Site icon Global News

Alerte : une faille zéro clic dans Microsoft 365 Copilot peut siphonner vos données !

Microsoft 365 Copilot, l’assistant intelligent intégré aux applications Office (Word, Excel, Outlook, Teams et autres), vient de faire l’objet d’une alerte majeure : des chercheurs d’Aim Labs ont décelé une faille « zero-click » baptisée EchoLeak (CVE-2025-32711) qui permettait à un attaquant d’exfiltrer discrètement des données sensibles sans aucune interaction de la part de la victime. Fort heureusement, Microsoft a déployé un correctif côté serveur en mai dernier, avant toute exploitation connue en conditions réelles.

Un assistant IA omniprésent… et potentiellement compromis

Microsoft 365 Copilot puise dans la puissance des modèles GPT d’OpenAI et s’appuie sur Microsoft Graph pour fournir, en temps réel, des synthèses, des propositions de texte, des analyses de données ou des réponses basées sur les documents, e-mails et conversations Teams de l’entreprise. 
Mêlant intelligence artificielle et accès profond aux ressources internes, ce service vise à augmenter la productivité, mais devient aussi une cible de choix lorsqu’une vulnérabilité est identifiée.

Le mécanisme d’EchoLeak : comment les données étaient siphonnées

Ce mode opératoire, sans clic ni interaction visible, est d’autant plus dangereux qu’il exploite une confiance implicite dans l’assistant. Les escrocs peuvent ainsi obtenir des informations critiques – adresses e-mails, extraits de contrats, plannings internes, etc. – sans qu’aucun pare-feu applicatif ne détecte l’anomalie.

Le contournement de la Content Security Policy

Microsoft a mis en place une Content Security Policy (CSP) visant à bloquer les requêtes vers la plupart des domaines externes. Cependant, EchoLeak exploite la confiance portée au domaine Teams ou SharePoint, utilisés légitimement par l’entreprise :

Cette faille souligne la difficulté de sécuriser un « trusted domain » dans des architectures distribuées et multi-services comme celles de Microsoft 365.

Une correction rapide et silencieuse

Signalée fin avril, la vulnérabilité a été corrigée dès mai 2025 grâce à un patch serveur déployé par Microsoft. La faille n’exigeait aucune intervention des administrateurs informatiques et ne nécessitait pas de mise à jour des clients Copilot. Aucune exploitation active n’a été rapportée, recul dont les entreprises peuvent profiter pour vérifier la mise à jour effective de leur environnement.

Bonnes pratiques pour renforcer la résilience

Pour éviter toute résurgence ou exploitation similaire, les équipes informatiques sont invitées à suivre ces recommandations :

Impact sur la confiance et l’adoption d’IA d’entreprise

Cette alerte Zero-Click rappelle que l’intégration des assistants IA aux outils collaboratifs doit s’accompagner d’une surveillance renforcée. Les DSI doivent désormais combiner innovation et cybersécurité pour préserver la confidentialité des données. Alors que l’IA s’impose dans la vie professionnelle, chaque faille potentielle pourrait compromettre non seulement des informations sensibles, mais aussi la confiance des entreprises dans ces nouvelles technologies.

Restez vigilant et vérifiez dès aujourd’hui que votre environnement Microsoft 365 Copilot est correctement patché afin d’éviter toute exposition inutile.

Quitter la version mobile