Partager via


Considérations relatives aux protections de Hub IA et de conformité des données microsoft purview pour Copilot

Guide de gestion des licences Microsoft 365 pour la sécurité & la conformité

Lorsque vous comprenez comment utiliser Microsoft Purview Hub IA et d’autres fonctionnalités pour gérer les protections de conformité et de sécurité des données pour les Microsoft 365 Copilot et les Microsoft Copilot, utilisez les informations détaillées suivantes pour connaître les conditions préalables, considérations et exemptions qui peuvent s’appliquer à votre organization. Pour Microsoft Copilot, veillez à les lire conjointement avec les exigences Microsoft 365 Copilot et la protection des données d’entreprise dans Copilot pour Microsoft 365 et Microsoft Copilot.

Pour obtenir des informations sur les licences permettant d’utiliser ces fonctionnalités pour Copilot, consultez les liens de description des licences et du service en haut de la page. Pour plus d’informations sur les licences pour Copilot, consultez la description du service pour Microsoft 365 Copilot.

Hub IA conditions préalables et considérations

Pour la plupart, le hub IA est facile à utiliser et explicite, vous guidant à travers les prérequis et les rapports et stratégies préconfigurés. Utilisez cette section pour compléter ces informations et fournir des détails supplémentaires dont vous pourriez avoir besoin.

Conditions préalables pour le hub IA

Pour utiliser le hub IA à partir du portail Microsoft Purview ou du portail de conformité Microsoft Purview, vous devez disposer des prérequis suivants :

  • Vous disposez des autorisations appropriées.

  • Requis pour la surveillance des interactions avec Copilot :

  • Requis pour surveiller les interactions avec les sites d’IA générative tiers :

    • Les appareils sont intégrés à Microsoft Purview, requis pour :

      • Visibilité des informations sensibles partagées avec des sites d’IA générative tiers. Par exemple, un utilisateur colle des numéros de carte de crédit dans ChatGPT.
      • Application de stratégies DLP de point de terminaison pour avertir ou empêcher les utilisateurs de partager des informations sensibles avec des sites d’IA générative tiers. Par exemple, un utilisateur identifié comme à risque élevé dans La protection adaptative est bloqué avec l’option de remplacement lorsqu’il colle des numéros de carte de crédit dans ChatGPT.
    • L’extension de navigateur Microsoft Purview est déployée pour les utilisateurs et nécessaire pour découvrir les visites de sites sur des sites d’IA générative tiers.

Vous trouverez plus d’informations sur les conditions préalables à l’audit, à l’intégration des appareils et à l’extension de navigateur dans le hub AI lui-même : Accédez à la sectionPrise en maind’Analytics>.

Pour obtenir la liste des applications IA tierces actuellement prises en charge, consultez Sites IA pris en charge par Microsoft Purview pour les protections de conformité et de sécurité des données.

Remarque

Les unités administratives ne sont pas prises en charge dans le hub IA. Par conséquent, un administrateur affecté à une unité administrative spécifique peut effectuer des actions pour tous les utilisateurs du locataire et afficher les données de ces utilisateurs. Par exemple, créez des stratégies et affichez l’analytique avec les événements de l’Explorateur d’activités pour les utilisateurs qui ne font pas partie de cette unité administrative affectée.

Stratégies en un clic à partir du hub IA

Une fois les stratégies par défaut créées, vous pouvez les afficher et les modifier à tout moment à partir de leurs zones de solution respectives dans le portail. Par exemple, vous souhaitez étendre les stratégies à des utilisateurs spécifiques pendant le test ou aux besoins de l’entreprise. Vous souhaitez également ajouter ou supprimer des classifieurs utilisés pour détecter les informations sensibles. Utilisez la page Stratégies pour accéder rapidement à l’emplacement approprié dans le portail.

