Enterprise workspace with Microsoft 365 Copilot deployment and security monitoring dashboards
Cloud ComputingIntermédiaire

Comment déployer Microsoft 365 Copilot AI avec des politiques de sécurité personnalisées

Déployer Microsoft 365 Copilot dans des environnements d'entreprise avec des fonctionnalités de niveau E7, y compris des politiques de gouvernance des données, des contrôles d'accès utilisateur et une surveillance de la conformité pour une mise en œuvre sécurisée de l'IA.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
mars 11, 202615 min de lecture6 Étapes

Quelles sont les exigences de licence pour le déploiement de Microsoft 365 Copilot E7 ?

Microsoft a lancé le nouveau niveau E7 "Frontier Suite" en mars 2026 à 99 $ par utilisateur par mois, qui inclut par défaut les fonctionnalités Copilot AI et Agent 365. Cela représente un changement significatif par rapport au modèle d'extension précédent où Copilot coûtait 30 $ supplémentaires par utilisateur en plus des licences E3/E5.

Avant de déployer Copilot avec des politiques de sécurité personnalisées, vous devez vérifier que votre environnement répond à toutes les exigences techniques. L'exigence la plus critique est que tous les utilisateurs doivent avoir des boîtes aux lettres Exchange Online - les configurations sur site ou hybrides ne fonctionneront tout simplement pas avec les capacités de mise à la terre des données de Copilot.

Commencez par vérifier votre configuration actuelle de boîte aux lettres :

Connect-MsolService
Get-Mailbox -Identity user@yourdomain.com | Select-Object PrimarySmtpAddress, Database

La sortie doit montrer une base de données Exchange Online. Si vous voyez des serveurs sur site, vous devrez d'abord migrer ces boîtes aux lettres avant de procéder au déploiement de Copilot.

Ensuite, vérifiez votre statut de licence :

Get-MsolAccountSku | Where-Object {$_.AccountSkuId -like "*COPILOT*" -or $_.AccountSkuId -like "*E7*"}

Pour les organisations avec le nouveau niveau E7, vous verrez la licence Frontier Suite qui inclut par défaut Copilot et Agent 365. Cela élimine la complexité de la gestion des licences d'extension Copilot séparées.

Astuce pro : Utilisez le centre d'administration Microsoft 365 sur admin.microsoft.com pour obtenir un aperçu visuel de vos licences avant de plonger dans les commandes PowerShell. L'interface graphique facilite la détection des lacunes de licence.

Comment configurer les exigences réseau pour Microsoft 365 Copilot ?

Copilot nécessite que des points de terminaison réseau spécifiques soient accessibles, et de nombreux pare-feux d'entreprise les bloquent par défaut. Vous devrez mettre en liste blanche plusieurs domaines Microsoft pour assurer un bon fonctionnement.

Configurez votre pare-feu pour autoriser ces points de terminaison essentiels de Microsoft 365 Copilot :

# Ajoutez ces domaines à la liste blanche de votre pare-feu
*.copilot.microsoft.com
*.bing.com
*.openai.azure.com
graph.microsoft.com
login.microsoftonline.com

La configuration du navigateur est tout aussi critique. Copilot nécessite que les cookies tiers soient activés, ce que de nombreuses organisations désactivent pour des raisons de sécurité. Déployez ces paramètres via la stratégie de groupe :




  https://*.microsoft.com
  https://*.office.com

Testez votre connectivité réseau depuis les machines clientes :

Test-NetConnection -ComputerName copilot.microsoft.com -Port 443
Test-NetConnection -ComputerName graph.microsoft.com -Port 443

Les deux tests doivent retourner "TcpTestSucceeded: True". Si l'un échoue, travaillez avec votre équipe réseau pour résoudre les problèmes de connectivité avant de continuer.

Avertissement : Bloquer les cookies tiers cassera complètement la fonctionnalité de Copilot. De nombreuses organisations ne le découvrent qu'après le déploiement, ce qui entraîne des utilisateurs frustrés et des tickets au service d'assistance.

