Partager via


Considérations relatives à Microsoft Purview AI Hub et aux protections de conformité et de sécurité des données pour Microsoft Copilot

Guide de gestion des licences Microsoft 365 pour la sécurité & la conformité

Lorsque vous comprenez comment utiliser Microsoft Purview AI Hub et d’autres fonctionnalités pour gérer les protections de conformité et de sécurité des données pour Copilot pour Microsoft 365, utilisez les informations détaillées suivantes pour connaître les prérequis, considérations et exemptions qui peuvent s’appliquer à votre organization. Pour Microsoft Copilot, veillez à les lire conjointement avec Microsoft Copilot pour Microsoft 365 exigences.

Pour obtenir des informations sur les licences permettant d’utiliser ces fonctionnalités pour Copilot, consultez les liens de description des licences et du service en haut de la page. Pour plus d’informations sur les licences pour Copilot, consultez la description du service pour Microsoft Copilot pour Microsoft 365.

Conditions préalables et considérations relatives à AI Hub

Pour la plupart, le hub IA est facile à utiliser et explicite, vous guidant à travers les prérequis et les rapports et stratégies préconfigurés. Utilisez cette section pour compléter ces informations et fournir des détails supplémentaires dont vous pourriez avoir besoin.

Conditions préalables pour le hub IA

Pour utiliser le hub IA à partir du portail Microsoft Purview ou du portail de conformité Microsoft Purview, vous devez disposer des prérequis suivants :

  • Vous disposez des autorisations appropriées.

  • Requis pour la surveillance des interactions avec Copilot pour Microsoft 365 :

  • Requis pour surveiller les interactions avec les sites d’IA générative tiers :

    • Les appareils sont intégrés à Microsoft Purview, requis pour :

      • Visibilité des informations sensibles partagées avec des sites d’IA générative tiers. Par exemple, un utilisateur colle des numéros de carte de crédit dans ChatGPT.
      • Application de stratégies DLP de point de terminaison pour avertir ou empêcher les utilisateurs de partager des informations sensibles avec des sites d’IA générative tiers. Par exemple, un utilisateur identifié comme à risque élevé dans la protection adaptative est bloqué avec l’option de remplacement lorsqu’il colle des numéros de carte de crédit dans ChatGPT.
    • L’extension de navigateur Microsoft Purview est déployée pour les utilisateurs et nécessaire pour découvrir les visites de sites sur des sites d’IA générative tiers.

Vous trouverez plus d’informations sur les conditions préalables à l’audit, à l’intégration des appareils et à l’extension de navigateur dans le hub AI lui-même : Accédez à la sectionPrise en maind’Analytics>.

Pour obtenir la liste des applications IA tierces actuellement prises en charge, consultez Sites IA pris en charge par Microsoft Purview pour les protections de conformité et de sécurité des données.

Autorisations pour le hub IA

Les membres de vos équipes de sécurité et de conformité qui sont responsables de la gestion des applications IA ont besoin d’autorisations sur le hub IA lorsqu’ils se connectent au portail Microsoft Purview ou se connectent à portail de conformité Microsoft Purview.

Activité du hub IA Membre de l’un de ces groupes de rôles
Toutes les activités - Administrateur de conformité Microsoft Entra
- administrateur général Microsoft Entra
Afficher les événements de gestion des risques internes dans l’Explorateur d’activités - Administrateurs de gestion des risques internes
- Analystes de gestion des risques internes
- Enquêteurs de gestion des risques internes

Pour vous aider à attribuer les autorisations appropriées aux utilisateurs, utilisez les conseils suivants, en fonction du portail que vous utilisez :

Stratégies en un clic à partir du hub IA

Une fois les stratégies par défaut créées, vous pouvez les afficher et les modifier à tout moment à partir de leurs zones de solution respectives dans le portail. Par exemple, vous souhaitez étendre les stratégies à des utilisateurs spécifiques pendant le test ou aux besoins de l’entreprise. Vous souhaitez également ajouter ou supprimer des classifieurs utilisés pour détecter les informations sensibles. Utilisez la page Stratégies pour accéder rapidement à l’emplacement approprié dans le portail.