Pour les étiquettes de confidentialité et leurs stratégies, affichez-les et modifiez-les indépendamment du hub IA, en accédant à Information Protection dans le portail. Pour plus d’informations, utilisez les liens de configuration dans Étiquettes et stratégies par défaut pour protéger vos données.

Remarque

Les stratégies de protection contre la perte de données (DLP) prennent en charge la détection des informations sensibles collées dans un navigateur ou chargées sur des sites tiers, mais ne prennent actuellement pas en charge la détection des informations sensibles saisies dans des invites ou des réponses retournées.

Pour plus d’informations sur les actions DLP prises en charge et sur les plateformes qui les prennent en charge, consultez les deux premières lignes du tableau des activités de point de terminaison que vous pouvez surveiller et prendre des mesures.

Stratégies par défaut pour la découverte des données pour l’IA

  • Stratégie DLP : Hub Microsoft AI - Découvrir les invites sensibles dans les assistants IA

    Cette stratégie détecte le contenu sensible collé ou chargé dans Edge, Chrome et Firefox vers d’autres assistants IA. Cette stratégie couvre tous les utilisateurs et groupes de votre organisation en mode audit uniquement.

  • Stratégie de gestion des risques internes : Hub Microsoft AI - Navigation dans les assistants IA

    Cette stratégie crée une stratégie de gestion des risques internes pour détecter quand les utilisateurs utilisent le navigateur pour visiter d’autres assistants IA.

Stratégies par défaut de la sécurité des données pour vous aider à protéger les données sensibles utilisées dans l’IA générative

  • Stratégie DLP Hub Microsoft AI - Protection adaptative dans les assistants IA

    Cette stratégie utilise la protection adaptative pour donner un avertissement avec remplacement aux utilisateurs à risque élevé qui tentent de coller ou de charger des informations sensibles vers d’autres assistants IA dans Edge, Chrome et Firefox. Cette stratégie couvre tous les utilisateurs et groupes de votre organisation en mode test.

    La protection adaptative est activée si elle n’est pas déjà activée, en utilisant les niveaux de risque par défaut pour tous les utilisateurs et groupes afin d’appliquer dynamiquement des actions de protection. Pour plus d’informations, consultez Installation rapide.

  • Protection des informations

    Cette option crée des étiquettes de confidentialité par défaut et des stratégies d’étiquette de confidentialité.

    Si vous avez déjà configuré les étiquettes de confidentialité et leurs stratégies, cette configuration est ignorée.

Événements de l’Explorateur d’activités

Utilisez les informations suivantes pour vous aider à comprendre les événements que vous pouvez voir dans l’Explorateur d’activités du hub IA. Les références à un site d’IA générative peuvent inclure des Microsoft 365 Copilot, des Microsoft Copilot et des sites IA tiers.

Événement Description
Interaction de l’IA L’utilisateur a interagi avec un site d’IA générative. Pour Microsoft 365 Copilot et Microsoft Copilot, les détails incluent les invites et les réponses.
Visite de l’IA L’utilisateur a parcouru un site d’IA générative.
Classification estampillée Des types d’informations sensibles ont été trouvés lorsqu’un utilisateur interagitait avec un site d’IA générative.
Correspondance de règle DLP Une règle de protection contre la perte de données a été appliquée lorsqu’un utilisateur interagissait avec un site d’IA générative.

Problèmes connus pour la préversion :

  • L’événement d’interaction IA n’affiche pas toujours le texte de l’invite et de la réponse Copilot. Parfois, l’invite et la réponse couvrent des entrées consécutives. D’autres scénarios peuvent être les suivants :

