Passer au contenu principal
Contrôlez qui a accès à quoi dans votre organisation WonkaChat. Gérez les utilisateurs, attribuez des rôles, définissez des autorisations granulaires pour les agents IA et restreignez les outils que les agents peuvent utiliser pour assurer une collaboration sécurisée.
Le contrôle d’accès implémente le principe du moindre privilège qui permet aux utilisateurs et agents de ne recevoir que les autorisations dont ils ont besoin pour faire leur travail.

Gestion des utilisateurs

Ajoutez, gérez et supprimez des utilisateurs dans votre organisation via le panneau Paramètres.
1

Accéder aux paramètres

Cliquez sur votre nom en bas à gauche du tableau de bord WonkaChat, puis sélectionnez Gestion des utilisateurs. Seuls les administrateurs peuvent accéder aux fonctions de gestion des utilisateurs.
2

Inviter de nouveaux utilisateurs

Envoyez des invitations par e-mail aux utilisateurs que vous souhaitez ajouter à votre organisation. Les utilisateurs reçoivent un lien d’invitation pour créer leur compte et rejoindre.
3

Attribuer un rôle

Choisissez si le nouvel utilisateur sera un Admin ou un Utilisateur lors de l’envoi de l’invitation.
Vous pouvez changer les rôles utilisateur à tout moment après qu’ils aient rejoint l’organisation.
4

Gérer les utilisateurs existants

Promouvoir les utilisateurs à administrateurs ou retirer les privilèges admin au fur et à mesure que les responsabilités changent.
Les administrateurs peuvent gérer leurs propres droits admin, mais ne peuvent pas outrepasser ou retirer les privilèges admin d’autres administrateurs.
Supprimez définitivement les utilisateurs de votre organisation. Bien que vous puissiez facilement supprimer et réajouter des utilisateurs, toutes les données associées au compte sont définitivement supprimées et ne peuvent pas être récupérées.
Supprimer un utilisateur supprime toutes ses données de manière irréversible. Vous pouvez réajouter l’utilisateur plus tard, mais ses agents précédents, configurations et paramètres seront partis pour toujours. Considérez la désactivation pour un retrait d’accès temporaire.

Autorisations basées sur les rôles

WonkaChat utilise un système simple à deux rôles pour des limites de permission claires.

Rôles disponibles

Utilisateur

Création d’agent personnel• Créer leurs propres agents IA personnels
• Utiliser les agents partagés par les administrateurs
• Modifier les agents partagés uniquement si autorisé
• Accéder uniquement aux agents créés personnellement ou aux agents partagés par les admins
Les utilisateurs ne peuvent pas partager des agents avec d’autres, seuls les administrateurs peuvent rendre des agents disponibles à l’échelle de l’organisation.

Administrateur

Contrôle organisationnel complet• Gérer tous les utilisateurs
• Créer, modifier et partager des agents à l’échelle de l’organisation
• Contrôler les autorisations des agents (qui peut voir/modifier)
• Promouvoir les utilisateurs à des rôles d’administrateur
Les admins ont un contrôle complet sauf qu’ils ne peuvent pas outrepasser les privilèges d’autres administrateurs.
Gardez le nombre d’administrateurs limité à ceux qui ont besoin d’un contrôle organisationnel complet. La plupart des membres de l’équipe devraient avoir des rôles d’Utilisateur.

Portée de visibilité des agents

Les agents créés par les utilisateurs sont privés par défaut et visibles uniquement par le créateur.Les utilisateurs ne peuvent pas partager leurs agents personnels à l’échelle de l’organisation. Seuls les administrateurs peuvent partager des agents.
Si un utilisateur crée un agent précieux et veut le partager, il devrait contacter un administrateur pour l’examiner et le partager.

Partager des agents IA

Les administrateurs peuvent partager les agents IA directement depuis le panneau Constructeur d’agent.
En tant qu’administrateur, vous contrôlez le partage d’agent depuis le panneau Constructeur d’agent.