Pour les étiquettes de confidentialité et leurs stratégies, affichez-les et modifiez-les indépendamment du hub IA, en accédant à Information Protection dans le portail. Pour plus d’informations, utilisez les liens de configuration dans Étiquettes et stratégies par défaut pour protéger vos données.

Remarque

Les stratégies de protection contre la perte de données (DLP) prennent en charge la détection des informations sensibles collées dans un navigateur ou chargées sur des sites tiers, mais ne prennent actuellement pas en charge la détection des informations sensibles saisies dans des invites ou des réponses retournées.

Pour plus d’informations sur les actions DLP prises en charge et sur les plateformes qui les prennent en charge, consultez les deux premières lignes du tableau des activités de point de terminaison que vous pouvez surveiller et prendre des mesures.

Stratégies par défaut pour la découverte des données pour l’IA

  • Stratégie DLP : Hub Microsoft AI - Découvrir les invites sensibles dans les assistants IA

    Cette stratégie détecte le contenu sensible collé ou chargé dans Edge, Chrome et Firefox vers d’autres assistants IA. Cette stratégie couvre tous les utilisateurs et groupes de votre organisation en mode audit uniquement.

  • Stratégie de gestion des risques internes : Hub Microsoft AI - Navigation dans les assistants IA

    Cette stratégie crée une stratégie de gestion des risques internes pour détecter quand les utilisateurs utilisent le navigateur pour visiter d’autres assistants IA.

Stratégies par défaut de la sécurité des données pour vous aider à protéger les données sensibles utilisées dans l’IA générative

  • Stratégie DLP Hub Microsoft AI - Protection adaptative dans les assistants IA

    Cette stratégie utilise la protection adaptative pour donner un avertissement avec remplacement aux utilisateurs à risque élevé qui tentent de coller ou de charger des informations sensibles vers d’autres assistants IA dans Edge, Chrome et Firefox. Cette stratégie couvre tous les utilisateurs et groupes de votre organisation en mode test.

    La protection adaptative est activée si elle n’est pas déjà activée, en utilisant les niveaux de risque par défaut pour tous les utilisateurs et groupes afin d’appliquer dynamiquement des actions de protection. Pour plus d’informations, consultez Installation rapide.

  • Protection des informations

    Cette option crée des étiquettes de confidentialité par défaut et des stratégies d’étiquette de confidentialité.

    Si vous avez déjà configuré les étiquettes de confidentialité et leurs stratégies, cette configuration est ignorée.

Événements de l’Explorateur d’activités

Utilisez les informations suivantes pour vous aider à comprendre les événements que vous pouvez voir dans l’Explorateur d’activités du hub IA. Les références à un site d’IA générative peuvent inclure Microsoft Copilot et des sites IA tiers.

Événement Description
Interaction de l’IA L’utilisateur a interagi avec un site d’IA générative.
Classification estampillée Des types d’informations sensibles ont été trouvés lorsqu’un utilisateur interagitait avec un site d’IA générative.
Correspondance de règle DLP Une règle de protection contre la perte de données a été appliquée lorsqu’un utilisateur interagissait avec un site d’IA générative.
Visite de l’IA L’utilisateur a interagi avec un site d’IA générative.
Interaction de l’IA L’utilisateur a parcouru un site d’IA générative.

Problèmes connus pour la préversion :

  • L’événement De classification estampillé n’affiche pas le niveau de risque de l’utilisateur
  • La correspondance de règle DLP et les événements de visite d’IA n’affichent pas la charge de travail
  • La règle DLP correspond aux événements pour l’affichage coller dans le navigateur dans la page Analytics , mais pas dans l’Explorateur d’activités.
  • L’événement de visite d’IA ne s’adresse pas uniquement aux sites d’IA générative, mais affiche tous les sites.

Considérations relatives à la protection des informations pour Copilot

Microsoft Copilot pour Microsoft 365 a la possibilité d’accéder aux données stockées dans votre client Microsoft 365, notamment aux boîtes aux lettres dans Exchange Online et aux documents dans SharePoint ou OneDrive.

