produits et services que les prospects sont les plus susceptibles d’acheter.

Les implications d’Agentforce sur la sécurité des données

Les agents Agentforce héritent des autorisations des utilisateurs qui les exécutent. Par conséquent, si les utilisateurs disposent d’un accès excessif, les agents risquent d’exposer des données sensibles.

Imaginez un agent de planification de rendez-vous qui, par erreur, permet aux utilisateurs, voire au public, de consulter, modifier ou annuler les rendez-vous d’autrui. Cela pourrait entraîner un accès non autorisé à des données confidentielles telles que les informations sur les prix, les détails des commandes et les informations personnelles identifiables (PII) comme les coordonnées de paiement, les adresses personnelles et les dates de naissance.

Salesforce propose une combinaison de profils, de jeux d’autorisations et de rôles pour définir l’accès de chaque utilisateur aux objets, aux champs et aux enregistrements individuels. Cependant, Salesforce utilise un modèle de responsabilité partagée pour sécuriser les données et l’accès.

Blog_SharedResponsibilityModel_Diagram_202402_V1

Cela signifie que les clients de Salesforce sont responsables de s’assurer que (1) seules les personnes autorisées ont accès à leur instance et (2) chaque utilisateur autorisé n’a accès qu’aux données nécessaires. Les organisations comptant plus de 100 utilisateurs de Salesforce ont généralement des difficultés à déterminer qui a accès à quelles données et ce qu’ils peuvent en faire.

Après tout, quels sont les risques ?

Prenons l’exemple d’un établissement financier comptant plusieurs dizaines d’utilisateurs à qui l’on a involontairement donné l’autorisation de consulter, d’exporter et de supprimer toutes les données. (Remarque : ceci n’est pas un exemple hypothétique.) Nous observons constamment de tels cas dans notre travail.

Sans remédier d’abord à ces erreurs de configuration, le déploiement d’Agentforce pourrait avoir des conséquences désastreuses. Si l’un de ces utilisateurs crée un agent d’IA dont l’objectif est d’identifier des opportunités de vente croisée à partir des données financières des clients, celui-ci pourrait par inadvertance exporter l’intégralité de la base de données client (y compris les informations les plus sensibles telles que les numéros de sécurité sociale, les historiques de transactions, les évaluations de crédit, les détails des demandes de prêt et les documents justificatifs) vers un moteur d’analyse tiers.

Un agent d’IA conçu pour rapprocher les transactions de la passerelle de paiement avec les enregistrements de commandes Salesforce peut involontairement récupérer toutes les transactions en raison d’autorisations de lecture des données trop étendues. En outre, l’agent pourrait accidentellement modifier les détails des transactions et les journaux d’audit du système en raison d’autorisations de modification de données trop permissives.

Avant Agentforce et d’autres technologies d’IA, les mauvaises configurations pouvaient rester invisibles pendant des années. Cependant, une fois l’IA déployée, elle traitera et analysera chaque donnée accessible, de sorte que toutes les erreurs de configuration et tous les chemins d’accès seront probablement découverts et exploités, que ce soit intentionnellement ou non.

Get started with a free Salesforce Risk Assessment.
Get your assessment
DRA_Salesforce_CoverPageImage-1

Comment se préparer pour un déploiement sécurisé d’Agentforce

Pour déployer Agentforce en toute sécurité, les organisations doivent s’assurer (1) d’identifier toutes les données sensibles dans leur instance Salesforce, (2) de veiller à ce que les utilisateurs ne puissent accéder qu’aux données dont ils ont besoin, et (3) de s’assurer que les autorisations d’accès ne soient jamais utilisées à mauvais escient.

1. Identifier les données sensibles

Bien que les noms d’objet et de champ Salesforce indiquent quelles données sont sensibles, il peut y avoir des fichiers, des pièces jointes, des champs de texte libre, ainsi que des objets et des champs qui ne sont pas clairement étiquetés et classifiés et qui contiennent également des données sensibles ou hautement réglementées telles que les PII, PHI ou PCI. Cela signifie que vous ne pouvez pas vous fier uniquement aux noms des objets et des champs pour identifier les données sensibles et que vous devez plutôt analyser l’ensemble de votre instance Salesforce.

2. Veiller à ce que les utilisateurs n’aient accès qu’aux données dont ils ont besoin

Le modèle d’accès de Salesforce est centré sur l’identité, ce qui signifie que le profil d’un utilisateur et les autorisations qui lui sont attribuées déterminent son niveau d’accès. Toutefois, examiner l’accès de chaque utilisateur individuellement n’est ni envisageable ni réaliste à l’échelle. Au lieu de cela, commencez par identifier toutes vos données sensibles dans Salesforce, déterminez qui peut y accéder et adaptez les autorisations afin que seuls les utilisateurs qui ont besoin d’accéder à ces données aient les autorisations nécessaires.

3. S’assurer que les autorisations d’accès ne sont pas détournées

La majorité (57 %) des fuites de données impliquent un vol d’identité, les entreprises doivent donc pouvoir analyser le comportement des utilisateurs sur tous les systèmes pour s’assurer que les autorisations d’accès ne sont utilisées qu’à des fins légitimes.