Comment partager un agent

1

Ouvrir le Constructeur d'agent

Naviguez vers l’agent que vous souhaitez partager (ou créez-en un nouveau) dans le Constructeur d’agent.
2

Configurer les paramètres de partage

Dans le panneau Constructeur d’agent, vous trouverez les options de partage :
Partage d'agent montrant les options de partage
Visibilité :
  • Partager avec toute l’organisation, ou
  • Partager avec des utilisateurs spécifiques
Niveaux d’autorisation :
  • Visualiseur : Peut voir et utiliser l’agent (pas de modifications)
  • Éditeur : Peut voir, utiliser et modifier l’agent
  • Propriétaire : A le contrôle complet incluant le partage et la suppression
Pour les agents organisationnels importants, utilisez les autorisations de Visualiseur pour la plupart des utilisateurs et n’accordez l’accès Éditeur qu’aux collaborateurs de confiance.
3

Examiner l'accès aux outils

Avant de partager, vérifiez à quels outils et connexions MCP l’agent a accès. Assurez-vous qu’ils sont appropriés pour tous les utilisateurs qui auront accès.
Lorsque les utilisateurs interagissent avec un agent partagé, l’agent hérite des autorisations de cet utilisateur dans les outils connectés. Considérez à quelles données les différents utilisateurs peuvent accéder.
4

Sauvegarder et partager

Sauvegardez votre configuration de partage. L’agent devient immédiatement disponible aux utilisateurs spécifiés en fonction des autorisations que vous avez définies.
Les utilisateurs verront l’agent partagé dans leur liste d’agents et peuvent commencer à l’utiliser selon leurs autorisations accordées.

Restriction d’outils

Lors de la création d’un agent IA, vous pouvez contrôler exactement à quels outils il a accès. Cela garantit que les agents n’ont que les capacités dont ils ont besoin pour effectuer leur fonction prévue.

Comment fonctionne la restriction d’outils

Lorsque vous ajoutez une connexion MCP (comme Outlook, GitHub ou Slack) à un agent, vous pouvez sélectivement activer ou désactiver des outils individuels au sein de cette connexion. Par exemple, si vous ajoutez la connexion MCP Outlook à un agent :
  • Vous pouvez garder des outils comme « rédiger e-mail » et « lire e-mails »
  • Vous pouvez supprimer des outils comme « envoyer e-mail » et « supprimer e-mail »
Supprimer l’outil « envoyer e-mail » signifie que l’agent ne peut pas envoyer d’e-mails, même s’il en reçoit l’instruction, parce que la capacité n’existe simplement pas pour cet agent.
La restriction d’outils se produit au niveau de la création d’agent. Chaque agent peut avoir un accès aux outils différent en fonction de son objectif prévu.

Pourquoi restreindre les outils ?

En supprimant les outils qui effectuent des actions irréversibles (envoyer des e-mails, supprimer des fichiers, déployer du code), vous éliminez le risque que les agents fassent des erreurs ou interprètent mal les prompts.Sécurité par absence : Si un agent n’a pas l’outil « envoyer e-mail », il est impossible qu’il envoie un e-mail (même par accident).
Moins un agent a d’outils, moins les choses peuvent mal tourner. Réduisez la surface d’attaque en donnant aux agents uniquement les capacités spécifiques dont ils ont besoin.Exemple : Un agent d’analyse de données n’a pas besoin d’outils pour modifier ou supprimer des données. Il ne devrait recevoir qu’un accès en lecture.
Créez des agents spécialisés optimisés pour des tâches spécifiques en leur donnant des ensembles d’outils précis.Exemple : Un agent « Brouillon d’e-mail » avec MCP Outlook mais uniquement les outils de brouillon activés. Il ne devrait pas recevoir de capacités d’envoi, de suppression ou de transfert.

