AWS Machine Learning Blog→ original

Navigateur sécurisé pour les agents AI : comment AWS Bedrock utilise les politiques Chrome

AWS Bedrock limite désormais les agents AI basés sur un navigateur via les politiques de sécurité d’entreprise de Chrome. Une entreprise peut empêcher totalemen

Navigateur sécurisé pour les agents AI : comment AWS Bedrock utilise les politiques Chrome
Source : AWS Machine Learning Blog. Collage: Hamidun News.
◐ Écouter l'article

AWS Bedrock AgentCore prend désormais en charge les politiques de sécurité d'entreprise Chrome, permettant aux organisations de restreindre l'accès web des agents IA à des domaines et des sites spécifiques.

Pourquoi les agents IA dans les navigateurs nécessitent une protection

Les agents IA dans le navigateur exécutent des tâches commerciales réelles : ils recherchent des informations sur internet, travaillent avec des applications web, interagissent avec les données. Sans restrictions, un tel agent peut potentiellement accéder à n'importe quel site web sur internet. Pour la sécurité d'entreprise, cela représente un risque grave.

Un agent peut accidentellement ou suite à une attaque par injection de prompt divulguer des données confidentielles de l'entreprise, s'infecter avec des logiciels malveillants à partir d'un faux site, obtenir accès aux systèmes internes via un navigateur ouvert. Auparavant, les entreprises étaient prudentes avec les agents de navigateur en production — il était impossible de garantir où l'agent naviguerait et ce qu'il pourrait accidentellement divulguer. AWS résout ce problème grâce au support intégré des politiques d'entreprise Chrome — le même système de gestion des accès qui protège les employés d'entreprise dans les grands réseaux depuis des décennies.

Maintenant, ces mêmes outils fonctionnent pour l'IA.

Comment fonctionnent les restrictions sur Bedrock AgentCore

Les politiques d'entreprise Chrome offrent un contrôle détaillé du comportement du navigateur. Pour les agents IA sur Bedrock, cela signifie :

  • Liste blanche de sites — l'agent ne peut accéder que aux domaines et sous-domaines spécifiés, tout le reste est bloqué
  • Liste noire — interdiction explicite de certains sites et services, tout le reste est autorisé
  • Contrôle des protocoles — autoriser uniquement HTTPS et interdire les connexions HTTP non sécurisées
  • Validation des certificats — support pour une CA racine personnalisée pour travailler avec les systèmes internes de l'entreprise
  • Enregistrement et audit — voir dans les journaux quels sites l'agent a visités et quelles actions il a effectuées

Un tel contrôle est idéal pour les entreprises : l'entreprise sait exactement où son agent peut naviguer et peut rapidement détecter toute anomalie.

Enregistrement de session et vérification de conformité

AWS démontre un outil d'enregistrement de session — un enregistrement vidéo de toutes les actions de l'agent dans le navigateur. Cela permet de voir dans la réalité comment fonctionnent les politiques : lorsque le navigateur rejette une transition vers un site interdit, une erreur de blocage est visible. Un exemple de la documentation : un agent de navigateur est configuré sur une liste blanche — il ne peut que rechercher la documentation AWS Bedrock AgentCore et les matériaux de référence associés. Si vous essayez de forcer l'agent à accéder à un autre site via un prompt, la politique bloque la demande et enregistre la tentative.

Certificats personnalisés pour les systèmes internes

De nombreuses entreprises utilisent leur propre CA HTTPS pour les systèmes internes — cela est nécessaire pour protéger les informations confidentielles. AWS montre comment un agent IA peut travailler avec de tels systèmes sans obtenir d'erreurs de validation de certificat. AWS utilise un site de test public pour la démonstration, mais en production une entreprise peut télécharger son propre certificat racine, et l'agent accèdera de manière sécurisée aux ressources internes.

Ce que cela signifie pour les entreprises

Ceci est critique pour le déploiement massif d'agents IA en production. Auparavant, les entreprises avaient peur d'exécuter des agents de navigateur sur des tâches réelles — il n'était pas clair où l'agent pouvait naviguer et ce qu'il pourrait accidentellement divulguer. Maintenant, il y a une garantie complète : l'agent ne peut pas dépasser les limites établies par les politiques de sécurité. Il ne peut pas accéder à des sites externes, ne peut pas divulguer les données via internet, ne peut pas s'infecter avec des logiciels malveillants. Cela rend les agents IA plus sûrs et prêts pour un déploiement d'entreprise réel, où les exigences de sécurité et d'audit sont très élevées.

ZK
Hamidun News
Actualités IA sans bruit. Sélection éditoriale quotidienne de plus de 400 sources. Produit de Zhemal Khamidun, Head of AI chez Alpina Digital.
Qu'en pensez-vous ?
Chargement des commentaires…