Une nouvelle méthode d’attaque découverte, appelée Reprompt, permet aux attaquants de prendre le contrôle de Copilot.
Des chercheurs en sécurité ont découvert une technique d’attaque qui permet aux attaquants de prendre le contrôle d’une session active de Microsoft Copilot et de l’exploiter pour dérober des données sensibles. La méthode est appelée Reprompt et ne nécessite qu’un seul clic de la victime sur un lien de phishing.
Invite malveillante dans l’URL
L’attaque a été découverte par des chercheurs de Varonis, écrit Bleeping Computer. Ils ont démontré que Copilot accepte les invites via le paramètre q dans une URL et les exécute automatiquement lorsque la page est chargée. En cachant une invite malveillante dans ce paramètre et en diffusant le lien par le biais du phishing, Copilot peut exécuter des commandes au nom de l’utilisateur, à son insu.
Après le premier clic, la session Copilot existante et connectée reste active, même si l’onglet est fermé. Cela permet d’envoyer des commandes de suivi en arrière-plan et de voler des données, telles que l’historique des conversations ou d’autres données Microsoft.
Sécurité contournée
Reprompt combine plusieurs techniques, dont la répétition et l’enchaînement de requêtes. Cela permet de contourner les protections contre les fuites de données de Copilot, qui sont principalement actives lors de la première requête. Comme les véritables instructions ne proviennent que plus tard d’un serveur externe, il est difficile pour les outils de sécurité de voir quelles données sont volées.
Varonis a signalé la vulnérabilité à Microsoft de manière responsable en août 2025. Le problème a été résolu entre-temps grâce aux mises à jour de sécurité du Patch Tuesday de janvier 2026. Aucun abus n’a été constaté, mais il est recommandé de mettre à jour les systèmes dès que possible. Reprompt n’a affecté que Copilot Personal et non Microsoft 365 Copilot pour les entreprises. Il est désormais clair que Copilot peut être piraté.