En plus d’accéder au contenu Microsoft 365, Copilot peut également utiliser le contenu du fichier spécifique sur lequel vous travaillez dans le contexte d’une session d’application Office, quel que soit l’emplacement de stockage de ce fichier. Par exemple, le stockage local, les partages réseau, le stockage cloud ou une clé USB. Lorsque des fichiers sont ouverts par un utilisateur au sein d’une application, l’accès est souvent appelé données en cours d’utilisation.

Avant de déployer Copilot pour Microsoft 365, veillez à connaître les détails suivants qui vous aident à renforcer vos solutions de protection des données :

  • Si un utilisateur a du contenu chiffré ouvert dans une application et que le contenu accorde à l’utilisateur des droits d’utilisation VIEW, mais pas EXTRACT, il ne pourra pas utiliser Copilot.

  • Tout comme vos applications Office, Copilot pour Microsoft 365 pouvez accéder aux étiquettes de confidentialité à partir de votre organization, mais pas d’autres organisations. Pour plus d’informations sur la prise en charge de l’étiquetage au sein des organisations, consultez Prise en charge des utilisateurs externes et du contenu étiqueté.

  • Tant que SharePoint et OneDrive ne prennent pas en charge la recherche de données au repos étiquetées et chiffrées avec des autorisations définies par l’utilisateur, Copilot ne pourra pas accéder à ces documents. Copilot peut accéder aux documents chiffrés avec des autorisations définies par l’utilisateur lorsqu’ils sont ouverts dans l’application (données en cours d’utilisation).

  • Les étiquettes de confidentialité appliquées aux groupes et aux sites (également appelées « étiquettes de conteneur ») ne sont pas héritées par les éléments de ces conteneurs. Par conséquent, les éléments n’affichent pas leur étiquette de conteneur dans Copilot et ne peuvent pas prendre en charge l’héritage des étiquettes de confidentialité. Par exemple, les messages de conversation de canal Teams qui sont résumés à partir d’une équipe étiquetée confidentiel n’affichent pas cette étiquette pour le contexte de confidentialité dans la conversation microsoft Copilot Graph. De même, le contenu des listes et pages de site SharePoint n’affiche pas l’étiquette de confidentialité de leur étiquette de conteneur.

  • Si vous utilisez des paramètres de bibliothèque de gestion des droits relatifs à l’information (IRM) SharePoint qui empêchent les utilisateurs de copier du texte, n’oubliez pas que les droits d’utilisation sont appliqués lorsque les fichiers sont téléchargés et non lorsqu’ils sont créés ou chargés sur SharePoint. Si vous ne souhaitez pas que Copilot résume ces fichiers lorsqu’ils sont au repos, utilisez des étiquettes de confidentialité qui appliquent le chiffrement sans le droit d’utilisation EXTRACT.

  • Contrairement à d’autres scénarios d’étiquetage automatique, une étiquette héritée lorsque vous créez du contenu remplace une étiquette de priorité inférieure qui a été appliquée manuellement.

  • Lorsqu’une étiquette de confidentialité héritée ne peut pas être appliquée, le texte n’est pas ajouté à l’élément de destination. Par exemple :

    • L’élément de destination est en lecture seule
    • L’élément de destination est déjà chiffré et l’utilisateur ne dispose pas des autorisations nécessaires pour modifier l’étiquette (nécessite des droits d’utilisation EXPORT ou FULL CONTROL)
    • L’étiquette de confidentialité héritée n’est pas publiée sur l’utilisateur
  • Si un utilisateur demande à Copilot de créer du contenu à partir d’éléments étiquetés et chiffrés, l’héritage des étiquettes n’est pas pris en charge lorsque le chiffrement est configuré pour les autorisations définies par l’utilisateur ou si le chiffrement a été appliqué indépendamment de l’étiquette. L’utilisateur ne pourra pas envoyer ces données à l’élément de destination.

  • Étant donné que le chiffrement à double clé (DKE) est destiné à vos données les plus sensibles soumises aux exigences de protection les plus strictes, Copilot ne peut pas accéder à ces données. Par conséquent, les éléments protégés par DKE ne seront pas retournés par Copilot, et si un élément DKE est ouvert (données en cours d’utilisation), vous ne pourrez pas utiliser Copilot dans l’application.

