L'invité non invité : Votre guide définitif pour empêcher Otter.ai de rejoindre vos réunions

L'invité non invité : Votre guide définitif pour empêcher Otter.ai de rejoindre vos réunions

SeaMeet Copilot
9/15/2025
1 min de lecture
Outils d'IA

Table des Matières

Progrès0%

L’invité non invité : Votre guide définitif pour empêcher Otter.ai de rejoindre vos réunions

Introduction

Les assistants de réunion IA comme Otter.ai sont devenus des outils puissants dans le monde du travail moderne, promettant de libérer les professionnels du fardeau de la prise de notes et de créer une archive consultable de chaque conversation. Pourtant, malgré leur utilité, ils peuvent introduire une frustration significative et courante : l‘“invité non invité”. Il s’agit du bot IA qui apparaît dans une salle de réunion virtuelle, souvent sans le consentement explicite et en temps réel de tous les participants, causant de la confusion et soulevant immédiatement des questions sur la vie privée et le contrôle.

Ce problème va au-delà d’une simple irritation et présente un défi à multiples facettes. Pour l’utilisateur individuel, il peut s’agir d’un cas où son propre outil agit de manière inattendue, créant des situations gênantes et soulevant des préoccupations de vie privée personnelle. Pour l’animateur de réunion, l’apparition soudaine d’un bot de transcription peut perturber le flux de la conversation, l’obliger à gérer un participant indésirable et potentiellement violer des accords de confidentialité, surtout lorsque des sujets sensibles sont discutés avec des clients ou partenaires externes.

Pour l’administrateur informatique, cependant, le problème est amplifié en une menace significative pour la sécurité, la conformité et la gouvernance des données. Les outils IA non gérés peuvent conduire à l’enregistrement non autorisé de réunions sensibles impliquant les ressources humaines, le juridique ou la recherche propriétaire. Cela crée un écosystème d‘“IT fantôme” où les données d’entreprise sont traitées et stockées sur des plateformes tierces hors du contrôle de l’organisation, violant potentiellement des réglementations de protection des données comme le RGPD ou le HIPAA.1

Ce guide constitue la solution définitive et multi-niveaux à ce défi. Il commencera par diagnostiquer comment Otter.ai gagne accès aux réunions, puis fournira un guide complet avec des instructions concrètes et détaillées. Ce guide est conçu pour tous les niveaux de contrôle : l’utilisateur individuel, l’animateur de réunion et l’administrateur système, avec des stratégies de gouvernance détaillées pour Google Meet, Zoom et une attention particulière et approfondie aux complexités administratives de Microsoft Teams.

Partie 1 : Le diagnostic : Compréhension des points d’entrée d’Otter.ai

Pour empêcher efficacement un invité indésirable d’arriver, il faut d’abord comprendre comment il entre. Otter.ai utilise plusieurs mécanismes distincts pour s’intégrer et rejoindre les réunions. Le choix de la mesure préventive appropriée dépend entièrement de la compréhension de quel point d’entrée est utilisé.

Mécanisme 1 : Le bot OtterPilot™ via l’intégration au calendrier

La source la plus courante du phénomène de “l’invité non invité” est l’OtterPilot™ (également appelé Otter Notetaker ou Otter Assistant) rejoignant via l’intégration au calendrier. Lorsqu’un utilisateur crée un compte Otter.ai, il est invité à connecter son calendrier Google ou Outlook.2 En accordant cette permission, l’utilisateur permet à Otter.ai de scanner ses événements de calendrier pour les liens de visioconférence. Lorsqu’il trouve un lien pour une réunion Zoom, Google Meet ou Microsoft Teams, l’OtterPilot rejoint automatiquement cette réunion à l’heure prévue en tant que participant distinct, affichant souvent le nom “Otter.ai Notetaker” dans la liste des participants.4

Cette fonctionnalité “configurer et oublier” est un élément clé de la proposition de valeur d’Otter.ai, conçue pour offrir un maximum de commodité à l’utilisateur.2 Cependant, ce choix de conception crée un conflit direct avec la gouvernance d’entreprise. L’entrée du bot est déclenchée par une action privée d’un utilisateur individuel – la connexion de son calendrier – mais sa présence affecte l’ensemble de la réunion, y compris tous les autres participants internes et externes. Cela crée une tension fondamentale : la fonctionnalité qui rend l’outil fluide pour une personne devient une source majeure de risque et de perturbation pour l’organisation. La solution doit donc impliquer non seulement des contrôles techniques, mais aussi une éducation claire des utilisateurs sur les implications de telles intégrations.

