﻿﻿{"id":2081,"date":"2026-01-15T15:52:34","date_gmt":"2026-01-15T14:52:34","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/reprompt-quand-microsoft-copilot-balance-vos-donnees-en-un-clic\/"},"modified":"2026-01-15T15:52:34","modified_gmt":"2026-01-15T14:52:34","slug":"reprompt-quand-microsoft-copilot-balance-vos-donnees-en-un-clic","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/reprompt-quand-microsoft-copilot-balance-vos-donnees-en-un-clic\/","title":{"rendered":"Reprompt &#8211; Quand Microsoft Copilot balance vos donn\u00e9es en un clic"},"content":{"rendered":"<p>Vous vous souvenez d&#8217;<br \/>\n<a href=\"https:\/\/korben.info\/echoleak-vulnerabilite-zero-click-microsoft-copilot.html\">EchoLeak, cette faille zero-click dans Microsoft Copilot<\/a><br \/>\ndont je vous parlais l&#8217;ann\u00e9e derni\u00e8re ? Eh bien accrochez-vous, parce que les chercheurs de <strong>Varonis<\/strong> viennent de remettre le couvert avec une nouvelle technique baptis\u00e9e &#8220;<strong>Reprompt<\/strong>&#8220;. Et cette fois, un simple clic suffit pour que l&#8217;assistant IA de Microsoft balance toutes vos donn\u00e9es sensibles \u00e0 un attaquant.<\/p>\n<p>Je vous explique le principe&#8230; Dolev Taler, chercheur chez Varonis Threat Labs, a d\u00e9couvert que l&#8217;URL de l&#8217;assistant Microsoft int\u00e8gre un param\u00e8tre &#8220;<code>q<\/code>&#8221; qui permet d&#8217;injecter directement des instructions dans le prompt.<\/p>\n<p>Du coup, n&#8217;importe qui peut vous envoyer un lien pi\u00e9g\u00e9 du style <code>copilot.microsoft.com\/?q=INSTRUCTION_MALVEILLANTE<\/code> et hop, votre assistant ex\u00e9cute ce qu&#8217;on lui demande d\u00e8s que vous cliquez.<\/p>\n<p>Et l\u00e0 o\u00f9 c&#8217;est vraiment pas dr\u00f4le, c&#8217;est que Varonis a identifi\u00e9 trois techniques d&#8217;exploitation. La premi\u00e8re, &#8220;Double-Request&#8221;, contourne les garde-fous en demandant \u00e0 l&#8217;IA de r\u00e9p\u00e9ter deux fois la m\u00eame action. La deuxi\u00e8me, &#8220;Chain-Request&#8221;, encha\u00eene les instructions c\u00f4t\u00e9 serveur pour exfiltrer vos donn\u00e9es sans que vous ne voyiez rien. Et la troisi\u00e8me combine les deux pour un effet maximal.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/reprompt-copilot-vol-donnees-varonis\/reprompt-copilot-vol-donnees-varonis-2.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p><em>Les trois techniques d&#8217;attaque Reprompt : P2P Injection, Double-Request et Chain-Request (<br \/>\n<a href=\"https:\/\/www.varonis.com\/blog\/reprompt\">Source<\/a><br \/>\n)<\/em><\/p>\n<p>Via cette faille, un attaquant peut r\u00e9cup\u00e9rer vos emails r\u00e9cents, vos fichiers OneDrive, votre historique de recherche, et tout \u00e7a en arri\u00e8re-plan pendant que vous pensez juste avoir cliqu\u00e9 sur un lien anodin. \u00c7a craint hein !<\/p>\n<p>Petite pr\u00e9cision importante quand m\u00eame, cette faille ne touche que la version Personal de l&#8217;assistant Microsoft, et pas la version Enterprise qui b\u00e9n\u00e9ficie de protections suppl\u00e9mentaires. Si vous utilisez la version pro au boulot, vous pouvez respirer. Par contre, si vous utilisez la version grand public pour vos trucs perso, c&#8217;\u00e9tait open bar jusqu&#8217;au patch du 13 janvier dernier.