Exemple : Agent de brouillon d’e-mail

La différence entre un assistant de rédaction utile et un risque de sécurité potentiel se résume souvent à un seul outil.
Lors de la création d’agents, désactivez les outils qui exécutent des actions finales sauf si l’agent en a spécifiquement besoin. Activez les outils pour la préparation et l’analyse, mais restreignez les outils qui envoient, suppriment, déploient ou modifient les systèmes de production.
Le même agent, mais avec l’outil send-email restreint.Le résultat :
Prompt utilisateur : « Rédigez un e-mail à john@example.com sur le rapport Q4. »

Réponse de l'agent : « Voici un brouillon d'e-mail pour john@example.com sur le rapport Q4 :

Sujet : Mise à jour du rapport Q4

Bonjour Jean,
[contenu du brouillon]

Souhaitez-vous que je révise quelque chose ? »
Sans accès à l’outil send-email, l’agent ne peut que rédiger du contenu. L’utilisateur l’examine, fait des changements si nécessaire et envoie manuellement quand il est prêt.
Sûr : L’utilisateur maintient le contrôle complet sur quand et ce qui est envoyé. L’agent apporte de la valeur sans risque.

Mode sécurisé : Human-in-the-Loop

Le Mode sécurisé garantit que vous approuvez chaque action qu’un agent IA veut entreprendre avant qu’elle ne s’exécute.
Guide visuel bientôt disponible : Nous créons un guide visuel étape par étape avec des captures d’écran montrant exactement comment fonctionne le Mode sécurisé, incluant le dialogue d’approbation et le flux de décision.

Comment fonctionne le Mode sécurisé

1

Identifier quand utiliser le Mode sécurisé

Activez le Mode sécurisé pour les agents qui effectuent des opérations à haut risque :
  • Envoyer des communications (e-mails, messages, publications)
  • Modifier ou supprimer des données de production
  • Déployer du code ou des configurations
  • Exécuter des transactions financières
Le Mode sécurisé fournit une surveillance essentielle pour prévenir les erreurs et les actions non autorisées dans les opérations critiques.
2

L'agent demande une action

Lorsqu’un agent IA veut utiliser un outil ou exécuter une action, il se met en pause et demande votre approbation.Vous voyez exactement ce que l’agent veut faire, quel outil il veut utiliser et quels paramètres il passera.
3

Vous examinez et décidez

Examinez l’action demandée et décidez si vous voulez :
  • Autoriser : L’action s’exécute comme demandé
  • Refuser : L’action est bloquée et l’agent continue sans l’exécuter
C’est votre opportunité de détecter les erreurs potentielles, vérifier que les actions sont appropriées et maintenir la surveillance.
4

L'action s'exécute ou se bloque

  • Si approuvée, l’action s’exécute et l’agent reçoit les résultats
  • Si refusée, l’agent est informé que l’action n’a pas été permise et peut ajuster son approche
Vous pouvez désactiver le Mode sécurisé pour les agents de confiance effectuant des tâches de routine, mais il est recommandé pour les agents avec accès à des outils puissants.

Conseils de contrôle d’accès

Limiter les administrateurs

N’accordez les rôles admin qu’à ceux qui ont besoin d’un contrôle organisationnel complet. Moins d’admins = audit plus facile et risque réduit.

Commencer restrictif

Commencez avec un accès minimal aux outils et autorisations, puis n’ajoutez que si nécessaire. Il est plus facile d’accorder l’accès que de récupérer après des erreurs.

Examiner régulièrement

Auditez périodiquement qui a accès à quels agents et outils, en ajustant au fur et à mesure que les rôles et responsabilités changent.

Tester avec le Mode sécurisé

Testez toujours les nouveaux agents avec le Mode sécurisé activé pour observer quelles actions ils tentent avant d’accorder une opération autonome.
Une communication claire sur les objectifs des agents, les autorisations et les restrictions d’outils aide les utilisateurs à comprendre ce qu’ils peuvent faire et réduit les demandes de support.