·  GUIDE PRATIQUE

Sécuriser votre Private AI : le guide étape par étape

Contre chacun des 5 risques identifiés dans l'article 5A, une contre-mesure concrète. Aucune ne requiert un budget de grande entreprise.

Pascal Gagnon 9 mai 2026 8 min de lecture
← Accueil

Sécuriser votre Private AI : le guide étape par étape

Principe directeur : défense en profondeur, pas perfection

L'objectif n'est pas de rendre votre Private AI inviolable. Aucun système ne l'est. L'objectif est de rendre une attaque suffisamment coûteuse et complexe pour que l'attaquant passe à une cible plus facile — et de vous donner les moyens de détecter et contenir rapidement les incidents qui surviennent malgré tout.

Ce principe, appelé défense en profondeur par l'ANSSI, s'applique par couches. Chaque mesure que vous mettez en place réduit la surface d'attaque et ralentit la progression d'un acteur malveillant. L'ensemble des mesures décrites ici peut être déployé en une demi-journée de travail technique.

Mesure 1 — Segmenter le réseau : isoler le serveur IA

C'est la mesure la plus importante. Votre serveur Private AI doit être sur un segment réseau séparé du reste de votre infrastructure — un VLAN dédié, inaccessible directement depuis les postes de travail classiques.

Concrètement : créez un VLAN spécifique pour le serveur IA. Les employés accèdent à l'interface Open WebUI via le navigateur depuis le réseau bureautique normal, mais le serveur lui-même ne peut pas initier de connexions vers vos autres serveurs critiques (comptabilité, CRM, fichiers). Si le serveur IA est compromis, l'attaquant se retrouve dans une bulle isolée, pas au centre de votre réseau.

Mesure 2 — Authentification forte : zéro accès anonyme

Open WebUI supporte nativement la gestion des utilisateurs avec comptes individuels, mots de passe et rôles. Activez ces fonctionnalités dès le déploiement initial. Ne laissez jamais le mode « accès libre » actif en production.

Chaque employé doit avoir un compte nominatif avec un mot de passe robuste d'au moins 14 caractères. Activez l'authentification à deux facteurs (2FA) pour les comptes administrateurs — c'est une option native dans Open WebUI. Selon l'ANSSI 2025, l'adoption du 2FA passe de 30 % à 90 % quand l'outil est préconfigurer et la formation dure moins de 15 minutes.

Mesure 3 — RAG segmenté : chaque rôle voit ce qu'il doit voir

C'est la contre-mesure directe au risque de fuite par requête identifié dans l'article 5A. Une base RAG unique accessible à tous les employés est une erreur d'architecture. La solution est de créer des collections documentaires distinctes par département ou niveau d'accès.

Open WebUI supporte la création de collections documentaires séparées. Créez une collection RH (accessible uniquement aux gestionnaires RH), une collection finances (direction et comptabilité seulement), une collection opérations (tous les employés de production), une collection générale (politiques d'entreprise publiques, procédures générales).

Assignez chaque collection au rôle approprié. Un employé de production ne doit jamais pouvoir interroger les données salariales. Un stagiaire ne doit pas accéder aux contrats clients. Cette segmentation se configure en 30 minutes dans l'interface d'administration d'Open WebUI.

Mesure 4 — Journalisation : tracer pour détecter et défendre

Activez la journalisation complète des interactions dans Open WebUI. Chaque requête, chaque utilisateur, chaque document consulté doit être enregistré avec l'horodatage. Ces logs servent à deux fins : détecter les comportements anormaux en temps réel, et constituer la preuve de bonne foi documentée en cas d'enquête CAI.

Un employé qui envoie 200 requêtes en une heure, qui pose systématiquement des questions sur les salaires ou qui tente d'accéder à des collections auxquelles il n'a pas accès — ces comportements sont invisibles sans journalisation. Avec elle, un administrateur peut détecter l'anomalie en quelques minutes.

Mesure 5 — Mises à jour : 30 minutes par mois qui valent des milliers

Ollama et Open WebUI publient des mises à jour régulières qui corrigent des vulnérabilités connues. Un système non mis à jour pendant 30 jours après la publication d'un correctif multiplie par 5 le risque d'exploitation, selon Mandiant.

Établissez un créneau mensuel fixe — le premier lundi du mois, 30 minutes — pour vérifier et appliquer les mises à jour. Ollama : une commande. Open WebUI : une commande Docker. Les modèles eux-mêmes se mettent à jour avec une commande simple si vous voulez bénéficier des dernières versions.

Ajoutez également la mise à jour du système d'exploitation du serveur dans ce créneau. Les vulnérabilités Linux critiques sont publiées et exploitées rapidement. Un serveur Ubuntu non mis à jour est la porte d'entrée la plus commune dans les petites infrastructures.

Mesure 6 — Accès distant : jamais sans VPN

Si vos employés ont besoin d'accéder au Private AI depuis l'extérieur du bureau — télétravail, déplacements — l'accès doit obligatoirement passer par un VPN d'entreprise. Jamais en exposant directement le port d'Open WebUI sur internet.

WireGuard est la solution VPN open-source recommandée pour les PME en 2025-2026 : performant, facile à configurer, gratuit. Tailscale est l'alternative en mode service géré pour les organisations sans ressource TI interne. Les deux permettent un accès sécurisé à l'interface Open WebUI sans jamais l'exposer sur internet.

Système de pensée
C3 — Explorer ce système
P

Pascal Gagnon

Directeur de compte corporatif Desjardins Entreprise · Conseiller municipal, Roberval · Analyste économique régional, Lac-Saint-Jean