· GUIDE PRATIQUE
Contre chacun des 5 risques identifiés dans l'article 5A, une contre-mesure concrète. Aucune ne requiert un budget de grande entreprise.
L'objectif n'est pas de rendre votre Private AI inviolable. Aucun système ne l'est. L'objectif est de rendre une attaque suffisamment coûteuse et complexe pour que l'attaquant passe à une cible plus facile — et de vous donner les moyens de détecter et contenir rapidement les incidents qui surviennent malgré tout.
Ce principe, appelé défense en profondeur par l'ANSSI, s'applique par couches. Chaque mesure que vous mettez en place réduit la surface d'attaque et ralentit la progression d'un acteur malveillant. L'ensemble des mesures décrites ici peut être déployé en une demi-journée de travail technique.
C'est la mesure la plus importante. Votre serveur Private AI doit être sur un segment réseau séparé du reste de votre infrastructure — un VLAN dédié, inaccessible directement depuis les postes de travail classiques.
Concrètement : créez un VLAN spécifique pour le serveur IA. Les employés accèdent à l'interface Open WebUI via le navigateur depuis le réseau bureautique normal, mais le serveur lui-même ne peut pas initier de connexions vers vos autres serveurs critiques (comptabilité, CRM, fichiers). Si le serveur IA est compromis, l'attaquant se retrouve dans une bulle isolée, pas au centre de votre réseau.
Open WebUI supporte nativement la gestion des utilisateurs avec comptes individuels, mots de passe et rôles. Activez ces fonctionnalités dès le déploiement initial. Ne laissez jamais le mode « accès libre » actif en production.
Chaque employé doit avoir un compte nominatif avec un mot de passe robuste d'au moins 14 caractères. Activez l'authentification à deux facteurs (2FA) pour les comptes administrateurs — c'est une option native dans Open WebUI. Selon l'ANSSI 2025, l'adoption du 2FA passe de 30 % à 90 % quand l'outil est préconfigurer et la formation dure moins de 15 minutes.
C'est la contre-mesure directe au risque de fuite par requête identifié dans l'article 5A. Une base RAG unique accessible à tous les employés est une erreur d'architecture. La solution est de créer des collections documentaires distinctes par département ou niveau d'accès.
Open WebUI supporte la création de collections documentaires séparées. Créez une collection RH (accessible uniquement aux gestionnaires RH), une collection finances (direction et comptabilité seulement), une collection opérations (tous les employés de production), une collection générale (politiques d'entreprise publiques, procédures générales).
Assignez chaque collection au rôle approprié. Un employé de production ne doit jamais pouvoir interroger les données salariales. Un stagiaire ne doit pas accéder aux contrats clients. Cette segmentation se configure en 30 minutes dans l'interface d'administration d'Open WebUI.
Activez la journalisation complète des interactions dans Open WebUI. Chaque requête, chaque utilisateur, chaque document consulté doit être enregistré avec l'horodatage. Ces logs servent à deux fins : détecter les comportements anormaux en temps réel, et constituer la preuve de bonne foi documentée en cas d'enquête CAI.
Un employé qui envoie 200 requêtes en une heure, qui pose systématiquement des questions sur les salaires ou qui tente d'accéder à des collections auxquelles il n'a pas accès — ces comportements sont invisibles sans journalisation. Avec elle, un administrateur peut détecter l'anomalie en quelques minutes.
Ollama et Open WebUI publient des mises à jour régulières qui corrigent des vulnérabilités connues. Un système non mis à jour pendant 30 jours après la publication d'un correctif multiplie par 5 le risque d'exploitation, selon Mandiant.
Établissez un créneau mensuel fixe — le premier lundi du mois, 30 minutes — pour vérifier et appliquer les mises à jour. Ollama : une commande. Open WebUI : une commande Docker. Les modèles eux-mêmes se mettent à jour avec une commande simple si vous voulez bénéficier des dernières versions.
Ajoutez également la mise à jour du système d'exploitation du serveur dans ce créneau. Les vulnérabilités Linux critiques sont publiées et exploitées rapidement. Un serveur Ubuntu non mis à jour est la porte d'entrée la plus commune dans les petites infrastructures.
Si vos employés ont besoin d'accéder au Private AI depuis l'extérieur du bureau — télétravail, déplacements — l'accès doit obligatoirement passer par un VPN d'entreprise. Jamais en exposant directement le port d'Open WebUI sur internet.
WireGuard est la solution VPN open-source recommandée pour les PME en 2025-2026 : performant, facile à configurer, gratuit. Tailscale est l'alternative en mode service géré pour les organisations sans ressource TI interne. Les deux permettent un accès sécurisé à l'interface Open WebUI sans jamais l'exposer sur internet.