Chers collègues,
Ce mémo explique comment BESIX utilisera désormais l'intelligence artificielle et ce que cela implique concrètement pour la façon dont chacun d'entre nous travaille. La position décrite ici est l'extension opérationnelle de la Règle du groupe 5.6 (cybersécurité informatique) et de la Règle du groupe 5.7 (gouvernance des données et des applications informatiques) au domaine de l'IA. Elle n’introduit pas de nouveau cadre. Elle applique les normes BESIX Group que nous avons déjà adoptées à une technologie qui évolue plus vite que nous ne pouvons l'imaginer.
Ce qui a changé depuis janvier
Quatre éléments ont évolué au cours des quatre derniers mois et ensemble, ils modifient ce que nous pouvons faire en toute sécurité avec l’IA au travail.
Tout d’abord, Anthropic et Microsoft ont lancé les agents Cowork. Ces derniers ne sont pas des assistants conversationnels, mais des agents capables d’agir en votre nom, d’ouvrir des navigateurs, de se connecter à des systèmes, de déplacer des fichiers, d’envoyer des messages. Google, OpenAI et xAi ont publié ou annoncé des équivalents.
Deuxièmement, un agent open-source appelé à l’origine Moltbot, puis ClawdBot, et maintenant OpenClaw, a été observé en train de stocker des identifiants utilisateur en texte clair et manipulé via une injection de prompt pour exfiltrer des données. Il est téléchargeable gratuitement. Plusieurs variantes circulent déjà au sein de BESIX.
Troisièmement, une enquête sectorielle menée auprès de 4 200 travailleurs révèle que 57 % d’entre eux utilisent des comptes personnels d’IA pour des tâches professionnelles et que 33 % y ont collé des données confidentielles ou réglementées. Il n'y a aucune raison de penser que BESIX est une exception.
Quatrièmement, ce que l’industrie appelle le « vibe coding » est arrivé chez BESIX. Les collègues qui n'ont pas de formation formelle en développement utilisent l'IA pour créer de petites applications, des tableaux de bord et des scripts qui résolvent des problèmes réels dans le cadre de leurs projets ou au sein de leurs départements. La créativité est la bienvenue et nous avons déjà vu des résultats réellement utiles. L’effet secondaire est que nous accumulons des logiciels que personne dans les départements ICT ne connaît, sur un hébergement que nous n’avons pas choisi, avec des données que nous ne pouvons pas tracer, et sans propriétaire clair une fois que la personne qui en est à l’origine est partie. Il nous faut donc une trajectoire qui nous permette de poursuivre cet élan en toute sécurité.
Les quatre choses qui m'inquiètent
Je tiens énoncer clairement le risque, car le vocabulaire technique l'obscurcit.
- Qui agit. Lorsqu’un agent d’IA se connecte à un système en votre nom, la piste d’audit montre l’humain, et non l’agent. En cas de problème, qu'il s'agisse d'un paiement, d'une modification de contrat ou d'une suppression, nous ne pouvons pas savoir qui ou quoi en est à l'origine.
- Ce qu’il est capable de faire. Les agents modernes peuvent ouvrir des fichiers, envoyer des courriels, transférer de l’argent et interagir avec nos fournisseurs et maîtres d’ouvrage. Le rayon d'action d'une seule mauvaise instruction est beaucoup plus important que celui d'un chatbot, qui se contente de produire du texte.
- Ce dont il se souvient. Tout ce que vous saisissez dans un compte personnel d'IA peut être conservé, utilisé pour la formation ou exposé dans le cadre d'une violation future de ce fournisseur. Une fois que ces données ont quitté notre périmètre, il nous est impossible de les rappeler.
- D'où vient le code. En l’espace de quelques semaines, des projets d’IA open-source sont publiés, abandonnés, clonés et renommés. OpenClaw est l'exemple à suivre et non l'exception. Tout ce que nous adoptons sans examen est quelque chose dont nous ne pouvons pas nous porter garants.
Ces quatre risques correspondent directement aux obligations que nous nous sommes déjà engagés à respecter dans le cadre de la GR 5.6 (confidentialité, intégrité, disponibilité des informations ; surveillance et audit obligatoires ; réponse aux incidents) et de la GR 5.7 (noms des propriétaires des données et des applications ; évaluation des flux de données mondiaux). La politique en matière d'IA nous donne les moyens d'honorer ces engagements dans un domaine qui n'existait pas lorsque les règles ont été élaborées.
Ce que nous allons mettre en œuvre
Les mesures suivantes seront mises en place dans l’ensemble du BESIX Group sous mon autorité en tant que CIO, conformément aux GR 5.6 et GR 5.7.