Mécanisme 2 : La transcription dans le navigateur via l’extension Chrome

Un point d’entrée plus subtil et administrativement difficile est l’extension Chrome d’Otter.ai. Cette extension de navigateur enregistre et transcrit l’audio directement depuis l’onglet actif du navigateur de l’utilisateur.6 De manière cruciale, cette méthode ne envoie pas de bot séparé dans la réunion. La propre communication de l’extension met en évidence “Aucun bot dans Teams ou Google Meet” comme une fonctionnalité clé, car elle fonctionne entièrement sur la machine locale de l’utilisateur.6 Elle peut capturer et transcrire l’audio de n’importe quelle source dans Chrome, y compris les réunions sur toutes les plateformes majeures, ainsi que les vidéos YouTube, les cours en ligne et les podcasts.6

Cette approche côté client représente une faille importante pour la sécurité des entreprises. Alors que les administrateurs peuvent concentrer leurs efforts sur le blocage du bot OtterPilot visible pour qu’il ne rejoigne pas en tant que participant à l’aide de contrôles côté serveur comme les politiques d’applications ou les antichambres de réunion, l’extension Chrome contourne complètement ces défenses. Elle fonctionne au sein de la session de navigateur déjà authentifiée de l’utilisateur, capturant le flux audio après qu’il a été délivré de manière sécurisée à son ordinateur. Cela signifie que même si un administrateur bloque avec succès le bot OtterPilot au niveau du locataire, un employé doté de l’extension Chrome peut toujours transcire une réunion confidentielle. Cette réalité souligne un point critique pour la gouvernance informatique moderne : une stratégie de sécurité complète ne peut pas se limiter aux applications côté serveur. Elle doit également aborder l’écosystème des extensions de navigateur côté client, qui relèvent souvent d’un paradigme de gestion différent, tel que la sécurité des points de terminaison ou la gestion des politiques de navigateur.

Mécanisme 3 : Invitation manuelle via un lien de réunion

La méthode d’entrée la plus simple est une invitation manuelle et ad hoc. Le tableau de bord web Otter.ai propose une option permettant aux utilisateurs de coller un URL de réunion directement dans un champ, souvent étiqueté “Coller l’URL de la réunion pour enregistrer” ou similaire.2 Une fois qu’un lien pour une réunion Zoom, Google Meet ou Teams est soumis, Otter.ai envoie son bot OtterPilot pour rejoindre cette session immédiatement.8

Contrairement à l’intégration du calendrier, qui peut être une conséquence non intentionnelle d’une configuration unique (“J’ai oublié de l’avoir activé”), cette méthode est toujours un acte délibéré et conscient de l’utilisateur. Cette distinction est importante du point de vue de la gouvernance. Le problème passe d’une mauvaise configuration technique qui doit être corrigée à une violation potentielle de politique qui doit être traitée. Si le blocage technique reste une partie essentielle de la solution, ce point d’entrée souligne le besoin parallèle de politiques organisationnelles claires et bien communiquées qui définissent quand et comment les employés sont autorisés à enregistrer ou à transcire des réunions.

Mécanisme 4 : Intégrations directes de plateforme (Zoom Marketplace)

Pour certaines plateformes, notamment Zoom, Otter.ai propose une intégration d’application directe via le Zoom App Marketplace officiel.9 Lorsqu’un utilisateur installe et autorise cette application, il accorde à Otter.ai un ensemble spécifique de permissions pour interagir avec son compte Zoom. Ces permissions peuvent inclure la lecture des informations de réunion, l’accès et la transcription des enregistrements cloud, et l’activation de fonctionnalités comme Otter Live Notes pendant une réunion.9 Les permissions demandées sont explicitement listées dans le marketplace, telles que meeting:read, recording:read et user:read.9 Souvent, profiter de ces intégrations plus profondes nécessite un abonnement payant à la fois à Otter.ai et à la plateforme de visioconférence.11

L’existence d’une application de marketplace officielle crée un point de contrôle puissant et centralisé pour les administrateurs. Contrairement à des connexions de calendrier disparates ou à des extensions de navigateur difficiles à suivre, une application de marketplace peut être gérée directement dans la console administrative de la plateforme. Un administrateur Zoom peut pré-approuver, désactiver ou bloquer l’intégration Otter.ai pour leur compte entier ou pour des groupes d’utilisateurs spécifiques.12 Cela en fait le point d’entrée le plus facilement gouvernable, démontrant les avantages de sécurité inhérents à l’utilisation d’écosystèmes d’applications officiels et gérés par rapport à l’autorisation de méthodes d’intégration ad hoc et pilotées par les utilisateurs.