Quelles politiques de gouvernance des données devriez-vous mettre en œuvre pour Copilot ?

La gouvernance des données est cruciale lors du déploiement d'outils d'IA dans les environnements d'entreprise. Microsoft Purview fournit la base pour contrôler les données auxquelles Copilot peut accéder et traiter.

Commencez par créer des étiquettes de sensibilité spécifiquement pour le traitement de l'IA. Accédez à compliance.microsoft.com > Protection des informations > Étiquettes et créez une nouvelle étiquette :

{
  "name": "Copilot-Restricted",
  "description": "Données non adaptées au traitement par l'IA",
  "settings": {
    "encryption": true,
    "contentMarking": true,
    "copilotAccess": "blocked"
  }
}

Cette étiquette empêchera Copilot d'accéder aux documents contenant des informations sensibles telles que des données financières, des documents juridiques ou des informations personnelles.

Configurez des politiques de rétention spécifiquement pour le contenu généré par Copilot :

  1. Accédez à Gestion du cycle de vie des données > Microsoft 365 > Politiques de rétention
  2. Créez une nouvelle politique ciblant "Interactions Microsoft 365 Copilot"
  3. Définissez la période de rétention pour correspondre à vos exigences de conformité (généralement 7 ans pour les données financières)

Vérifiez que vos politiques sont actives en utilisant PowerShell :

Connect-IPPSSession
Get-RetentionCompliancePolicy | Where-Object {$_.Name -like "*Copilot*"}

La commande doit retourner vos nouvelles politiques de rétention Copilot, confirmant qu'elles sont correctement configurées et actives.

Astuce pro : Commencez avec des politiques restrictives et détendez-les progressivement en fonction des retours des utilisateurs et des besoins de l'entreprise. Il est beaucoup plus facile d'accorder l'accès que de le révoquer après un incident de données.

Comment configurer les contrôles d'accès utilisateur avec l'accès conditionnel ?

Les politiques d'accès conditionnel offrent un contrôle granulaire sur qui peut accéder à Copilot et dans quelles conditions. Cela est essentiel pour maintenir la sécurité tout en permettant les outils de productivité de l'IA.

Accédez à entra.microsoft.com > Protection > Accès conditionnel et créez une nouvelle politique spécifiquement pour Copilot :

  1. Cliquez sur "Nouvelle politique" et nommez-la "Contrôle d'accès Microsoft 365 Copilot"
  2. Sous Attributions > Applications cloud, sélectionnez "Microsoft 365 Copilot"
  3. Configurez les conditions en fonction de vos exigences de sécurité

Voici un exemple de configuration de politique qui nécessite une authentification multifacteur et des appareils conformes :

{
  "conditions": {
    "signInRisk": "medium",
    "devicePlatforms": ["windows", "macOS"],
    "locations": "trusted_locations_only",
    "clientApps": "browser_and_mobile_apps"
  },
  "grantControls": {
    "requireMFA": true,
    "requireCompliantDevice": true,
    "requireApprovedApp": true
  }
}

Pour les organisations avec des licences E7, vous pouvez également configurer des politiques de gouvernance Agent 365. Cette nouvelle fonctionnalité vous permet d'enregistrer et de contrôler des agents IA personnalisés :

# Enregistrer un agent personnalisé avec des contrôles de gouvernance
New-Agent365Registration -Name "CustomSalesAgent" -Type "ThirdParty" -SecurityLevel "High" -DataAccess "SalesDataOnly"

Testez votre politique d'accès conditionnel en vous connectant en tant qu'utilisateur test et vérifiez qu'elle fonctionne correctement :

Connect-AzureAD
Get-AzureADPolicy -Type "ConditionalAccessPolicy" | Where-Object {$_.DisplayName -like "*Copilot*"}
Avertissement : Testez toujours les politiques d'accès conditionnel avec un groupe pilote d'abord. Des politiques trop restrictives peuvent bloquer des utilisateurs légitimes, y compris les administrateurs, créant des problèmes opérationnels importants.

Quelle est la meilleure stratégie pour un déploiement progressif de Copilot ?