    • Copilot pour Word, lorsqu’un utilisateur sélectionne m’inspirer pour un document existant, aucune invite ne s’affiche
    • Copilot pour Word, lorsqu’un document n’a pas de contenu ou n’a pas de contenu, mais n’est pas enregistré, aucune invite ou réponse n’est affichée
    • Copilot pour Excel, lorsqu’un utilisateur demande à générer des insights sur les données, aucune invite ou réponse n’est affichée
    • Copilot pour Excel, lorsqu’un utilisateur demande à mettre en surbrillance les cellules ou le format, aucune invite ou réponse n’est affichée
    • Copilot pour PowerPoint, lorsqu’une présentation n’est pas enregistrée, aucune invite ou réponse n’est affichée
    • Copilot pour Teams, aucune invite n’est affichée
    • Copilot pour Whiteboard, aucune invite ou réponse n’est affichée
    • Copilot dans Forms, aucune invite ou réponse n’est affichée
  • L’événement Estampillé Classification n’affiche pas le niveau de risque de l’utilisateur.

  • L’événement de correspondance de règle DLP ne s’affiche pas pour les sous-sites. Par exemple, il ne s’affiche pas pour bing.com/chat, car /chat est un sous-site de bing.com.

Considérations relatives à la protection des informations pour Copilot

Microsoft 365 Copilot a la possibilité d’accéder aux données stockées dans votre client Microsoft 365, y compris aux boîtes aux lettres dans Exchange Online et aux documents dans SharePoint ou OneDrive.

En plus d’accéder au contenu Microsoft 365, Copilot peut également utiliser le contenu du fichier spécifique sur lequel vous travaillez dans le contexte d’une session d’application Office, quel que soit l’emplacement de stockage de ce fichier. Par exemple, le stockage local, les partages réseau, le stockage cloud ou une clé USB. Lorsque des fichiers sont ouverts par un utilisateur au sein d’une application, l’accès est souvent appelé données en cours d’utilisation.

Avant de déployer Microsoft 365 Copilot, vérifiez que vous êtes familiarisé avec les détails suivants qui vous aident à renforcer vos solutions de protection des données :

  • Si le contenu accorde à un utilisateur les droits d’utilisation d’AFFICHER, mais pas EXTRACT :

    • Lorsqu’un utilisateur a ouvert ce contenu dans une application, il ne peut pas utiliser Copilot.
    • Copilot ne résume pas ce contenu, mais peut le référencer avec un lien afin que l’utilisateur puisse ensuite ouvrir et afficher le contenu en dehors de Copilot.
  • Tout comme vos applications Office, Microsoft 365 Copilot pouvez accéder aux étiquettes de confidentialité à partir de votre organization, mais pas d’autres organisations. Pour plus d’informations sur la prise en charge de l’étiquetage au sein des organisations, consultez Prise en charge des utilisateurs externes et du contenu étiqueté.

  • Un paramètre PowerShell avancé pour les étiquettes de confidentialité peut empêcher les applications Office d’envoyer du contenu à certaines expériences connectées, notamment Microsoft 365 Copilot.

  • Copilot ne peut pas accéder aux documents non ouverts dans SharePoint et OneDrive lorsqu’ils sont étiquetés et chiffrés avec des autorisations définies par l’utilisateur. Copilot peut accéder à ces documents pour un utilisateur lorsqu’il est ouvert dans l’application (données en cours d’utilisation).

  • Les étiquettes de confidentialité appliquées aux groupes et aux sites (également appelées « étiquettes de conteneur ») ne sont pas héritées par les éléments de ces conteneurs. Par conséquent, les éléments n’affichent pas leur étiquette de conteneur dans Copilot et ne peuvent pas prendre en charge l’héritage des étiquettes de confidentialité. Par exemple, les messages de conversation de canal Teams qui sont résumés à partir d’une équipe étiquetée confidentiel n’affichent pas cette étiquette pour le contexte de confidentialité dans Business Chat. De même, le contenu des listes et pages de site SharePoint n’affiche pas l’étiquette de confidentialité de leur étiquette de conteneur.