Partie 2 : La boîte à outils de l’utilisateur : Récupérer le contrôle de votre compte personnel

Pour les utilisateurs individuels qui souhaitent retrouver le contrôle sur le moment et la manière dont Otter.ai participe à leurs réunions, une série d’étapes simples dans le compte Otter.ai et les services connectés peuvent fournir une solution immédiate et efficace. Ces actions représentent la première ligne de défense.

Étape 1 : Le commutateur principal - Désactiver l’auto-connexion dans les paramètres Otter.ai

L’action la plus efficace pour empêcher le bot OtterPilot de rejoindre des réunions de manière inattendue est de changer son comportement par défaut d’automatique à manuel. Cela déplace la fonction d’un modèle “opt-out” (où vous devez vous souvenir de la désactiver pour des réunions spécifiques) à un modèle “opt-in” (où il ne rejoindra que lorsqu’il est explicitement demandé).

  1. Connectez-vous à votre compte sur le site web Otter.ai.
  2. Accédez aux Paramètres du compte en cliquant sur votre icône de profil, puis sélectionnez l’onglet Réunions.
  3. Localisez les paramètres du Prise de notes par IA (ou OtterPilot).
  4. Trouvez le menu déroulant pour les Paramètres de connexion par défaut. Changez la sélection d’une option automatique (par exemple, “Tous les événements avec des liens de visioconférence”) à Réunions que je sélectionne manuellement.13

Ce paramètre garantit que le bot ne rejoindra plus automatiquement les réunions trouvées sur votre calendrier synchronisé, vous remettant pleinement en contrôle.

Étape 2 : Couper la connexion - Déconnecter les calendriers et révoquer les permissions

Pour une solution plus permanente qui empêche Otter.ai d’accéder à votre calendrier complètement, vous devez déconnecter votre calendrier et révoquer ses autorisations.

  1. Se déconnecter dans Otter.ai : Lorsque vous êtes dans votre compte Otter.ai, accédez à la section Applications ou Intégrations dans vos paramètres. Recherchez votre Google Calendar ou Outlook Calendar connecté et sélectionnez l’option Déconnecter ou Supprimer.4
  2. Révoquer l’accès dans votre compte Google : Ouvrez les paramètres de votre compte Google et accédez à l’onglet Sécurité. Recherchez la section Applications tierces avec accès au compte. Localisez Otter.ai dans la liste et cliquez dessus, puis sélectionnez Supprimer l’accès.16
  3. Révoquer l’accès dans votre compte Microsoft : Un processus similaire s’applique aux comptes Microsoft. Connectez-vous au tableau de bord de sécurité de votre compte Microsoft, recherchez la section des autorisations d’application et révoquez l’accès à Otter.ai.

Cette approche à deux volets garantit qu’Otter.ai ne peut plus lire vos données de calendrier, le rendant effectivement aveugle à vos réunions à venir.

Étape 3 : Le nettoyage en profondeur - Désinstallation des extensions et des applications

Pour empêcher la transcription côté client (Mécanisme 2) et supprimer complètement le logiciel de votre système, vous devez désinstaller l’extension de navigateur et toutes les applications de bureau.

  1. Extension Chrome/Edge : Ouvrez les paramètres de votre navigateur et accédez à la page Extensions. Recherchez l’extension “Otter.ai: Record & Transcribe Meetings” et cliquez sur Supprimer.15
  2. PC Windows : Accédez à Paramètres > Applications > Applications installées. Recherchez Otter.ai dans la liste, cliquez sur le menu à trois points et sélectionnez Désinstaller. Pour une suppression complète, il est recommandé de vérifier également les dossiers AppData pour tout fichier résiduel. Ouvrez l’Explorateur de fichiers et accédez à C:\Users\<Votre nom d’utilisateur>\AppData\Local\ et C:\Users\<Votre nom d’utilisateur>\AppData\Roaming\, supprimant tous les dossiers nommés “Otter” ou “Otter.ai”.15
  3. macOS : Ouvrez le Finder et accédez à votre dossier Applications. Faites glisser l’application Otter.ai dans la Corbeille. Pour supprimer les fichiers résiduels, utilisez la commande “Aller au dossier” du Finder (Shift+Cmd+G) et vérifiez des emplacements comme ~/Library/Application Support/ et ~/Library/Preferences/ pour tout fichier lié à Otter à supprimer.16

Étape 4 : L’étape finale - Suppression de votre compte Otter.ai

Si vous ne prévoyez plus d’utiliser le service, l’étape finale consiste à supprimer votre compte et toutes les données associées.