Une approche de déploiement progressif minimise les risques et vous permet de recueillir des retours précieux avant le déploiement complet. Commencez par un groupe pilote soigneusement sélectionné de 10 à 20 utilisateurs de différents départements.

Créez des groupes de sécurité pour votre déploiement progressif :

Connect-AzureAD
New-AzureADGroup -DisplayName "Copilot-Pilot-Wave1" -MailEnabled $false -SecurityEnabled $true -MailNickName "CopilotPilot1"
New-AzureADGroup -DisplayName "Copilot-Pilot-Wave2" -MailEnabled $false -SecurityEnabled $true -MailNickName "CopilotPilot2"

Ajoutez vos utilisateurs pilotes soigneusement sélectionnés au premier groupe de vague :

$pilotUsers = @("user1@yourdomain.com", "user2@yourdomain.com", "user3@yourdomain.com")
$groupId = (Get-AzureADGroup -Filter "DisplayName eq 'Copilot-Pilot-Wave1'").ObjectId

foreach ($user in $pilotUsers) {
    $userId = (Get-AzureADUser -Filter "UserPrincipalName eq '$user'").ObjectId
    Add-AzureADGroupMember -ObjectId $groupId -RefObjectId $userId
}

Configurez les paramètres de Copilot dans le centre d'administration Microsoft 365 pour votre groupe pilote :

  1. Accédez à Paramètres > Paramètres de l'organisation > Microsoft 365 Copilot
  2. Activez "Autoriser Copilot dans les applications Microsoft 365"
  3. Sous "Accès utilisateur", sélectionnez "Groupes spécifiques" et ajoutez votre groupe pilote
  4. Configurez les paramètres de mise à la terre des données sur "Données de l'utilisateur actuel uniquement" pour une sécurité maximale

Vérifiez que les utilisateurs pilotes peuvent accéder à Copilot avec succès :

Get-MsolUser -UserPrincipalName "pilot-user@yourdomain.com" | Select-Object Licenses

La sortie doit montrer la licence Copilot attribuée et active. Sinon, il peut y avoir un délai de licence - l'activation de Copilot peut prendre 24 à 48 heures après l'attribution de la licence.

Astuce pro : Planifiez des sessions de retour hebdomadaires avec les utilisateurs pilotes pendant le premier mois. Leurs modèles d'utilisation réels révéleront des problèmes de configuration et des opportunités d'optimisation que vous pourriez manquer lors des tests.

Comment configurer la surveillance de la conformité pour Microsoft 365 Copilot ?

Une surveillance complète est essentielle pour maintenir la conformité et la sécurité lors du déploiement d'outils d'IA. Microsoft fournit plusieurs outils pour suivre l'utilisation de Copilot et garantir le respect des politiques de votre organisation.

Commencez par activer l'analyse de l'utilisation de Copilot dans le centre d'administration Microsoft 365 :

  1. Allez dans Rapports > Utilisation > Microsoft 365 Copilot
  2. Configurez la livraison automatique de rapports à votre équipe de conformité
  3. Configurez des alertes pour des modèles d'utilisation inhabituels ou des violations potentielles de politiques

Créez des requêtes de conformité personnalisées en utilisant PowerShell pour rechercher des interactions avec des données sensibles :

Connect-ExchangeOnline
# Rechercher des interactions de Copilot avec des données sensibles
New-ComplianceSearch -Name "CopilotSensitiveDataAudit" -ContentMatchQuery "(Copilot AND (SSN OR "Credit Card" OR "Confidential"))" -ExchangeLocation All

Configurez une surveillance en temps réel avec Microsoft Purview Audit pour suivre toutes les activités de Copilot :

Search-UnifiedAuditLog -StartDate (Get-Date).AddDays(-1) -EndDate (Get-Date) -Operations "CopilotInteraction" -ResultSize 1000 | Export-Csv "CopilotAuditLog.csv"

Pour les clients E7, la nouvelle fonctionnalité Agent 365 offre des capacités de surveillance supplémentaires pour les agents personnalisés :

