Si avec Copilot, Microsoft promet une interaction fluide et sécurisée entre l’utilisateur et son environnement Windows, cette relation de confiance peut aussi devenir un angle d’attaque.

En effet, une découverte récente d’une vulnérabilité particulièrement sournoise, capable d’exploiter Copilot sans éveiller le moindre soupçon.

La faille, révélée par les chercheurs de Varonis Threat Labs et baptisée « Reprompt« , repose sur un principe simple : détourner le fonctionnement interne de Copilot à partir d’un lien parfaitement légitime.

Tout commence par un e-mail ou un message contenant une URL pointant vers Copilot, hébergée sur un domaine Microsoft authentique, sans rien d’anormal en apparence.

Une fois le lien ouvert, une requête préconfigurée se lance automatiquement dans la session Copilot de la victime, sans action manuelle. Cette requête contient alors des instructions invisibles, conçues pour contourner les garde-fous de l’assistant.

Copilot se retrouve alors à exécuter des ordres qui ne s’affichent pas à l’écran, tout en conservant un accès complet aux données liées à la session de l’utilisateur déjà authentifié.