  1. Connectez-vous au site web d’Otter.ai.
  2. Accédez aux Paramètres du compte et sélectionnez l’onglet Général.
  3. Cliquez sur l’option Supprimer le compte.15 Vous serez invité à saisir votre mot de passe pour confirmer la suppression.

Note importante : Vous ne pouvez pas supprimer votre compte si vous avez un abonnement payant actif. Vous devez d’abord annuler l’abonnement et attendre qu’il expire, ou contacter l’équipe de support d’Otter pour renoncer au reste de votre abonnement afin de procéder à une suppression immédiate.15

Partie 3 : Le droit de l’hôte : Contrôles en temps réel pendant la réunion

Lorsqu’un preneur de notes IA indésirable apparaît dans une réunion en direct, l’hôte ou l’organisateur dispose de mesures réactives immédiates. Bien que ces actions ne résolvent pas la cause profonde, elles sont cruciales pour maintenir le contrôle et la sécurité en temps réel.

Méthode 1 : “Vous êtes dehors” - Suppression du bot Otter.ai pendant la réunion

Toutes les principales plateformes de visioconférence permettent aux hôtes de supprimer des participants. C’est le dispositif d’urgence pour expulser un bot qui s’est déjà connecté.

  • Zoom : En tant qu’hôte ou co-hôte, ouvrez la liste Participants. Recherchez le participant nommé “Otter.ai” (ou similaire), survolez son nom, cliquez sur le bouton Plus et sélectionnez Supprimer dans le menu.14
  • Google Meet : En tant qu’hôte, ouvrez la liste Personnes en cliquant sur l’icône en bas à droite. Localisez le participant “Otter.ai”, cliquez sur le menu à trois points à côté de son nom et sélectionnez Supprimer de la réunion.14
  • Microsoft Teams : En tant qu’organisateur de réunion ou présentateur, ouvrez le panneau Participants. Recherchez le participant “Otter.ai”, cliquez sur le menu à trois points à côté de son nom et sélectionnez Supprimer de la réunion.14

La suppression du bot résout le problème immédiat mais n’empêche pas qu’il tente de rejoindre des réunions futures planifiées par le même utilisateur.

Méthode 2 : Le videur - Utilisation proactive des antichambres et des salles d’attente

Une stratégie bien plus efficace que la suppression réactive est le contrôle proactif. En activant la “Salle d’attente” dans Zoom ou l‘“Antichambre” dans Google Meet et Microsoft Teams, l’hôte oblige chaque participant - y compris les bots - à attendre une approbation manuelle avant de pouvoir entrer dans la réunion.

Ce simple changement dans les paramètres de réunion modifie fondamentalement la posture de sécurité. Le comportement par défaut de nombreuses plateformes consiste à permettre aux participants invités de rejoindre automatiquement. Les bots d’IA exploitent cela en se faisant “inviter” via la synchronisation du calendrier d’un utilisateur. L’activation d’un hall d’attente introduit un point de contrôle manuel crucial. L’hôte devient un videur, vérifiant l’identité de chacun à l’entrée. Lorsque “Otter.ai Notetaker” apparaît dans le hall d’attente, l’hôte peut simplement refuser son entrée. Cette approche proactive est le contrôle le plus efficace pendant une réunion qu’un hôte peut mettre en œuvre pour empêcher tout type de participant non autorisé d’accéder à la réunion.12

Partie 4 : Le manuel de l’administrateur : Appliquer une gouvernance à l’échelle de l’organisation

Pour les administrateurs informatiques, contrôler les preneurs de notes AI est une question d’appliquer les politiques de sécurité, de conformité et de gouvernance des données de l’entreprise. Cela nécessite de dépasser les paramètres des utilisateurs individuels et de mettre en place des contrôles solides et centralisés au niveau de la plateforme. La complexité et la méthodologie varient considérablement entre Google Workspace, Zoom et Microsoft Teams.