# Surveiller les activités des agents personnalisés
Get-Agent365AuditLog -AgentType "Custom" -TimeRange "Last24Hours" | Where-Object {$_.RiskLevel -eq "High"}

Créez des rapports de conformité automatisés qui résument les métriques clés :

$report = @{
    "TotalCopilotUsers" = (Get-MsolUser | Where-Object {$_.Licenses.AccountSkuId -like "*COPILOT*"}).Count
    "SensitiveDataInteractions" = (Search-UnifiedAuditLog -Operations "CopilotSensitiveData" -StartDate (Get-Date).AddDays(-7)).Count
    "PolicyViolations" = (Get-ComplianceAlert | Where-Object {$_.Category -eq "Copilot"}).Count
}
$report | ConvertTo-Json | Out-File "WeeklyCopilotCompliance.json"

Ce rapport automatisé fournit un résumé hebdomadaire de l'utilisation de Copilot, des interactions avec des données sensibles et des violations de politiques que vous pouvez partager avec les équipes de direction et de conformité.

Avertissement : La rétention des journaux d'audit varie considérablement selon le type de licence. E7 offre des capacités de rétention étendues, mais les niveaux inférieurs peuvent ne conserver les journaux que pendant 90 jours. Planifiez votre stratégie d'archivage de conformité en conséquence pour éviter de perdre des données d'audit critiques.
Niveau de licenceCopilot inclusAgent 365Rétention d'auditCoût mensuel
E3 + Extension CopilotOuiNon90 jours~52 $
E5 + Extension CopilotOuiNon1 an~87 $
E7 Frontier SuiteOuiOui10 ans99 $

Le processus de déploiement nécessite une attention particulière à la sécurité, à la conformité et à l'expérience utilisateur. En suivant cette approche systématique - de la vérification des prérequis à la mise en œuvre d'une surveillance complète - vous garantirez un déploiement réussi de Copilot qui répond aux exigences de sécurité de votre organisation tout en permettant des gains de productivité alimentés par l'IA.

Rappelez-vous que Microsoft 365 Copilot représente un changement significatif dans la manière dont les utilisateurs interagissent avec les données et les applications. La combinaison de politiques de gouvernance appropriées, de déploiement progressif et de surveillance continue vous aidera à maximiser les avantages tout en minimisant les risques dans votre environnement d'entreprise.

Guide étape par étape

1
Étape 1 / 6

Vérifier les prérequis et les exigences de licence

Commencez par confirmer que votre environnement répond à toutes les exigences techniques. Microsoft 365 Copilot nécessite des boîtes aux lettres Exchange Online et ne fonctionnera pas avec des configurations sur site ou hybrides.

Connect-MsolService
Get-Mailbox -Identity user@yourdomain.com | Select-Object PrimarySmtpAddress, Database

La sortie doit montrer une base de données Exchange Online. Si vous voyez des serveurs sur site, migrez d'abord ces boîtes aux lettres.

Vérifiez votre statut de licence actuel :

Get-MsolAccountSku | Where-Object {$_.AccountSkuId -like "*COPILOT*" -or $_.AccountSkuId -like "*E7*"}

Pour le nouveau niveau E7 lancé en mars 2026, vérifiez que vous avez la licence Frontier Suite qui inclut Copilot et Agent 365 par défaut.

Astuce pro : Utilisez le centre d'administration Microsoft 365 sur admin.microsoft.com pour obtenir un aperçu visuel de vos licences avant de plonger dans les commandes PowerShell.
2
Étape 2 / 6

Configurer les exigences réseau et les paramètres du navigateur

Copilot nécessite que des points de terminaison réseau spécifiques soient accessibles. Configurez votre pare-feu pour autoriser ces points de terminaison Microsoft 365 Copilot :

# Ajoutez ces domaines à la liste blanche de votre pare-feu
*.copilot.microsoft.com
*.bing.com
*.openai.azure.com
graph.microsoft.com
login.microsoftonline.com

Pour les environnements d'entreprise, déployez les paramètres du navigateur via la stratégie de groupe. Créez un nouveau GPO avec ces paramètres :




  https://*.microsoft.com
  https://*.office.com

Testez la connectivité réseau depuis une machine cliente :

Test-NetConnection -ComputerName copilot.microsoft.com -Port 443
Test-NetConnection -ComputerName graph.microsoft.com -Port 443

Les deux tests doivent retourner "TcpTestSucceeded: True".

