Considérations relatives aux données, à la confidentialité et à la sécurité de l’extension de Microsoft 365 Copilot
Lorsque vous étendez la liste des compétences de Copilot avec un plug-in, les requêtes basées sur vos invites, l’historique des conversations et les données Microsoft 365 peuvent être partagées avec le plug-in pour générer une réponse ou exécuter une commande. Lorsque vous étendez Copilot avec un connecteur Microsoft Graph, vos données externes sont ingérées dans Microsoft Graph et restent dans votre locataire. Cet article décrit les considérations relatives à la confidentialité et à la sécurité des données pour le développement de différentes solutions d’extensibilité Copilot, à la fois en interne et en tant que développeur commercial.
Garantir une implémentation sécurisée des agents déclaratifs dans Microsoft 365
Les clients et partenaires Microsoft 365 peuvent créer des agents déclaratifs qui étendent Microsoft 365 Copilot avec des instructions personnalisées, des connaissances de base et des actions appelées via des descriptions d’API REST configurées par l’agent déclaratif. Au moment de l’exécution, Microsoft 365 Copilot raisons sur une combinaison de l’invite de l’utilisateur, d’instructions personnalisées qui font partie de l’agent déclaratif et de données fournies par des actions personnalisées. Toutes ces données peuvent influencer le comportement du système, et un tel traitement présente des risques de sécurité, en particulier si une action personnalisée peut fournir des données provenant de sources non approuvées (telles que des e-mails ou des tickets de support), un attaquant peut être en mesure de créer une charge utile de message qui amène votre agent à se comporter d’une manière qu’il contrôle, en répondant de manière incorrecte aux questions ou même en appelant des actions personnalisées. Bien que Microsoft prenne de nombreuses mesures pour empêcher de telles attaques, les organisations doivent uniquement activer les agents déclaratifs qui utilisent des sources de connaissances approuvées et se connectent aux API REST approuvées via des actions personnalisées. Si l’utilisation de sources de données non approuvées est nécessaire, concevez l’agent déclaratif autour de la possibilité d’une violation et ne lui donnez pas la possibilité d’effectuer des opérations sensibles sans intervention humaine minutieuse.
Microsoft 365 fournit aux organisations des contrôles étendus qui régissent qui peut acquérir et utiliser des applications intégrées et les applications spécifiques activées pour les groupes ou les individus au sein d’un locataire Microsoft 365, y compris les applications qui incluent des agents déclaratifs. Les outils tels que Copilot Studio, qui permettent aux utilisateurs de créer leurs propres agents déclaratifs, incluent également des contrôles étendus qui permettent aux administrateurs de gouverner les connecteurs utilisés à la fois pour les actions de connaissances et personnalisées.
Connecteurs graphiques
Microsoft 365 Copilot présente uniquement les données auxquelles chaque individu peut accéder à l’aide des mêmes contrôles sous-jacents pour l’accès aux données utilisés dans d’autres services Microsoft 365. Microsoft Graph respecte la limite d’accès basée sur l’identité de l’utilisateur afin que le processus de mise à la base de Copilot accède uniquement au contenu auquel l’utilisateur actuel est autorisé à accéder. Cela vaut également pour les données externes dans Microsoft Graph ingérées à partir d’un connecteur Graph.
Lorsque vous connectez vos données externes à Copilot avec un connecteur Microsoft Graph, vos données sont transmises à Microsoft Graph. Vous pouvez gérer les autorisations d’affichage des éléments externes en associant une liste de contrôle d’accès (ACL) à un Microsoft Entra’ID d’utilisateur et de groupe ou à un groupe externe.
Les invites, les réponses et les données accessibles via Microsoft Graph ne sont pas utilisées pour entraîner les LLM de base, y compris celles utilisées par Microsoft 365 Copilot.
Plugins
À l’instar des applications Teams traditionnelles et des connecteurs Power Platform, les plug-ins pour Microsoft Copilot sont régis individuellement par leurs conditions d’utilisation et leurs politiques de confidentialité. En tant que développeur de plug-in, vous êtes responsable de la sécurisation des données de vos clients dans les limites de votre service et de la fourniture d’informations sur vos stratégies concernant les informations personnelles des utilisateurs. Les administrateurs et les utilisateurs peuvent ensuite consulter votre politique de confidentialité et vos conditions d’utilisation dans l’App Store avant de choisir d’ajouter ou d’utiliser votre plug-in en tant que source de données Copilot.
Lorsque vous branchez votre application à Copilot en tant que plug-in, vos données externes restent dans votre application ; il n’est pas transmis à Microsoft Graph ou est utilisé pour entraîner Microsoft Copilot LLMs. Toutefois, Copilot génère une requête de recherche à envoyer à votre plug-in au nom de l’utilisateur en fonction de son invite et de son historique de conversation avec Copilot, ainsi que des données à laquelle l’utilisateur a accès dans Microsoft 365.
Les schémas d’authentification des plug-ins d’API pris en charge incluent le flux de code d’autorisation OAuth 2.0 et la clé API.
Les plug-ins d’extension de message utilisent le même processus d’authentification pour les extensions de message Teams.
Les plug-ins de connecteur Power Platform utilisent le même processus d’authentification pour les connecteurs personnalisés.
Considérations pour les développeurs métier
Microsoft 365 Copilot partagent uniquement les données et recherchent dans des plug-ins ou des connecteurs activés pour Copilot par un administrateur Microsoft 365. En tant que développeur métier de solutions d’extensibilité Copilot, vérifiez que vous et votre administrateur êtes familiarisé avec :
- Exigences Microsoft 365 Copilot
- Données, confidentialité et sécurité pour Microsoft 365 Copilot documentation d’administration
- Confiance nulle principes pour Microsoft 365 Copilot plan de déploiement pour l’application de principes Confiance nulle à Microsoft Copilot
- Procédures du Centre Administration Microsoft :
Considérations relatives aux éditeurs de logiciels indépendants
Les connecteurs Power Platform en tant que plug-ins Copilot sont certifiés et empaquetés de la même façon que les connecteurs Power Platform standard. Ils peuvent ensuite être envoyés à l’Espace partenaires Microsoft via le programme Microsoft 365 et Copilot en tant que connecteur Power Platform.
Les plug-ins d’extension de message sont empaquetés et distribués de la même façon que les applications Teamsqui sont intégrées pour s’exécuter dans l’écosystème Microsoft 365. Les connecteurs Microsoft Graph peuvent également être empaquetés et distribués de la même façon que les applications Teams.
La soumission de votre package d’application au programme Microsoft Partner Center Microsoft 365 et Copilot nécessite des stratégies de certification de réunion pour l’acceptation dans les magasins de produits Microsoft 365. Les stratégies de certification de la Place de marché commerciale Microsoft et les instructions de validation applicables du Magasin Teams concernant la confidentialité, la sécurité et l’IA responsable sont les suivantes :
Pour les connecteurs Microsoft Graph (empaquetés en tant qu’applications Teams), la soumission au programme Microsoft 365 et Copilot est actuellement limitée aux éditeurs vérifiés. Cela permet aux utilisateurs finaux et aux administrateurs de l’organisation de s’assurer que l’éditeur d’une application a été vérifié comme étant authentique par Microsoft.
Voir aussi
Données, confidentialité et sécurité pour Microsoft Copilot (administrateur Microsoft 365)