Guide de référence rapide pour les contrôles d’administration

Pour les administrateurs occupés qui doivent identifier rapidement l’outil approprié pour le travail, ce tableau fournit une vue d’ensemble stratégique de haut niveau des philosophies de contrôle primaires pour chaque plateforme.

PlateformeMéthode de contrôle primaireEmplacement de la console d’administrationConsidération clé
Google WorkspaceContrôle d’accès des participantsAdmin Console > Apps > Google Workspace > Google Meet > Meet safety settingsBloque tous les participants externes non fiables, pas seulement un bot spécifique. Une approche large mais efficace.
ZoomGestion des applicationsZoom App Marketplace > Manage > Admin App Management > Apps on AccountUn interrupteur direct “on/off” pour l’intégration de l’application Otter.ai pour votre compte entier. Simple et efficace.
Microsoft TeamsPolitiques d’autorisation d’applications et gestion du consentementTeams Admin Center > Teams apps > Permission policies & Microsoft Entra admin center > Enterprise applicationsTrès granulaire mais complexe. Nécessite une approche multicouche sur différents portails d’administration pour un contrôle complet.

Sous-section 4.1 : Sécuriser Google Workspace

L’approche administrative de Google sur ce problème est moins axée sur le blocage d’une application spécifique et plus sur le contrôle de qui est autorisé à rejoindre les réunions en premier lieu. L’outil principal est les paramètres de sécurité de Meet dans la console d’administration Google.

Instructions actionnables :

  1. Connectez-vous à la console d’administration Google avec un compte administrateur.
  2. Accédez au menu et allez à Apps > Google Workspace > Google Meet.
  3. Cliquez sur Paramètres de sécurité de Meet.
  4. Ici, vous pouvez configurer les paramètres Accès. Pour empêcher les bots externes de rejoindre, vous pouvez restreindre l’accès aux réunions aux seuls utilisateurs de votre organisation ou aux utilisateurs de domaines explicitement autorisés.19

Cette méthode est un outil brutal mais efficace. Elle empêchera de manière fiable le bot OtterPilot de rejoindre en tant qu’entité externe. Cependant, elle bloquera également les invités humains externes légitimes à moins que leurs domaines ne soient ajoutés à une liste de confiance, ce qui représente un compromis entre une sécurité maximale et une collaboration ouverte.

Sous-section 4.2 : Verrouiller Zoom

Le Marketplace d’applications centralisé de Zoom fournit un point de contrôle administratif simple et direct pour gérer les intégrations tierces comme Otter.ai.

Instructions actionnables :

  1. Connectez-vous au Zoom App Marketplace (marketplace.zoom.us) avec des identifiants d’administrateur.
  2. Dans le coin supérieur droit, cliquez sur Manage, puis accédez à Admin App Management > Apps on Account.
  3. Une liste de toutes les applications tierces installées par les utilisateurs de votre compte apparaîtra. Recherchez “Otter.ai”.
  4. Cliquez sur l’application pour ouvrir sa page de gestion. De là, vous pouvez choisir de Désactiver l’application, ce qui empêche les utilisateurs internes de l’utiliser, ou de la Supprimer complètement de votre compte.12

Cette action coupe efficacement le point d’intégration officiel (Mécanisme 4) pour tous les utilisateurs de votre organisation. Cependant, il est encore crucial d’encourager les hôtes à utiliser la fonctionnalité Salle d’attente, car c’est la principale défense contre un participant externe tentant d’amener un bot depuis son propre compte.12

Sous-section 4.3 : Plongée dans la gouvernance de Microsoft Teams

Contrôler les applications tierces dans l’écosystème Microsoft 365 est le scénario le plus complexe et la source de frustration importante pour les administrateurs. Une gouvernance efficace nécessite une stratégie en couches qui couvre à la fois le Centre d’administration Microsoft Teams et le centre d’administration Microsoft Entra (anciennement Azure Active Directory).

Méthode 1 (Le marteau) : Bloquer l’application Otter.ai à l’échelle du locataire

L’approche la plus directe consiste à bloquer l’application Otter.ai pour tous les utilisateurs de l’organisation entière.

Instructions actionnables :

  1. Accédez au Centre d’administration Microsoft Teams.
  2. Accédez à Applications Teams > Gérer les applications.
  3. Utilisez la barre de recherche pour trouver « Otter.ai ».
  4. Sélectionnez l’application dans la liste et cliquez sur le bouton Bloquer dans la barre supérieure. Confirmez l’action.15

Cette action empêche les utilisateurs de trouver, ajouter ou utiliser l’application Otter.ai depuis l’interface Teams.