Comment Varonis aide les organisations à se préparer pour Agentforce

Varonis permet aux équipes de sécurité et aux administrateurs Salesforce d’identifier les données sensibles, de dimensionner correctement l’accès à ces données et de prévenir les activités non autorisées dans Salesforce et d’autres applications SaaS. Notre plateforme unifiée de sécurité des données simplifie pour les organisations la réponse à des questions essentielles telles que :

  • Quelles données sensibles possédons-nous dans Salesforce et d’autres applications SaaS ?
  • Quels utilisateurs, services et agents d’IA peuvent consulter et modifier nos données sensibles dans Salesforce et d’autres applications SaaS ?
  • Quels utilisateurs, services et applications d’IA ont interagi avec quelles données au cours de la journée, de la semaine, du mois ou de l’an passé ?

Varonis offre aux organisations une sécurité, une visibilité et un contrôle complets sur les données sensibles dans Salesforce et l’ensemble de leur portefeuille d’applications SaaS, en fournissant les capacités clés requises pour un déploiement sécurisé d’Agentforce. Plus précisément, Varonis peut vous aider à :

  1. Identifier les données sensibles : Varonis utilise des modèles d’IA avancés basés sur 20 ans de données d’apprentissage pour découvrir et classer automatiquement les données structurées et non structurées dans Salesforce et l’ensemble de votre portefeuille d’applications SaaS, y compris les champs standard, les fichiers, les pièces jointes, les champs de texte libre et les champs personnalisés susceptibles de contenir des informations sensibles.

Identifiez automatiquement les données sensibles

Data Discovery and Classification - Risk Prioritization - w800px-1

Identifiez automatiquement les données sensibles

  1. S’assurer que les utilisateurs ne peuvent accéder qu’aux données dont ils ont besoin : l’approche unique de Varonis, centrée sur les données, identifie tous les chemins d’accès aux données sensibles dans Salesforce et d’autres applications SaaS. Plutôt que de vous reposer sur les administrateurs ou les équipes de sécurité pour ajuster continuellement les autorisations d’accès, Varonis analyse sans cesse votre environnement, identifie les erreurs de configuration et les autorisations excessives, et vous offre un moyen de les corriger d’un simple clic directement depuis l’interface utilisateur.

Dimensionnez correctement l’accès aux données sensibles

Salesforce Dashboard - w770px

Dimensionnez correctement l’accès aux données sensibles

  1. Veiller à ce que les autorisations d’accès ne soient pas utilisées à mauvais escient : Varonis détecte les accès suspects aux données sensibles, même si cet accès se fait dans les limites des autorisations normales. Par exemple, s’il est normal qu’un représentant commercial consulte les meilleurs comptes, il est suspect qu’il télécharge la liste de tous ses comptes et contacts. C’est encore plus suspect s’il le fait après avoir téléchargé tous ses fichiers Box et désactivé la MFA dans Okta, ou après avoir donné son préavis de départ.
    Étant donné que Varonis rapproche les identités dans toutes les applications SaaS, dès qu’une identité est signalée pour une activité suspecte dans une application, son accès est coupé dans l’ensemble du portefeuille d’applications SaaS. Varonis réduit également considérablement les faux positifs en se concentrant uniquement sur les menaces pesant sur les données sensibles.

Veillez à ce que les autorisations d’accès ne soient pas détournées

UEBA - w500px

Veillez à ce que les autorisations d’accès ne soient pas détournées

Déployez Agentforce en toute sécurité et avec confiance.

Pour protéger vos données sensibles, vous devez être en mesure de gérer leur emplacement, les personnes qui y ont accès et la manière dont elles sont consultées et modifiées. Seul Varonis vous offre toutes ces fonctionnalités essentielles au sein d’une plateforme unique.

Si vous souhaitez savoir quels risques pèsent sur votre environnement Salesforce, une évaluation gratuite des risques sur vos données Salesforce est la meilleure façon de commencer. En moins de 24 heures, vous disposerez d’une vue claire et basée sur les risques liés aux données les plus importantes et d’un parcours clair vers la remédiation automatisée.

Que dois-je faire maintenant ?

Here are three things you can do next to to prepare for deploying Agentforce:

1
Preview a sample of our Salesforce Data Risk Assessment (no form fill required).
2
Visit us on AppExchange to learn how we help secure your Salesforce data.
3
Schedule a personalized Varonis demo to explore how to automatically remove sensitive data exposure and stop threats.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

sécurité-de-l'ia-générative-:-garantir-un-déploiement-sécurisé-de-microsoft-copilot
Sécurité de l'IA générative : Garantir un déploiement sécurisé de Microsoft Copilot
Cet article décrit le fonctionnement du modèle de sécurité de Microsoft 365 Copilot et les risques à prendre en compte pour garantir un déploiement en toute sécurité.
votre-organisation-est-elle-prête-à-déployer-microsoft-copilot ?
Votre organisation est-elle prête à déployer Microsoft Copilot ?
Découvrez ce guide étape par étape pour déployer des outils d’IA générative en toute sécurité avec Varonis.
sécurité-des-données-dans-le-cloud :-principaux-cas-d’utilisation-de-la-dspm
Sécurité des données dans le cloud : principaux cas d’utilisation de la DSPM
Découvrez les principaux cas d’utilisation de la gestion de la posture de sécurité des données (DSPM) et pourquoi ce cadre de référence n’est qu’un élément d’une approche globale en matière de sécurité des données.
pourquoi-votre-entreprise-a-t-elle-besoin-d’une-analyse-de-sécurité-copilot-avant-de-déployer-des-outils-d’ia ?
Pourquoi votre entreprise a-t-elle besoin d’une analyse de sécurité Copilot avant de déployer des outils d’IA ?
L'évaluation de votre posture de sécurité est une première étape cruciale avant de déployer des outils d'IA générative comme Copilot pour Microsoft 365.