Microsoft a permis une nouvelle option pour les administrateurs de désinstaller l'assistant Copilot piloté par l'IA des périphériques d'affaires gérés après les correctifs avril 2026. La configuration, appelée SupprimerMicrosoftCopilotApp, est déjà disponible en tant que politique CSP et en tant qu'objet de politique de groupe pour les environnements utilisant Microsoft Intune ou System Center Configuration Manager (SCCM), et vise à offrir une façon non-perturbatrice de supprimer l'application en masse d'équipement contrôlé par l'informatique. Microsoft a annoncé dans les notes de la mise à jour mensuelle.
Il est important de comprendre les limites de cette politique : s'applique uniquement à Windows 11 25H2, seulement lorsque Microsoft 365 Copilot et l'application Microsoft Copilot sont installés, à condition que l'utilisateur n'ait pas installé l'application seul et que l'application n'ait pas été exécutée sur le 28 derniers jours. La politique est également limitée aux éditions Enterprise, Professional et Education du client. Microsoft détaille la configuration dans sa documentation technique pour les administrateurs MDM et GPO, y compris la route CSP et la clé de politique de groupe: Politique CSP - WindowsAI SupprimerMicrosoftCopilotApp.

Pour l'activer centralement, vous pouvez appliquer via Intune ou SCCM ou en utilisant l'éditeur de politiques de groupe en utilisant la route indiquée par Microsoft (/ Utilisateur / Vendeur / MSFT / Politique / Config / WindowsAI / RemoveMicrosoftCopilotApp ou / Appareil / Vendeur / MSFT / Politique / Config / WindowsAI / RemoveMicrosoftCopilotApp). La désinstallation est réversible par l'utilisateur que vous pouvez réinstaller Copilote si vous voulez, donc l'équipement informatique doit compléter la politique par des contrôles qui empêchent les réinstallations non autorisées si c'est l'intention de l'organisation.
Le lancement a lieu dans un contexte d'ajustement par Microsoft: la société a interrompu l'installation forcée de Microsoft 365 Copilot sur des machines avec Office et a annulé les plans d'intégrer Copilot dans les notifications, paramètres et explorateur de fichiers, dans le cadre d'un mouvement pour réduire ce que certains appellent "bloc IA" dans le système d'exploitation. Windows Central signalé sur ces changements et sur la réévaluation de la stratégie d'intégration.

Du point de vue de la sécurité et de la conformité, la possibilité de désinstaller Copilot est la bienvenue, mais ne résout pas tous les risques. Les fonctions IA peuvent augmenter la surface de filtration des données et des problèmes ont déjà été signalés dans lesquels les participants basés sur Microsoft 365 Copilot ont résumé des courriels confidentiels en tirant des protections DLP, ce qui souligne la nécessité de contrôles supplémentaires au-delà de la simple suppression de l'application. Par conséquent, les organisations devraient considérer la politique comme un levier supplémentaire dans un programme plus large de gouvernance et de protection des données.
Je recommande que les équipes informatiques suivent ces étapes pratiques avant de déployer massivement la politique: vérifier que les paramètres sont en Windows 11 25H2 et qui répondent aux conditions de la politique; tester la désinstallation dans un groupe pilote; surveiller les tentatives de réinstallation et enregistrer les mesures d'utilisation pour évaluer l'impact sur la productivité; renforcer les politiques de DLP et les examiner par rapport aux flux dans lesquels les outils IA peuvent résumer ou exfilter du contenu; et, si nécessaire, appliquer des restrictions supplémentaires en utilisant les politiques AppLocker, Microsoft Store ou les contrôles d'installation à Intune pour éviter les réinstallations indésirables.
En termes stratégiques, cette mesure montre que les grands fournisseurs réagissent à la combinaison de préoccupations techniques, réglementaires et d'expérience des utilisateurs qui génèrent les fonctions IA intégrées dans les systèmes d'exploitation. C'est une option utile mais pas une solution complète: la gouvernance efficace de l'IV d'entreprise exige des politiques techniques, des processus d'audit et une formation des utilisateurs pour atténuer les risques opérationnels et l'exposition aux données.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...