Méthode 2 (Le scalpel) : Utilisation des stratégies d’autorisation d’applications pour un contrôle granulaire

Pour les grandes organisations avec des besoins divers, une approche plus nuancée est souvent nécessaire. Les stratégies d’autorisation d’applications permettent aux administrateurs de contrôler quels utilisateurs peuvent accéder à des applications spécifiques.

Instructions pratiques :

  1. Dans le Centre d’administration Teams, accédez à Applications Teams > Stratégies d’autorisation.
  2. Vous pouvez soit modifier la stratégie Globale (par défaut dans l’organisation) soit sélectionner Ajouter pour créer une nouvelle stratégie personnalisée.
  3. Dans les paramètres de la stratégie, sous le menu déroulant Applications tierces, sélectionnez l’option Bloquer des applications spécifiques et autoriser toutes les autres.
  4. Cliquez sur le bouton Bloquer les applications. Recherchez et ajoutez « Otter.ai » à la liste des applications bloquées pour cette stratégie.21
  5. Si vous avez créé une nouvelle stratégie personnalisée, vous devez ensuite l’attribuer aux utilisateurs ou groupes spécifiques qui doivent être empêchés d’utiliser l’application.

Cette méthode offre un contrôle granulaire, permettant à une organisation d’autoriser Otter.ai pour une équipe marketing tout en le bloquant pour des services sensibles comme le juridique, les RH ou la R&D.

Méthode 3 (Le gardien) : Gestion du consentement et des autorisations dans Microsoft Entra ID

Une source de confusion courante pour les administrateurs est lorsque un bot continue de rejoindre des réunions même après avoir été bloqué dans le Centre d’administration Teams. Cela se produit souvent parce que les autorisations sous-jacentes pour l’application ont été accordées au niveau de l’identité dans Microsoft Entra ID. Gérer l’application ici est crucial pour couper son accès aux données des utilisateurs, telles que les calendriers.

Instructions pratiques :

  1. Accédez au Centre d’administration Microsoft Entra (entra.microsoft.com).
  2. Accédez à Applications > Applications d’entreprise.
  3. Recherchez et sélectionnez l’application « Otter.ai ».
  4. Dans les Propriétés de l’application, vous pouvez basculer Activé pour que les utilisateurs se connectent ? sur Non. Cela bloquera tous les utilisateurs de votre locataire de se connecter à Otter.ai avec leurs informations d’identification d’entreprise.22
  5. Alternativement, vous pouvez définir Affectation requise ? sur Oui et ensuite n’affecter que des utilisateurs spécifiques approuvés, bloquant ainsi effectivement tous les autres.22
  6. Accédez à l’onglet Autorisations. Un administrateur global peut examiner et Révoquer le consentement administrateur précédemment accordé à l’échelle de l’organisation pour l’application, coupant ainsi son accès autorisé aux données de l’organisation.23

Cette exigence de gestion double - bloquer l’interface utilisateur de l’application dans le Centre d’administration Teams et contrôler ses autorisations d’accès aux données dans Entra ID - est la clé pour résoudre le problème de manière exhaustive sur la plateforme Microsoft. Ne pas traiter les deux aspects peut laisser une faille de sécurité importante.

Méthode 4 (La forteresse) : Renforcement de la sécurité avec des stratégies d’accès externe

Comme dernière couche de défense, les administrateurs peuvent traiter le bot non pas comme une « application » à gérer, mais comme une « entité externe » à bloquer au niveau du réseau.

Instructions pratiques :

  1. Dans le Centre d’administration Teams, accédez à Utilisateurs > Accès externe.
  2. Sous l’onglet Paramètres de l’organisation, vous pouvez configurer une liste de blocage pour des domaines externes spécifiques.24 Si le bot OtterPilot est trouvé à rejoindre depuis un domaine constant (par exemple, bot.otter.ai), ce domaine peut être ajouté à la liste de blocage.
  3. La plateforme permet également aux administrateurs de bloquer des utilisateurs externes spécifiques par leur adresse e-mail complète ou leur identifiant de ressource de messagerie (MRI).24

Cette défense au niveau du réseau est un plan de secours puissant qui peut être efficace même si les contrôles au niveau de l’application sont mal configurés ou contournés. Elle s’aligne sur la stratégie plus large de Microsoft consistant à fournir des contrôles de plus en plus granulaires sur la collaboration externe pour répondre aux exigences de sécurité des entreprises.27

Conclusion

Contrôler l’entrée non désirée de preneurs de notes IA dans les réunions virtuelles n’est pas une action unique mais une défense stratégique et multicouche. L’approche doit être adaptée à la plateforme spécifique et au niveau de contrôle requis, en commençant par l’utilisateur individuel, en habilitant l’hôte de la réunion et en aboutissant à des politiques administratives solides et à l’échelle de l’organisation.