  • Les étiquettes de confidentialité qui protègent les réunions et les conversations Teams ne sont actuellement pas reconnues par Copilot. Par exemple, les données retournées à partir d’une conversation de réunion ou d’une conversation de canal n’affichent pas d’étiquette de confidentialité associée, la copie des données de conversation ne peut pas être empêchée pour un élément de destination et l’étiquette de confidentialité ne peut pas être héritée. Cette limitation ne s’applique pas aux invitations, réponses et événements de calendrier qui sont protégés par des étiquettes de confidentialité.

  • Pour la conversation microsoft Copilot Graph (anciennement appelée Microsoft 365 Chat) :

    • Quand une étiquette de confidentialité est appliquée aux invitations à la réunion, l’étiquette est appliquée au corps de l’invitation à la réunion, mais pas aux métadonnées, telles que la date et l’heure, ou aux destinataires. Par conséquent, les questions basées uniquement sur les métadonnées retournent des données sans l’étiquette. Par exemple, « Quelles réunions ai-je le lundi ? » Les questions qui incluent le corps de la réunion, telles que l’ordre du jour, retournent les données telles qu’elles sont étiquetées.
    • Si le contenu est chiffré indépendamment de son étiquette de confidentialité appliquée et que ce chiffrement n’accorde pas les droits d’utilisation EXTRACT à l’utilisateur (mais inclut le droit d’utilisation VIEW), le contenu peut être retourné par Copilot et donc envoyé à un élément source. Exemple de cas où cette configuration peut se produire si un utilisateur a appliqué des restrictions Office à partir de la Gestion des droits relatifs à l’information lorsqu’un document est étiqueté « Général » et que cette étiquette n’applique pas de chiffrement.
    • Quand une étiquette de confidentialité est appliquée au contenu retourné, les utilisateurs ne voient pas l’option Modifier dans Outlook , car cette fonctionnalité n’est actuellement pas prise en charge pour les données étiquetées.
    • Si vous utilisez les fonctionnalités d’extension qui incluent des plug-ins et le connecteur Microsoft Graph, les étiquettes de confidentialité et le chiffrement qui sont appliqués à ces données à partir de sources externes ne sont pas reconnus par la conversation avec Copilot Graph. La plupart du temps, cette limitation ne s’applique pas, car il est peu probable que les données prennent en charge les étiquettes de confidentialité et le chiffrement, bien que les données Power BI soient une exception. Vous pouvez toujours déconnecter les sources de données externes à l’aide de la Centre d’administration Microsoft 365 pour désactiver ces plug-ins pour les utilisateurs et déconnecter les connexions qui utilisent un connecteur API Graph.

Exceptions spécifiques à l’application :

  • Copilot dans Outlook : lorsque les e-mails sont chiffrés, les utilisateurs ne peuvent pas utiliser Copilot pour ces éléments.

  • Copilot dans Edge, Copilot dans Windows : sauf si la protection contre la perte de données (DLP) est utilisée dans Edge, Copilot peut référencer du contenu chiffré à partir de l’onglet de navigateur actif dans Edge lorsque ce contenu n’accorde pas les droits d’utilisation EXTRACT à l’utilisateur. Par exemple, le contenu chiffré provient de Office sur le Web ou de Outlook pour le Web.

Une étiquette existante sera-t-elle remplacée pour l’héritage des étiquettes de confidentialité ?