Avertissement : Bloquer les cookies tiers désactivera complètement la fonctionnalité de Copilot. De nombreuses organisations ne le découvrent qu'après le déploiement.
3
Étape 3 / 6

Configurer les politiques de gouvernance des données et de Purview

Accédez au portail de conformité Microsoft Purview pour établir la gouvernance des données avant d'activer Copilot. Cela empêche les données sensibles d'être traitées par l'IA de manière involontaire.

Créez des étiquettes de sensibilité pour la classification des données Copilot :

  1. Allez sur compliance.microsoft.com > Protection des informations > Étiquettes
  2. Cliquez sur "Créer une étiquette" et configurez :
{
  "name": "Copilot-Restricted",
  "description": "Données non adaptées au traitement par l'IA",
  "settings": {
    "encryption": true,
    "contentMarking": true,
    "copilotAccess": "blocked"
  }
}

Configurez des politiques de rétention spécifiquement pour le contenu généré par Copilot :

  1. Accédez à Gestion du cycle de vie des données > Microsoft 365 > Politiques de rétention
  2. Créez une nouvelle politique ciblant "Interactions Microsoft 365 Copilot"
  3. Définissez la période de rétention pour correspondre à vos exigences de conformité (généralement 7 ans pour les données financières)

Vérifiez que vos politiques sont actives :

Connect-IPPSSession
Get-RetentionCompliancePolicy | Where-Object {$_.Name -like "*Copilot*"}

La commande devrait retourner vos nouvelles politiques de rétention Copilot.

Astuce pro : Commencez avec des politiques restrictives et détendez-les progressivement. Il est plus facile d'accorder l'accès que de le révoquer après un incident de données.
4
Étape 4 / 6

Configurer les contrôles d'accès utilisateur avec l'accès conditionnel

Implémentez des contrôles d'accès granulaires en utilisant les politiques d'accès conditionnel de Microsoft Entra ID. Accédez à entra.microsoft.com > Protection > Accès conditionnel.

Créez une politique spécifique à Copilot :

  1. Cliquez sur "Nouvelle politique" et nommez-la "Contrôle d'accès Microsoft 365 Copilot"
  2. Sous Assignations > Applications cloud, sélectionnez "Microsoft 365 Copilot"
  3. Configurez les conditions en fonction de vos exigences de sécurité :
{
  "conditions": {
    "signInRisk": "medium",
    "devicePlatforms": ["windows", "macOS"],
    "locations": "trusted_locations_only",
    "clientApps": "browser_and_mobile_apps"
  },
  "grantControls": {
    "requireMFA": true,
    "requireCompliantDevice": true,
    "requireApprovedApp": true
  }
}

Pour les clients E7, configurez les politiques de gouvernance d'Agent 365. Accédez au portail Agent 365 via le centre d'administration Microsoft 365 :

# Enregistrez un agent personnalisé avec des contrôles de gouvernance
New-Agent365Registration -Name "CustomSalesAgent" -Type "ThirdParty" -SecurityLevel "High" -DataAccess "SalesDataOnly"

Testez la politique d'accès conditionnel en vous connectant en tant qu'utilisateur test :

Connect-AzureAD
Get-AzureADPolicy -Type "ConditionalAccessPolicy" | Where-Object {$_.DisplayName -like "*Copilot*"}
Avertissement : Testez toujours les politiques d'accès conditionnel avec un groupe pilote d'abord. Des politiques trop restrictives peuvent bloquer des utilisateurs légitimes, y compris les administrateurs.
5
Étape 5 / 6

Mettre en œuvre une stratégie de déploiement par phases

Déployez Copilot progressivement pour minimiser les risques et recueillir des retours. Commencez avec un groupe pilote de 10 à 20 utilisateurs de différents départements.