L’analyse révèle plusieurs conclusions essentielles. Premièrement, il y a la distinction cruciale entre le bot OtterPilot côté serveur, qui se joint en tant que participant visible et peut être bloqué par les administrateurs, et l’extension Chrome côté client, qui fonctionne de manière invisible sur l’ordinateur d’un utilisateur et représente une faille importante dans la gouvernance des données. Deuxièmement, il y a l’importance de comprendre la philosophie de gouvernance unique de chaque plateforme : celle de Zoom est axée sur l’application et simple, celle de Google est axée sur les participants et large, tandis que celle de Microsoft est axée sur les politiques, profondément granulaire et nécessite une stratégie coordonnée à la fois dans les centres d’administration Teams et Microsoft Entra.

Enfin, bien que la prolifération d’outils d’IA puissants introduise de nouveaux défis en matière de sécurité et de confidentialité, des contrôles existent pour garantir que les particuliers et les organisations restent fermement maîtres de leurs espaces de travail numériques. En mettant en œuvre les mesures appropriées - d’un simple changement de paramètres dans un compte personnel à une politique complète d’autorisations d’applications pour une entreprise entière - il est possible de tirer parti des avantages des outils de productivité basés sur l’IA tout en atténuant leurs risques, garantissant que chaque participant à chaque réunion est un invité invité et bienvenu.

