Partager via


Questions fréquentes (FAQ) sur les chercheurs avec l’utilisation de l’ordinateur

Fonctionnalités générales

Comment utiliser l’utilisation de l’ordinateur avec l’agent Chercheur dans Microsoft 365 Copilot ?

L’agent Chercheur fournit désormais l’option « Utilisation de l’ordinateur » pour toute invite. Sélectionnez l’option pour utiliser l’utilisation de l’ordinateur. Votre administrateur doit autoriser l’accès à la fonctionnalité avant de pouvoir utiliser l’ordinateur avec le chercheur. Pour plus d’informations, consultez Vue d’ensemble du chercheur avec l’utilisation de l’ordinateur.

Comment l’utilisation de l’ordinateur fonctionne-t-elle sur la machine virtuelle ?

Lorsque l’utilisation de l’ordinateur est déclenchée, un environnement de bac à sable dédié à la conversation est créé. Cet environnement suit les stratégies de navigateur et de réseau strictes définies par Microsoft. Il est isolé de l’intranet et de l’appareil de l’utilisateur. Les administrateurs peuvent personnaliser le bac à sable en ajoutant des domaines spécifiques à des listes d’autorisation ou de blocage. Les commandes de l’agent Chercheur sont envoyées en toute sécurité. L’environnement de bac à sable ne persiste pas pour une utilisation à long terme et est éphémère. Il peut uniquement accéder au web avec des stratégies appliquées, et aucune information d’identification utilisateur n’est stockée ou transférée dans ou hors du bac à sable. La machine virtuelle s’exécute sur Windows 365 pour les agents et les conteneurs hôtes exécutant Linux.

Contrôles d’administration

Quels contrôles avons-nous pour les administrateurs ?

Les administrateurs peuvent gérer les paramètres d’utilisation de l’ordinateur, notamment l’activation ou la désactivation de la fonctionnalité, l’accès au contenu professionnel et la configuration des sites autorisés. Pour plus d’informations, consultez Agent de recherche avec la configuration d’administrateur à l’aide de l’ordinateur.

Un administrateur ou un utilisateur peut-il restreindre l’utilisation de l’ordinateur avec le chercheur à certaines personnes uniquement (par exemple, un groupe pilote) ?

Oui : les administrateurs peuvent limiter l’utilisation de l’ordinateur avec le chercheur à des utilisateurs ou des groupes spécifiques de la Centre d’administration Microsoft 365.

Confidentialité et sécurité

L’agent Chercheur est-il conforme pour les organisations d’entreprise ?

Oui. Le chercheur est conçu avec la sécurité de l’entreprise à l’esprit. Il fonctionne dans la limite des données Microsoft 365 et suit les mêmes normes de conformité et de gouvernance de niveau entreprise que Microsoft 365. En outre, les administrateurs auront des contrôles granulaires sur la fonctionnalité. Pour plus d’informations, consultez Agent de recherche avec la configuration d’administrateur à l’aide de l’ordinateur.

Quand les captures d’écran sont-elles prises ?

Les captures d’écran de la machine virtuelle sont prises uniquement lorsque le modèle dans le contrôle a besoin d’aide pour la navigation, la lecture du contenu ou l’accès aux outils. Les captures d’écran ne sont pas prises lorsque l’utilisateur contrôle une action critique ou sensible comme l’authentification, la confirmation du captcha, et ainsi de suite, les utilisateurs peuvent y accéder dans l’historique des conversations dans la chaîne de pensée. Les utilisateurs peuvent supprimer l’historique des conversations pour supprimer toutes les données associées à cette conversation, y compris les captures d’écran.

L’utilisation de l’ordinateur avec le chercheur suit-elle les mêmes pratiques en matière de sécurité, de conformité, de confidentialité et d’IA responsable que l’agent Chercheur ?

Oui, Le chercheur avec utilisation de l’ordinateur suit toutes les stratégies de sécurité, de confidentialité, de conformité et d’IA responsable. En outre, nous avons implémenté des vérifications RAI pour l’utilisation de l’ordinateur pour protéger davantage l’utilisation.

Comment le proxy réseau fonctionne-t-il avec les classifieurs de sécurité ?

La pile de sécurité du chercheur va maintenant au-delà des requêtes et des sorties d’outils. Chaque opération réseau dans l’environnement de bac à sable est inspectée par un classifieur amélioré conçu pour :

  • Vérifiez la sécurité du domaine : vérifiez que l’accès web sortant est sécurisé.
  • Valider la pertinence : vérifiez que la requête réseau s’aligne sur la requête de l’utilisateur.
  • Analyser le type de contenu : faites la distinction entre l’image, les données binaires et le texte.

La couche ajoutée permet de se protéger contre les attaques XPIA ou Jailbreak qui peuvent être pilotées via la navigation de page web.

Comment l’agent Chercheur est-il évalué dans Microsoft 365 Copilot ?

L’agent chercheur dans Microsoft 365 Copilot a été évalué à l’aide de tests manuels et automatisés étendus, en plus de l’utilisation interne de Microsoft et des données publiques. Une évaluation supplémentaire a été effectuée à l’aide de jeux de données personnalisés pour les invites et les réponses malveillantes et offensives (questions des utilisateurs).

Que dois-je faire si je vois du contenu inexact, nuisible ou inapproprié ?

Copilot inclut des filtres pour bloquer le langage offensant dans les invites et pour éviter de synthétiser des suggestions dans des contextes sensibles. Nous continuons à travailler à l’amélioration du système de filtre pour détecter et supprimer plus intelligemment les sorties offensives. Si vous voyez des sorties offensantes, envoyez vos commentaires à l’aide des icônes pouces haut/pouce vers le bas afin que nous puissions améliorer nos protections. Microsoft prend ces commentaires au sérieux et nous nous engageons à y remédier.