Résumé des résultats lorsque Copilot applique automatiquement une protection avec héritage d’étiquette de confidentialité :

Étiquette existante Remplacer par l’héritage des étiquettes de confidentialité
Appliqué manuellement, priorité inférieure Oui
Appliqué manuellement, priorité plus élevée Non
Application automatique, priorité inférieure Oui
Application automatique, priorité plus élevée Non
Étiquette par défaut de la stratégie, priorité inférieure Oui
Étiquette par défaut de la stratégie, priorité plus élevée Non
Étiquette de confidentialité par défaut pour une bibliothèque de documents, priorité inférieure Oui
Étiquette de confidentialité par défaut pour une bibliothèque de documents, priorité plus élevée Non

Copilot respecte la protection existante avec le droit d’utilisation EXTRACT

Bien que vous ne connaissiez peut-être pas très bien les droits d’utilisation individuels pour le contenu chiffré, ils sont là depuis longtemps. De Windows Server Rights Management à Active Directory Rights Management à la version cloud qui est devenue Azure Information Protection avec le service Azure Rights Management.

Si vous avez déjà reçu un e-mail « Ne pas transférer », il utilise des droits d’utilisation pour vous empêcher de transférer l’e-mail une fois que vous avez été authentifié. Comme pour les autres droits d’utilisation groupés qui correspondent à des scénarios métier courants, un e-mail Ne pas transférer accorde aux destinataires des droits d’utilisation qui contrôlent ce qu’ils peuvent faire avec le contenu, et il n’inclut pas le droit d’utilisation FORWARD. En plus de ne pas transférer, vous ne pouvez pas imprimer cet e-mail Ne pas transférer ou copier du texte à partir de celui-ci.

Le droit d’utilisation qui accorde l’autorisation de copier du texte est EXTRACT, avec le nom plus convivial et commun de Copy. C’est ce droit d’utilisation qui détermine si Copilot pour Microsoft 365 pouvez afficher du texte à l’utilisateur à partir de contenu chiffré.

Remarque

Étant donné que le droit d’utilisation Contrôle total (OWNER) inclut tous les droits d’utilisation, EXTRACT est automatiquement inclus avec contrôle total.

Lorsque vous utilisez le portail Microsoft Purview ou le portail de conformité Microsoft Purview pour configurer une étiquette de confidentialité pour appliquer le chiffrement, le premier choix consiste à attribuer les autorisations maintenant ou à laisser les utilisateurs attribuer les autorisations. Si vous attribuez maintenant, vous configurez les autorisations en sélectionnant un niveau d’autorisation prédéfini avec un groupe prédéfini de droits d’utilisation, par exemple Co-Author ou Réviseur. Vous pouvez également sélectionner des autorisations personnalisées dans lesquelles vous pouvez sélectionner individuellement les droits d’utilisation disponibles.

Dans le portail, le droit d’utilisation EXTRACT s’affiche sous la forme Copier et extraire du contenu (EXTRACT). Par exemple, le niveau d’autorisation par défaut sélectionné est Co-auteur, où vous voyez Copier et extraire du contenu(EXTRACT) est inclus. Par conséquent, le contenu protégé par cette configuration de chiffrement peut être retourné par Copilot pour Microsoft 365 :

Configuration des droits d’utilisation pour une étiquette de confidentialité où les autorisations incluent EXTRACT.

Si vous sélectionnez Personnalisé dans la zone de liste déroulante, puis Contrôle total (PROPRIÉTAIRE) dans la liste, cette configuration accorde également le droit d’utilisation EXTRACT.

Remarque

La personne qui applique le chiffrement a toujours le droit d’utilisation EXTRACT, car elle est propriétaire de Rights Management. Ce rôle spécial inclut automatiquement tous les droits d’utilisation et d’autres actions, ce qui signifie que le contenu qu’un utilisateur a chiffré lui-même peut toujours lui être retourné par Copilot pour Microsoft 365. Les restrictions d’utilisation configurées s’appliquent aux autres personnes autorisées à accéder au contenu.

Sinon, si vous sélectionnez la configuration de chiffrement pour permettre aux utilisateurs d’attribuer des autorisations, pour Outlook, cette configuration inclut des autorisations prédéfinies pour Ne pas transférer et Chiffrer uniquement. L’option Encrypt-Only, contrairement à Ne pas transférer, inclut le droit d’utilisation EXTRACT.