Ouvrages cités

  1. Confidentialité et Sécurité | Otter.ai, consulté le 16 septembre 2025, https://otter.ai/privacy-security
  2. Guide de configuration Otter.ai 2025 : Intégration à Zoom, Google Meet et Teams - ScreenApp, consulté le 16 septembre 2025, https://screenapp.io/blog/how-to-use-otter-ai-with-zoom-google-meet-and-teams
  3. Calendrier : Intégrez avec vos outils préférés ! - Otter.ai, consulté le 16 septembre 2025, https://otter.ai/integrations/calendar
  4. Ajouter automatiquement Otter Notetaker à vos réunions – Centre d’aide, consulté le 16 septembre 2025, https://help.otter.ai/hc/en-us/articles/13674910923671-Automatically-add-Otter-Notetaker-to-your-meetings
  5. Applications et intégrations | Otter.ai, consulté le 16 septembre 2025, https://otter.ai/apps
  6. Otter.ai : Enregistrer et transcire des réunions - Google Meet et audio web - Chrome Web Store, consulté le 16 septembre 2025, https://chromewebstore.google.com/detail/otterai-record-transcribe/bnmojkbbkkonlmlfgejehefjldooiedp
  7. L’extension Chrome Otter enregistre, transcrit et partage les notes de réunion, consulté le 16 septembre 2025, https://otter.ai/googlemeet
  8. otter.ai, consulté le 16 septembre 2025, https://otter.ai/blog/how-to-record-a-microsoft-teams-meeting#:~:text=Integrate%20Otter%20with%20Microsoft%20Teams&text=You%20can%20add%20Otter%20to,%E2%80%9CApps%E2%80%9D%20on%20the%20left.
  9. Otter.ai - Résumé de réunion, Chat IA - Marché des applications Zoom, consulté le 16 septembre 2025, https://marketplace.zoom.us/apps/MmQJIMXUTYiCdPX5anvKVw
  10. Transcription Zoom : Comment transcrire une réunion facilement et automatiquement | Otter.ai, consulté le 16 septembre 2025, https://otter.ai/blog/zoom-transcription
  11. Comment utiliser Otter.ai dans les réunions Zoom - Notta, consulté le 16 septembre 2025, https://www.notta.ai/en/blog/how-to-use-otter-ai-with-zoom
  12. Comment désactiver les prises de notes IA (otter.ai, read.ai,… - Communauté Zoom, consulté le 16 septembre 2025, https://community.zoom.com/t5/Zoom-Meetings/How-do-I-disable-AI-Notetakers-otter-ai-read-ai-fireflies-ai-etc/m-p/233848
  13. Empêcher Otter Notetaker de rejoindre automatiquement vos réunions – Centre d’aide, consulté le 16 septembre 2025, https://help.otter.ai/hc/en-us/articles/12906714508823-Stop-Otter-Notetaker-from-automatically-joining-your-meetings
  14. Supprimer Otter Notetaker de votre réunion Zoom, Google Meet ou Microsoft …, consulté le 16 septembre 2025, https://help.otter.ai/hc/en-us/articles/14288936562199-Remove-Otter-Notetaker-from-your-Zoom-Google-Meet-or-Microsoft-Teams-meeting
  15. Article - Suppression et retrait d’Otter.ai - Université d’État du Minnesota, Mankato, consulté le 16 septembre 2025, https://services.mnsu.edu/TDClient/30/Portal/KB/ArticleDet?ID=1340
  16. Comment supprimer Otter.ai (et choisir une option meilleure et plus sécurisée) - Meeting Notes, consulté le 16 septembre 2025, https://meetingnotes.com/blog/how-to-remove-otter-ai
  17. Bloquer les prises de notes IA dans les réunions Microsoft Teams - TeamDynamix, consulté le 16 septembre 2025, https://rollins.teamdynamix.com/TDClient/1835/Portal/KB/ArticleDet?ID=155826
  18. community.zoom.com, consulté le 16 septembre 2025, https://community.zoom.com/t5/Zoom-Meetings/How-do-I-disable-AI-Notetakers-otter-ai-read-ai-fireflies-ai-etc/m-p/233848#:~:text=Click%20Otter.ai%20then%20click,importance%20of%20enabling%20Waiting%20Room)..)
  19. Comment restreindre les utilisateurs à rejoindre des réunions Google Meet en dehors de votre organisation - Iorad, consulté le 16 septembre 2025, https://www.iorad.com/player/2093303/Google-Admin---How-to-restrict-users-from-joining-Google-meet-meetings-outside-your-Organization
  20. Gérer les paramètres de Meet (pour les administrateurs) - Aide à l’administration Google Workspace, consulté le 16 septembre 2025, https://support.google.com/a/answer/7304109?hl=en
  21. Gérer les stratégies d’autorisation des applications dans Microsoft Teams - Microsoft Learn, consulté le 16 septembre 2025, https://learn.microsoft.com/en-us/microsoftteams/teams-app-permission-policies
  22. Je veux bloquer Otter.ai pour qu’il n’accède pas et ne soit pas accessible depuis aucun compte d’utilisateur de mon locataire - Microsoft Learn, consulté le 16 septembre 2025, https://learn.microsoft.com/en-us/answers/questions/2336974/i-want-to-block-otter-ai-not-to-access-and-not-be
  23. Accorder et gérer le consentement aux autorisations des applications Teams - Microsoft …, consulté le 16 septembre 2025, https://learn.microsoft.com/en-us/microsoftteams/manage-consent-app-permissions
  24. Administrateurs informatiques - Gérer les réunions et les discussions externes avec des personnes et …, consulté le 16 septembre 2025, https://learn.microsoft.com/en-us/microsoftteams/trusted-organizations-external-meetings-chat
  25. Bloquer des domaines dans Microsoft Teams à l’aide de la liste d’autorisation/bloqueage du locataire - Microsoft Defender for Office 365, consulté le 16 septembre 2025, https://learn.microsoft.com/en-us/defender-office-365/tenant-allow-block-list-teams-domains-configure
  26. Bloquer un utilisateur externe dans Microsoft Teams - Blog Topedia, consulté le 16 septembre 2025, https://blog-en.topedia.com/2025/02/block-an-external-user-in-microsoft-teams/
  27. Microsoft Teams ajoute un contrôle d’accès externe granulaire pour les utilisateurs et les groupes - Reddit, consulté le 16 septembre 2025, https://www.reddit.com/r/MicrosoftTeams/comments/1nck3nm/microsoft_teams_adds_granular_external_access/

Étiquettes

#Otter.ai #Assistants de réunion IA #Confidentialité dans les réunions #Gouvernance des TI #Outils de productivité

Partager cet article

Prêt à essayer SeaMeet ?

Rejoignez des milliers d'équipes qui utilisent l'IA pour rendre leurs réunions plus productives et exploitables.