  • Si vous utilisez des paramètres de bibliothèque de gestion des droits relatifs à l’information (IRM) SharePoint qui empêchent les utilisateurs de copier du texte, n’oubliez pas que les droits d’utilisation sont appliqués lorsque les fichiers sont téléchargés et non lorsqu’ils sont créés ou chargés sur SharePoint. Si vous ne souhaitez pas que Copilot résume ces fichiers lorsqu’ils sont au repos, utilisez des étiquettes de confidentialité qui appliquent le chiffrement sans le droit d’utilisation EXTRACT.

  • Contrairement à d’autres scénarios d’étiquetage automatique, une étiquette héritée lorsque vous créez du contenu remplace une étiquette de priorité inférieure qui a été appliquée manuellement.

  • Lorsqu’une étiquette de confidentialité héritée ne peut pas être appliquée, le texte n’est pas ajouté à l’élément de destination. Par exemple :

    • L’élément de destination est en lecture seule
    • L’élément de destination est déjà chiffré et l’utilisateur ne dispose pas des autorisations nécessaires pour modifier l’étiquette (nécessite des droits d’utilisation EXPORT ou FULL CONTROL)
    • L’étiquette de confidentialité héritée n’est pas publiée sur l’utilisateur
  • Si un utilisateur demande à Copilot de créer du contenu à partir d’éléments étiquetés et chiffrés, l’héritage des étiquettes n’est pas pris en charge lorsque le chiffrement est configuré pour les autorisations définies par l’utilisateur ou si le chiffrement a été appliqué indépendamment de l’étiquette. L’utilisateur ne pourra pas envoyer ces données à l’élément de destination.

  • Étant donné que le chiffrement à double clé (DKE) est destiné à vos données les plus sensibles soumises aux exigences de protection les plus strictes, Copilot ne peut pas accéder à ces données. Par conséquent, les éléments protégés par DKE ne seront pas retournés par Copilot, et si un élément DKE est ouvert (données en cours d’utilisation), vous ne pourrez pas utiliser Copilot dans l’application.

  • Les étiquettes de confidentialité qui protègent les réunions et les conversations Teams ne sont actuellement pas reconnues par Copilot. Par exemple, les données retournées à partir d’une conversation de réunion ou d’une conversation de canal n’affichent pas d’étiquette de confidentialité associée, la copie des données de conversation ne peut pas être empêchée pour un élément de destination et l’étiquette de confidentialité ne peut pas être héritée. Cette limitation ne s’applique pas aux invitations, réponses et événements de calendrier qui sont protégés par des étiquettes de confidentialité.

  • Pour Business Chat (anciennement appelé conversation et Microsoft 365 Chat avec graphe) :

    • Quand une étiquette de confidentialité est appliquée aux invitations à la réunion, l’étiquette est appliquée au corps de l’invitation à la réunion, mais pas aux métadonnées, telles que la date et l’heure, ou aux destinataires. Par conséquent, les questions basées uniquement sur les métadonnées retournent des données sans l’étiquette. Par exemple, « Quelles réunions ai-je le lundi ? » Les questions qui incluent le corps de la réunion, telles que l’ordre du jour, retournent les données telles qu’elles sont étiquetées.
    • Si le contenu est chiffré indépendamment de son étiquette de confidentialité appliquée et que ce chiffrement n’accorde pas les droits d’utilisation EXTRACT à l’utilisateur (mais inclut le droit d’utilisation VIEW), le contenu peut être retourné par Copilot et donc envoyé à un élément source. Exemple de cas où cette configuration peut se produire si un utilisateur a appliqué des restrictions Office à partir de la Gestion des droits relatifs à l’information lorsqu’un document est étiqueté « Général » et que cette étiquette n’applique pas de chiffrement.
    • Quand une étiquette de confidentialité est appliquée au contenu retourné, les utilisateurs ne voient pas l’option Modifier dans Outlook , car cette fonctionnalité n’est actuellement pas prise en charge pour les données étiquetées.
    • Si vous utilisez les fonctionnalités d’extension qui incluent les plug-ins et le connecteur Microsoft Graph, les étiquettes de confidentialité et le chiffrement appliqués à ces données à partir de sources externes ne sont pas reconnus par Business Chat. La plupart du temps, cette limitation ne s’applique pas, car il est peu probable que les données prennent en charge les étiquettes de confidentialité et le chiffrement, bien que les données Power BI soient une exception. Vous pouvez toujours déconnecter les sources de données externes à l’aide de la Centre d’administration Microsoft 365 pour désactiver ces plug-ins pour les utilisateurs et déconnecter les connexions qui utilisent un connecteur API Graph.