- Une plateforme d’IA autorisée. Microsoft 365 Copilot, qui fonctionne au sein de l’environnement BESIX, devient l'outil d'IA par défaut pour tous les employés. Les données restent dans le cadre de nos engagements existants en matière de protection des données Microsoft.
- Blocage technique des plateformes d'IA non approuvées. L’ICT déploie des technologies pour empêcher l’accès, à partir des appareils et des réseaux de BESIX, à des services d’IA non approuvés, y compris des chatbots publics gratuits, des cadres d’agents open-source et des agents utilisateurs d’ordinateur. La liste de blocage sera réexaminée en permanence en fonction de l'évolution du marché. Les exceptions sont soumises au Comité de gouvernance des applications.
- Les données BESIX restent sur les appareils gérés par BESIX. L’utilisation des données BESIX avec n’importe quel outil d’IA, y compris la plateforme approuvée, est limitée aux appareils gérés qui répondent à nos normes de sécurité. Les appareils et comptes personnels ne sont pas autorisés. Les données BESIX recevront une codification de sécurité à des fins de respect technique de cette règle, conformément à GR 5.6.
- Un responsable sera désigné pour chaque application générée par l’IA, conformément au principe du responsable de l’application énoncé dans le GR 5.7, avec une classification des données, une décision d’hébergement et un cycle d’examen documenté.
- Une période d’amnistie de 60 jours permettra à chaque équipe d’enregistrer un outil d’IA ou une application qu’elle a élaborée sans conséquence, afin que nous puissions dresser un inventaire complet. Après l'amnistie, tout usage non déclaré sera traité comme une violation de la politique de sécurité selon la procédure standard énoncée dans la GR 5.6.
- Sensibilisation et formation obligatoires pour tous les employés et les prestataires de services externes concernés, en étendant les obligations en matière de sensibilisation à la cybersécurité déjà énoncées dans la GR 5.6 pour couvrir les risques spécifiques à l’IA.
- Réponse aux incidents. Les incidents liés à l’IA sont traités dans le cadre du plan de réponse aux incidents existant (GR 5.6), auquel ont été ajoutés des guides d'intervention spécifiques à l'IA.
Ce que cela implique concrètement pour vous
- Utilisez Microsoft 365 Copilot pour les tâches d’IA quotidiennes : brouillons, résumés, recherches, analyses. Il est déjà disponible dans l’environnement BESIX.
- Ne collez pas de données BESIX dans les comptes d’IA personnels — ChatGPT, Gemini, Claude, ou tout autre service public. Ces données englobent notamment les marchés, dessins, données financières et informations relatives aux employés, la correspondance avec les clients et du code.
- N’installez pas d’agents d’IA ou d’extensions de navigateur provenant de sources publiques sur votre appareil professionnel sans passer par le Comité de contrôle IA.
- Si vous utilisez déjà un outil d'IA ou si vous avez élaboré quelque chose avec l'IA, déclarez-le au Helpdesk IT pendant les 60 jours d'amnistie. Sans aucune question et sans aucune conséquence.
- En cas d’incertitude, posez la question. Votre contact ICT, votre responsable ou le Comité de gouvernance des applications peuvent vous fournir un aperçu rapide.
- Lisez la Règle BESIX en matière d’IA v1.0 disponible sur l’intranet Goupe. Les sept règles, les exemples illustrant ce qui est autorisé ou non, ainsi que les règles relatives au développement assisté par l'IA constituent la référence faisant autorité lorsque la présente note ne traite pas d'un cas particulier.
Chronologie
- Aujourd’hui : ce mémo est envoyé à chaque employé.
- Aujourd’hui : publication de la politique et de la documentation sur l’intranet Groupe.
- 31 mai : début de la période d’amnistie et de l’inventaire ; première vague de contrôles techniques.
- Fin juin : Comité de contrôle IA opérationnel, fin du premier cycle d'examen, politique pleinement appliquée.
Conclusion
BESIX dispose déjà d'une norme claire sur la façon dont nous traitons les actifs informationnels, sur la propriété des applications et sur la façon dont nous réagissons en cas de problème. Il s’agit des normes GR 5.6 et GR 5.7. La politique d’IA les applique à une catégorie d’outil qui n’existait pas lors de la dernière révision des Règles du Groupe. Aucune de ces mesures n'a pour but de vous ralentir. Elles ont pour but de vous offrir un environnement d’IA sécurisé, approuvé et performant afin que vous puissiez utiliser ces outils en toute confiance et que la confiance de nos client envers BESIX perdure.
Je vous remercie d’avoir pris le temps de lire ce document et de l’attention que vous y porterez.
Cordialement,
Werner Godaert
Chief Information Officer
BESIX Group