Lorsque vous sélectionnez des autorisations personnalisées pour Word, Excel et PowerPoint, les utilisateurs sélectionnent leurs propres autorisations dans l’application Office lorsqu’ils appliquent l’étiquette de confidentialité. Ils sont informés que, parmi les deux sélections, Read n’inclut pas l’autorisation de copier du contenu, contrairement à Change . Ces références à copier font référence au droit d’utilisation EXTRACT. Si l’utilisateur sélectionne Plus d’options, il peut ajouter le droit d’utilisation EXTRACT à Lecture en sélectionnant Autoriser les utilisateurs disposant d’un accès en lecture à copier du contenu.

Boîte de dialogue Utilisateur pour sélectionner des autorisations qui incluent EXTRAIRE le droit d’utilisation.

Conseil

Si vous devez case activée si un document que vous êtes autorisé à afficher inclut le droit d’utilisation EXTRACT, ouvrez-le dans l’application Windows Office et personnalisez la barre status pour afficher les autorisations. Sélectionnez l’icône en regard du nom de l’étiquette de confidentialité pour afficher Mon autorisation. Affichez la valeur de Copy, qui correspond au droit d’utilisation EXTRACT, et vérifiez si elle affiche Oui ou Non.

Pour les e-mails, si les autorisations ne sont pas affichées en haut du message dans Outlook pour Windows, sélectionnez la bannière d’informations avec le nom de l’étiquette, puis sélectionnez Afficher l’autorisation.

Copilot respecte le droit d’utilisation EXTRACT pour un utilisateur, mais il a été appliqué au contenu. La plupart du temps, lorsque le contenu est étiqueté, les droits d’utilisation accordés à l’utilisateur correspondent à ceux de la configuration de l’étiquette de confidentialité. Toutefois, il existe certaines situations qui peuvent entraîner une différence entre les droits d’utilisation du contenu et la configuration d’étiquette appliquée :

Pour plus d’informations sur la configuration d’une étiquette de confidentialité pour le chiffrement, consultez Restreindre l’accès au contenu à l’aide d’étiquettes de confidentialité pour appliquer le chiffrement.

Pour plus d’informations techniques sur les droits d’utilisation, consultez Configurer des droits d’utilisation pour Azure Information Protection.

Considérations relatives à la gestion de la conformité pour Copilot

La gestion de la conformité pour les interactions Copilot pour Microsoft 365 s’étend à Copilot dans Word, Excel, PowerPoint, Outlook, Teams, Loop, Whiteboard, OneNote et Microsoft Copilot Graph (anciennement Microsoft 365 Chat).

Remarque

La gestion de la conformité pour la conversation avec Copilot Graph inclut des invites et des réponses vers et depuis le web public lorsque les utilisateurs sont connectés et sélectionnent l’option Travailler plutôt que Web.

Les outils de conformité identifient les interactions Copilot sources par le nom de l’application. Par exemple, Copilot dans Word, Copilot dans Teams et Microsoft 365 Chat (pour la conversation avec Microsoft Copilot Graph).

Avant de déployer Copilot pour Microsoft 365, veillez à connaître les détails suivants pour prendre en charge vos solutions de gestion de la conformité :

  • Les stratégies de rétention pour les interactions Copilot n’informent actuellement pas les utilisateurs lorsque les messages sont supprimés à la suite d’une stratégie de rétention.

  • L’audit capture l’activité Copilot de la recherche, mais pas l’invite ou la réponse réelle de l’utilisateur. Pour obtenir ces informations, utilisez eDiscovery.

  • Administration modifications liées à l’audit de Copilot ne sont pas encore prises en charge.

  • Les informations d’identification de l’appareil ne sont actuellement pas incluses dans les détails de l’audit.

Exceptions spécifiques à l’application :

  • Copilote dans Teams :
    • Si les transcriptions sont désactivées, les fonctionnalités d’audit, d’eDiscovery et de rétention ne sont pas prises en charge
    • Si les transcriptions sont référencées, cette action n’est pas capturée à des fins d’audit
    • Pour la conversation ancrée sur Graph dans Teams, Copilot ne peut pas conserver en tant que pièces jointes cloud, fichiers référencés qu’il renvoie aux utilisateurs. Les fichiers référencés par les utilisateurs sont pris en charge pour être conservés en tant que pièces jointes cloud.