
Le nombre de connecteurs qui permettent aux intelligences artificielles (IA)génératives d’accéder à des contenus tiers explose. La généralisation de ces traits d’union entre différents programmes et les données des utilisateurs interpelle et doit nous inciter à la plus grande prudence.
Donner l’accès à ses fichiers ou à ses courriels à ces IA n’est pas anodin. Il faut impérativement prendre connaissance du type de données auxquelles on donne accès et mesurer les conséquences possibles; dans tous les cas, il reste très délicat de livrer ses données personnelles à de tels services.
Protéger ses données privées
On ne peut en effet ignorer le risque d’une fuite de données au travers de ces IA. Je préconise en ce sens une gestion stricte des informations, avec un cloisonnement serré entre vie privée, documents sensibles et usages professionnels, idéalement auprès d’un hébergeur suisse (ou européen) respectant la législation locale.
Gare aussi aux solutions, certes très utiles, de Google, Microsoft et autres, soumises à la législation américaine et de plus en plus couplées par défaut à des fonctions d’intelligence artificielle. Même si ces services rendent d’immenses services au quotidien, la prudence reste de mise au vu des changements rapides en cours dans la manière dont les données sont exploitées.
Des usages très concrets
En pratique, ces connecteurs promettent un vrai gain de temps. Ils permettent à une IA d’aller chercher des informations dans Outlook, Teams, Google Drive, Gmail, Google Agenda, Slack, SharePoint, OneDrive, Dropbox, Notion, GitHub ou encore Photoshop, afin de résumer un dossier, retrouver une pièce jointe, préparer une réunion, analyser un espace de travail ou reformuler un document à partir de sources dispersées.
C’est précisément ce qui explique leur succès. Au lieu de copier manuellement des contenus d’un programme à l’autre, l’utilisateur demande à l’IA de consulter les services autorisés, puis de produire une synthèse, un brouillon ou une réponse contextualisée, ce qui peut être utile dans la bureautique, la collaboration, le développement logiciel, la création visuelle ou le service à la clientèle.
Les connecteurs vedettes
Parmi les connecteurs les plus demandés, on retrouve d’abord les grands classiques du travail de bureau: Outlook pour les courriels, Teams pour les échanges internes et les réunions, OneDrive et SharePoint pour les documents d’entreprise, ainsi que Google Drive et Gmail pour retrouver rapidement des fichiers et des messages. S’ajoutent souvent Slack pour les conversations d’équipe, Notion et Confluence pour les bases documentaires, GitHub pour le code, ainsi que Dropbox pour les archives partagées.
Dans le domaine créatif, Photoshop illustre bien la montée d’outils plus spécialisés. Une connexion via des extensions ou des agents dédiés à ce type de service peut aider une IA à retrouver des ressources, à préparer des éléments visuels ou à s’intégrer dans une chaîne de production graphique, ce qui montre que le phénomène ne touche plus seulement la bureautique, mais aussi les métiers de l’image et de la communication.
Une porte d’entrée élargie
Le problème est que cette commodité crée aussi une nouvelle surface de risque. Plus une IA peut accéder à de services, de comptes et de documents, plus il devient difficile de savoir exactement quelles données sont lues, conservées, croisées ou réutilisées; d’où la nécessité de vérifier les autorisations accordées et de limiter les accès au strict nécessaire.
Au fond, ces connecteurs illustrent parfaitement l’ambivalence actuelle de l’IA générative. Très pratiques pour automatiser certaines tâches, ils n’en exigent pas moins une hygiène numérique irréprochable, faute de quoi le confort promis pourrait se payer d’une perte de contrôle sur ses propres données.
Il faut aussi garder en tête le plus important: ces IA peuvent halluciner, donc, prudence, prudence! Un autre risque réside dans l’injection indirecte de prompt par un attaquant qui glisserait des instructions malveillantes dans un document ou un email lu par l’IA. En exploitant ainsi la confiance accordée à ces connecteurs, un attaquant pourrait, par exemple, récupérer des contacts ou d’autres informations à votre insu. Vous êtes avertis!
Xavier Studer
En savoir plus sur Le blog high-tech & telecom de Xavier Studer
Subscribe to get the latest posts sent to your email.
Effectivement, ça fait réfléchir, surtout pour Google ou Microsoft qui ont accès à nos messages. En lançant leurs IA dans notre vie privée, je ne suis effectivement pas rassuré!