Exceptions spécifiques à l’application :

  • Microsoft 365 Copilot pour Outlook : vous devez disposer d’une version minimale d’Outlook pour utiliser Microsoft 365 Copilot pour les éléments chiffrés dans Outlook :

    • Outlook (classique) pour Windows : à compter de la version 2408 dans le canal actuel
    • Outlook pour Mac : version 16.86.609+
    • Outlook pour iOS : version 4.2420.0+
    • Outlook pour Android : version 4.2420.0 et ultérieures
    • Outlook sur le web : Oui
    • Nouvel Outlook pour Windows : Oui
  • Microsoft 365 Copilot dans Edge, Microsoft 365 Copilot dans Windows : à moins que la protection contre la perte de données (DLP) ne soit utilisée dans Edge, Copilot peut référencer du contenu chiffré à partir de l’onglet de navigateur actif dans Edge lorsque ce contenu n’accorde pas les droits d’utilisation EXTRACT à l’utilisateur. Par exemple, le contenu chiffré provient de Office sur le Web ou de Outlook pour le Web.

Une étiquette existante sera-t-elle remplacée pour l’héritage des étiquettes de confidentialité ?

Résumé des résultats lorsque Copilot applique automatiquement une protection avec héritage d’étiquette de confidentialité :

Étiquette existante Remplacer par l’héritage des étiquettes de confidentialité
Appliqué manuellement, priorité inférieure Oui
Appliqué manuellement, priorité plus élevée Non
Application automatique, priorité inférieure Oui
Application automatique, priorité plus élevée Non
Étiquette par défaut de la stratégie, priorité inférieure Oui
Étiquette par défaut de la stratégie, priorité plus élevée Non
Étiquette de confidentialité par défaut pour une bibliothèque de documents, priorité inférieure Oui
Étiquette de confidentialité par défaut pour une bibliothèque de documents, priorité plus élevée Non

Copilot respecte la protection existante avec le droit d’utilisation EXTRACT

Bien que vous ne connaissiez peut-être pas très bien les droits d’utilisation individuels pour le contenu chiffré, ils sont là depuis longtemps. De Windows Server Rights Management à Active Directory Rights Management à la version cloud qui est devenue Azure Information Protection avec le service Azure Rights Management.

Si vous avez déjà reçu un e-mail « Ne pas transférer », il utilise des droits d’utilisation pour vous empêcher de transférer l’e-mail une fois que vous avez été authentifié. Comme pour les autres droits d’utilisation groupés qui correspondent à des scénarios métier courants, un e-mail Ne pas transférer accorde aux destinataires des droits d’utilisation qui contrôlent ce qu’ils peuvent faire avec le contenu, et il n’inclut pas le droit d’utilisation FORWARD. En plus de ne pas transférer, vous ne pouvez pas imprimer cet e-mail Ne pas transférer ou copier du texte à partir de celui-ci.

Le droit d’utilisation qui accorde l’autorisation de copier du texte est EXTRACT, avec le nom plus convivial et commun de Copy. C’est ce droit d’utilisation qui détermine si Microsoft 365 Copilot pouvez afficher du texte à l’utilisateur à partir de contenu chiffré.

Remarque

Étant donné que le droit d’utilisation Contrôle total (OWNER) inclut tous les droits d’utilisation, EXTRACT est automatiquement inclus avec contrôle total.