Créez des groupes de sécurité pour un déploiement par phases :

Connect-AzureAD
New-AzureADGroup -DisplayName "Copilot-Pilot-Wave1" -MailEnabled $false -SecurityEnabled $true -MailNickName "CopilotPilot1"
New-AzureADGroup -DisplayName "Copilot-Pilot-Wave2" -MailEnabled $false -SecurityEnabled $true -MailNickName "CopilotPilot2"

Ajoutez les utilisateurs pilotes au groupe de la première vague :

$pilotUsers = @("user1@yourdomain.com", "user2@yourdomain.com", "user3@yourdomain.com")
$groupId = (Get-AzureADGroup -Filter "DisplayName eq 'Copilot-Pilot-Wave1'").ObjectId

foreach ($user in $pilotUsers) {
    $userId = (Get-AzureADUser -Filter "UserPrincipalName eq '$user'").ObjectId
    Add-AzureADGroupMember -ObjectId $groupId -RefObjectId $userId
}

Configurez les paramètres de Copilot dans le centre d'administration Microsoft 365 :

  1. Accédez à Paramètres > Paramètres de l'organisation > Microsoft 365 Copilot
  2. Activez "Autoriser Copilot dans les applications Microsoft 365"
  3. Sous "Accès utilisateur", sélectionnez "Groupes spécifiques" et ajoutez votre groupe pilote
  4. Configurez les paramètres de mise à la terre des données sur "Données de l'utilisateur actuel uniquement"

Vérifiez que les utilisateurs pilotes peuvent accéder à Copilot :

Get-MsolUser -UserPrincipalName "pilot-user@yourdomain.com" | Select-Object Licenses

La sortie doit montrer la licence Copilot attribuée et active.

Astuce pro : Planifiez des sessions de retour d'expérience hebdomadaires avec les utilisateurs pilotes. Leurs modèles d'utilisation réels révéleront des problèmes de configuration que vous pourriez manquer lors des tests.
6
Étape 6 / 6

Configurer la surveillance et le rapport de conformité

Configurez une surveillance complète pour suivre l'utilisation de Copilot et assurer la conformité avec les politiques de votre organisation. Accédez à la section des rapports du centre d'administration Microsoft 365.

Activez l'analyse de l'utilisation de Copilot :

  1. Allez dans Rapports > Utilisation > Microsoft 365 Copilot
  2. Configurez la livraison automatisée des rapports à l'équipe de conformité
  3. Configurez des alertes pour les modèles d'utilisation inhabituels

Créez des requêtes de conformité personnalisées en utilisant PowerShell :

Connect-ExchangeOnline
# Rechercher les interactions de Copilot avec des données sensibles
New-ComplianceSearch -Name "CopilotSensitiveDataAudit" -ContentMatchQuery "(Copilot AND (SSN OR "Credit Card" OR "Confidential"))" -ExchangeLocation All

Configurez une surveillance en temps réel avec Microsoft Purview Audit :

Search-UnifiedAuditLog -StartDate (Get-Date).AddDays(-1) -EndDate (Get-Date) -Operations "CopilotInteraction" -ResultSize 1000 | Export-Csv "CopilotAuditLog.csv"

Pour les clients E7, configurez la surveillance de conformité Agent 365 :

# Surveiller les activités d'agent personnalisées
Get-Agent365AuditLog -AgentType "Custom" -TimeRange "Last24Hours" | Where-Object {$_.RiskLevel -eq "High"}

Créez des rapports de conformité automatisés :

$report = @{
    "TotalCopilotUsers" = (Get-MsolUser | Where-Object {$_.Licenses.AccountSkuId -like "*COPILOT*"}).Count
    "SensitiveDataInteractions" = (Search-UnifiedAuditLog -Operations "CopilotSensitiveData" -StartDate (Get-Date).AddDays(-7)).Count
    "PolicyViolations" = (Get-ComplianceAlert | Where-Object {$_.Category -eq "Copilot"}).Count
}
$report | ConvertTo-Json | Out-File "WeeklyCopilotCompliance.json"
Avertissement : La rétention des journaux d'audit varie selon le type de licence. E7 offre une rétention prolongée, mais les niveaux inférieurs peuvent ne conserver les journaux que pendant 90 jours. Planifiez votre stratégie de conformité en conséquence.

