Imaginez ouvrir un simple fichier Excel reçu par e-mail, ne rien cliquer de suspect… et pourtant regarder vos données confidentielles partir silencieusement vers un serveur inconnu. Ce scénario, qui ressemble à de la science-fiction, est exactement ce que permettait la faille de sécurité découverte dans Microsoft Excel et corrigée ce mois-ci. Bienvenue dans l’ère des attaques assistées par intelligence artificielle.
Un assistant trop serviable… pour les pirates
La mise à jour de sécurité de mars 2026 de Microsoft (le fameux « Patch Tuesday ») a corrigé une vulnérabilité sévère dans Excel, qui combine une faille de type cross-site scripting (XSS) avec une injection de prompt indirecte pour exfiltrer des données via l’intelligence artificielle.
Cette vulnérabilité, référencée CVE-2026-26144, est capable de détourner le mode Agent de Copilot pour envoyer des données vers l’extérieur via ce que Microsoft appelle un « unintended network egress » — autrement dit, une fuite réseau non prévue. Traduction en clair : l’assistant censé vous aider à organiser vos tableaux devient, à votre insu, un canal de transmission de vos informations vers des mains malveillantes.
Ce qui rend cette faille particulièrement redoutable ? Pas besoin que la victime clique sur quoi que ce soit. Pas besoin non plus d’élévation de privilèges. Il suffit d’un accès réseau. On parle donc d’une attaque zéro clic — la catégorie la plus dangereuse qui soit.
Comment fonctionne ce tour de passe-passe ?
Pour comprendre l’astuce, il faut d’abord savoir que Copilot, l’assistant IA intégré à Microsoft 365, a accès à vos fichiers, vos e-mails et votre réseau d’entreprise. C’est précisément ce qui le rend utile… et potentiellement dangereux.
L’injection se fonde sur un fichier Excel qu’on ajoute directement dans le chat et qu’on demande à Copilot de résumer. Le document comprend deux feuilles de calcul : sur la première figurent de prétendues données financières, sur la seconde sont cachées des instructions malveillantes.
Ces instructions cachées, rédigées en texte blanc sur fond blanc (donc invisibles à l’œil nu), obligeaient Copilot à récupérer les courriels récents de l’entreprise, à les convertir en une chaîne codée et à intégrer ces données dans un diagramme cliquable. Ce diagramme se présentait sous la forme d’un innocent bouton « Se connecter ». Un clic dessus, et les données prenaient la route d’un serveur contrôlé par l’attaquant.
Pour persuader l’utilisateur de cliquer, des instructions cachées dans le fichier indiquaient à Copilot de présenter le document comme contenant des données sensibles accessibles uniquement après connexion. Bien joué, et particulièrement pernicieux.
Les données visées : tout sauf anodines
Ce ne sont pas des fichiers sans importance qui étaient dans le viseur. Les données susceptibles de fuiter comprennent des documents financiers, de la propriété intellectuelle et des données opérationnelles. Pour une entreprise, c’est potentiellement catastrophique : stratégies confidentielles, données clients, résultats financiers avant publication…
Dustin Childs, expert de la Zero Day Initiative, a qualifié cette faille de « fascinante ». On comprend pourquoi : elle illustre parfaitement comment une fonctionnalité légitime — ici, la capacité de Copilot à générer des diagrammes et à accéder aux fichiers internes — peut être détournée à des fins malveillantes sans aucune modification du logiciel lui-même.
Le vrai problème : l’IA agrandit la surface d’attaque
Cette faille n’est pas un accident isolé. Elle s’inscrit dans une tendance lourde : plus nos assistants IA sont puissants et connectés, plus ils deviennent des cibles attractives.
Le problème de fond, c’est que Microsoft pousse Copilot dans tous ses logiciels, et que beaucoup d’entreprises l’ont activé sans forcément mesurer ce que cela implique en termes de surface d’attaque. Avec un agent IA qui a accès à vos fichiers et à votre réseau, la moindre faille prend une dimension nouvelle.
On a vu défiler ces derniers mois plusieurs techniques similaires : EchoLeak, première attaque zéro clic documentée contre un assistant GenAI, permettait à un simple e-mail malveillant de déclencher une exfiltration de données sans aucune interaction de la victime. Puis il y a eu Reprompt, une attaque capable de maintenir une connexion active avec le serveur du pirate même après que l’utilisateur ait fermé sa fenêtre de discussion.
La tendance est claire : les attaquants apprennent vite à utiliser l’IA comme complice involontaire.
Que faire concrètement ?
La bonne nouvelle : cette faille est désormais corrigée. La meilleure protection reste d’installer immédiatement la mise à jour de mars 2026. En attendant, il est conseillé de restreindre le trafic sortant des applications Office et de surveiller les requêtes réseau d’Excel. Désactiver le mode Agent de Copilot constitue également une mesure de précaution efficace.
Pour les entreprises, c’est aussi l’occasion de poser quelques questions fondamentales :
- Avez-vous vraiment besoin que Copilot soit actif sur tous les postes ?
- Vos collaborateurs savent-ils repérer un document suspect ?
- Votre politique de gestion des mises à jour est-elle à jour ?
Une vigilance de tous les instants
Cette histoire nous rappelle une vérité inconfortable : les outils qui nous facilitent la vie sont aussi ceux qui, mal sécurisés, peuvent nous trahir. L’IA n’est ni bonne ni mauvaise — elle exécute ce qu’on lui demande. Et si quelqu’un d’autre lui donne des ordres à votre place, elle obéit tout aussi docilement.
La mise à jour est disponible, elle ne prend que quelques minutes : c’est le geste de cybersécurité le plus simple et le plus efficace que vous puissiez faire aujourd’hui.
Et vous, êtes-vous à jour sur vos logiciels Microsoft ? Avez-vous activé Copilot dans votre environnement de travail ? Partagez votre expérience en commentaire — vos retours sont précieux pour toute la communauté !
Sources :
- Korben.info — Cette faille dans Excel transforme Copilot en espion
- TechRadar — This ‘fascinating’ Microsoft Excel security flaw
- Le Monde Informatique — Une faille dans Microsoft 365 Copilot exfiltre des données
- Le Monde Informatique — Microsoft 365 Copilot ciblé par une première attaque zéro clic
- IT-Connect — Microsoft a corrigé une faille qui permettait de voler des données