Lorsque vous utilisez le portail Microsoft Purview ou le portail de conformité Microsoft Purview pour configurer une étiquette de confidentialité pour appliquer le chiffrement, le premier choix consiste à attribuer les autorisations maintenant ou à laisser les utilisateurs attribuer les autorisations. Si vous attribuez maintenant, vous configurez les autorisations en sélectionnant un niveau d’autorisation prédéfini avec un groupe prédéfini de droits d’utilisation, par exemple Co-Author ou Réviseur. Vous pouvez également sélectionner des autorisations personnalisées dans lesquelles vous pouvez sélectionner individuellement les droits d’utilisation disponibles.

Dans le portail, le droit d’utilisation EXTRACT s’affiche sous la forme Copier et extraire du contenu (EXTRACT). Par exemple, le niveau d’autorisation par défaut sélectionné est Co-auteur, où vous voyez Copier et extraire du contenu(EXTRACT) est inclus. Par conséquent, le contenu protégé avec cette configuration de chiffrement peut être retourné par Microsoft 365 Copilot :

Configuration des droits d’utilisation pour une étiquette de confidentialité où les autorisations incluent EXTRACT.

Si vous sélectionnez Personnalisé dans la zone de liste déroulante, puis Contrôle total (PROPRIÉTAIRE) dans la liste, cette configuration accorde également le droit d’utilisation EXTRACT.

Remarque

La personne qui applique le chiffrement a toujours le droit d’utilisation EXTRACT, car elle est propriétaire de Rights Management. Ce rôle spécial inclut automatiquement tous les droits d’utilisation et d’autres actions, ce qui signifie que le contenu qu’un utilisateur a chiffré lui-même peut toujours être retourné par Microsoft 365 Copilot. Les restrictions d’utilisation configurées s’appliquent aux autres personnes autorisées à accéder au contenu.

Sinon, si vous sélectionnez la configuration de chiffrement pour permettre aux utilisateurs d’attribuer des autorisations, pour Outlook, cette configuration inclut des autorisations prédéfinies pour Ne pas transférer et Chiffrer uniquement. L’option Encrypt-Only, contrairement à Ne pas transférer, inclut le droit d’utilisation EXTRACT.

Lorsque vous sélectionnez des autorisations personnalisées pour Word, Excel et PowerPoint, les utilisateurs sélectionnent leurs propres autorisations dans l’application Office lorsqu’ils appliquent l’étiquette de confidentialité. Ils sont informés que, parmi les deux sélections, Read n’inclut pas l’autorisation de copier du contenu, contrairement à Change . Ces références à copier font référence au droit d’utilisation EXTRACT. Si l’utilisateur sélectionne Plus d’options, il peut ajouter le droit d’utilisation EXTRACT à Lecture en sélectionnant Autoriser les utilisateurs disposant d’un accès en lecture à copier du contenu.

Boîte de dialogue Utilisateur pour sélectionner des autorisations qui incluent EXTRAIRE le droit d’utilisation.

Conseil

Si vous devez case activée si un document que vous êtes autorisé à afficher inclut le droit d’utilisation EXTRACT, ouvrez-le dans l’application Windows Office et personnalisez la barre status pour afficher les autorisations. Sélectionnez l’icône en regard du nom de l’étiquette de confidentialité pour afficher Mon autorisation. Affichez la valeur de Copy, qui correspond au droit d’utilisation EXTRACT, et vérifiez si elle affiche Oui ou Non.

Pour les e-mails, si les autorisations ne sont pas affichées en haut du message dans Outlook pour Windows, sélectionnez la bannière d’informations avec le nom de l’étiquette, puis sélectionnez Afficher l’autorisation.

Copilot respecte le droit d’utilisation EXTRACT pour un utilisateur, mais il a été appliqué au contenu. La plupart du temps, lorsque le contenu est étiqueté, les droits d’utilisation accordés à l’utilisateur correspondent à ceux de la configuration de l’étiquette de confidentialité. Toutefois, il existe certaines situations qui peuvent entraîner une différence entre les droits d’utilisation du contenu et la configuration d’étiquette appliquée :

Pour plus d’informations sur la configuration d’une étiquette de confidentialité pour le chiffrement, consultez Restreindre l’accès au contenu à l’aide d’étiquettes de confidentialité pour appliquer le chiffrement.