Questions Fréquentes

What's the difference between Microsoft 365 E7 and adding Copilot to E5?
Microsoft 365 E7 Frontier Suite launched in March 2026 at $99/user/month includes Copilot AI and Agent 365 by default, while E5 + Copilot add-on costs around $87/month but lacks Agent 365 governance features. E7 also provides 10-year audit retention versus 1 year for E5, making it better for compliance-heavy organizations.
Can Microsoft 365 Copilot work with on-premises Exchange servers?
No, Microsoft 365 Copilot requires Exchange Online mailboxes and cannot access data from on-premises or hybrid Exchange configurations. All users must have their primary mailbox in Exchange Online for Copilot's data grounding capabilities to function properly. Organizations with hybrid setups need to migrate mailboxes to Exchange Online first.
How long does it take for Copilot licenses to activate after assignment?
Copilot license activation typically takes 24-48 hours after assignment in the Microsoft 365 admin center. During this period, users may see the Copilot interface but receive errors when trying to use AI features. You can verify activation status using Get-MsolUser PowerShell commands to check license status.
What happens if my firewall blocks Copilot endpoints?
Blocking required Copilot endpoints like *.copilot.microsoft.com or *.openai.azure.com will cause timeouts and prevent AI functionality from working. Users will see connection errors or infinite loading states. You must whitelist all Microsoft 365 Copilot endpoints in your firewall configuration and ensure third-party cookies are enabled in browsers.
How do I prevent Copilot from accessing sensitive documents?
Use Microsoft Purview sensitivity labels to mark documents as "Copilot-Restricted" which blocks AI access. Create retention policies specifically for Copilot interactions, and configure conditional access policies to limit which users can access Copilot based on device compliance, location, and risk level. Start with restrictive policies and gradually expand access.

À propos de l'auteur

Emanuel DE ALMEIDA

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Dernière mise à jour mars 11, 2026

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...

Tutoriels Similaires

IT administrator managing Windows 11 devices through Microsoft Intune admin center
Intermediaire
Cloud Computing

Comment supprimer l'icône météo de la barre des tâches de Windows 11 à l'aide de Microsoft Intune

Créer et déployer une stratégie de configuration Intune pour désactiver le widget météo des barres des tâches Windows 11 sur les appareils de l'entreprise. Processus complet de la création de la stratégie au suivi du déploiement.

8 etapesmars 11, 2026
IT administrator configuring Microsoft Intune Outlook auto-login settings on computer
Intermediaire
Cloud Computing

Comment configurer la connexion automatique d'Outlook à l'aide du catalogue des paramètres de Microsoft Intune

Configurez la configuration automatique du profil Outlook dans Microsoft Intune en utilisant le catalogue de paramètres pour éliminer la création manuelle de profils et configurer automatiquement les profils utilisateurs en fonction des adresses SMTP principales d'Active Directory.

8 etapesmars 11, 2026
Microsoft Intune admin center showing OneDrive configuration settings
Intermediaire
Cloud Computing

Comment configurer la connexion automatique à OneDrive à l'aide de Microsoft Intune

Configurez la connexion automatique à OneDrive pour les utilisateurs via la politique du catalogue de paramètres de Microsoft Intune afin d'éliminer les exigences de connexion manuelle et d'améliorer la productivité.

9 etapesmars 11, 2026
Microsoft Intune SharePoint sync configuration on laptop screen in modern office
Intermediaire
Cloud Computing

Comment synchroniser les bibliothèques SharePoint à l'aide de Microsoft Intune

Configurer la synchronisation automatique de la bibliothèque SharePoint sur les appareils Windows gérés via Microsoft Intune, permettant un accès hors ligne tout en maintenant les contrôles de sécurité de l'entreprise.

10 etapesmars 11, 2026