Pour plus d’informations techniques sur les droits d’utilisation, consultez Configurer des droits d’utilisation pour Azure Information Protection.

Considérations relatives à la gestion de la conformité pour Copilot

La gestion de la conformité pour les interactions avec les Microsoft 365 Copilot et les Microsoft Copilot s’étend à Word, Excel, PowerPoint, Outlook, Teams, Loop, Whiteboard, OneNote et Business Chat (anciennement les conversations et les conversations graphées Microsoft 365 Chat).

Remarque

La gestion de la conformité pour Copilot inclut des invites et des réponses vers et à partir du web public lorsque les utilisateurs sont connectés et sélectionnent l’option Travailler plutôt que Web.

Les outils de conformité identifient les interactions Copilot sources par le nom de l’application. Par exemple, Copilot pour Word, Copilot pour Teams et Microsoft 365 Chat (pour Business Chat et Microsoft Copilot).

Avant de déployer Microsoft 365 Copilot et Microsoft Copilot, veillez à connaître les détails suivants pour prendre en charge vos solutions de gestion de la conformité :

  • Les données d’audit sont conçues à des fins de sécurité et de conformité des données et offrent une visibilité complète des interactions Copilot pour ces cas d’usage. Par exemple, pour découvrir les risques de surpartage des données ou pour collecter des interactions à des fins de conformité réglementaire ou à des fins juridiques. Il n’est pas destiné à être utilisé comme base pour les rapports d’utilisation de Copilot.

    Remarque

    Les métriques agrégées que vous générez sur ces données d’audit, telles que « nombre d’invites » ou « nombre d’utilisateurs actifs », peuvent ne pas être cohérentes avec les points de données correspondants dans les rapports d’utilisation Officiels de Copilot fournis par Microsoft. Microsoft ne peut pas fournir de conseils sur l’utilisation des données du journal d’audit comme base pour la création de rapports d’utilisation, et Microsoft ne peut pas non plus indiquer que les métriques d’utilisation agrégées basées sur les données du journal d’audit correspondent à des métriques d’utilisation similaires signalées dans d’autres outils.

    Pour accéder à des informations précises sur l’utilisation de Copilot, utilisez l’un des rapports suivants : le rapport d’utilisation Microsoft 365 Copilot dans le Centre Administration Microsoft 365 ou le tableau de bord Copilot dans Viva Insights.

  • L’audit capture l’activité Copilot de la recherche, mais pas l’invite ou la réponse réelle de l’utilisateur. Pour obtenir ces informations, utilisez eDiscovery. Ou à partir du hub IA, utilisez l’interaction IA à partir de la page Explorateur d’activités .

  • Administration modifications liées à l’audit de Copilot ne sont pas encore prises en charge.

  • Les informations d’identification de l’appareil ne sont actuellement pas incluses dans les détails de l’audit.

  • Les stratégies de rétention pour les interactions Copilot n’informent pas les utilisateurs lorsque les messages sont supprimés à la suite d’une stratégie de rétention.

Exceptions spécifiques à l’application :

  • Microsoft 365 Copilot pour Teams :
    • Si les transcriptions sont désactivées, les fonctionnalités d’audit, d’eDiscovery et de rétention ne sont pas prises en charge
    • Si les transcriptions sont référencées, cette action n’est pas capturée à des fins d’audit
    • Pour Business Chat dans Teams, Copilot ne peut actuellement pas conserver en tant que pièces jointes cloud, fichiers référencés qu’il renvoie aux utilisateurs. Les fichiers référencés par les utilisateurs sont pris en charge pour être conservés en tant que pièces jointes cloud.