<\/p>\n<p>Parce que oui, bonne nouvelle quand m\u00eame, <strong>Microsoft a confirm\u00e9 avoir corrig\u00e9 le probl\u00e8me<\/strong>. Mais \u00e7a pose une vraie question sur la s\u00e9curit\u00e9 des assistants IA qui ont acc\u00e8s \u00e0 nos donn\u00e9es car entre EchoLeak et Reprompt, \u00e7a commence \u00e0 faire beaucoup pour un seul produit.<\/p>\n<p>Et surtout au niveau de la s\u00e9curit\u00e9, moi ce que je comprends pas, c&#8217;est pourquoi le niveau de s\u00e9curit\u00e9 est un argument marketing ? Au nom de quoi la version personnelle devrait \u00eatre moins s\u00fbre que la version personnelle ? Je pense que les donn\u00e9es personnelles des gens n&#8217;ont pas moins de valeur&#8230;<\/p>\n<p>Pour moi le niveau de s\u00e9curit\u00e9 devrait \u00eatre exactement le m\u00eame sur les deux versions du service.<\/p>\n<p>Bref, l&#8217;IA c&#8217;est pratique, mais c&#8217;est aussi un nouveau terrain de jeu pour les attaquants alors m\u00e9fiez-vous des liens bizarres, m\u00eame s&#8217;ils pointent vers des services Microsoft l\u00e9gitimes !<\/p>\n<p>\n<a href=\"https:\/\/www.varonis.com\/blog\/reprompt\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous vous souvenez d&#8217; EchoLeak, cette faille zero-click dans Microsoft Copilot dont je vous parlais l&#8217;ann\u00e9e derni\u00e8re ? Eh bien accrochez-vous, parce que les chercheurs de Varonis viennent de remettre le couvert avec une nouvelle technique baptis\u00e9e &#8220;Reprompt&#8220;. Et cette fois, un simple clic suffit pour que l&#8217;assistant IA de Microsoft balance toutes vos donn\u00e9es sensibles \u00e0 un attaquant. Je vous explique le principe&#8230; Dolev Taler, chercheur chez Varonis Threat Labs, a d\u00e9couvert que l&#8217;URL de l&#8217;assistant Microsoft int\u00e8gre un param\u00e8tre &#8220;q&#8221; qui permet d&#8217;injecter directement des instructions dans le prompt. Du coup, n&#8217;importe qui peut vous envoyer un lien pi\u00e9g\u00e9 du style copilot.microsoft.com\/?q=INSTRUCTION_MALVEILLANTE et hop, votre assistant ex\u00e9cute ce qu&#8217;on lui demande d\u00e8s que vous cliquez. Et l\u00e0 o\u00f9 c&#8217;est vraiment pas dr\u00f4le, c&#8217;est que Varonis a identifi\u00e9 trois techniques d&#8217;exploitation. La premi\u00e8re, &#8220;Double-Request&#8221;, contourne les garde-fous en demandant \u00e0 l&#8217;IA de r\u00e9p\u00e9ter deux fois la m\u00eame action. La deuxi\u00e8me, &#8220;Chain-Request&#8221;, encha\u00eene les instructions c\u00f4t\u00e9 serveur pour exfiltrer vos donn\u00e9es sans que vous ne voyiez rien. Et la troisi\u00e8me combine les deux pour un effet maximal. Les trois techniques d&#8217;attaque Reprompt : P2P Injection, Double-Request et Chain-Request ( Source ) Via cette faille, un attaquant peut r\u00e9cup\u00e9rer vos emails r\u00e9cents, vos fichiers OneDrive, votre historique de recherche, et tout \u00e7a en arri\u00e8re-plan pendant que vous pensez juste avoir cliqu\u00e9 sur un lien anodin. \u00c7a craint hein ! Petite pr\u00e9cision importante quand m\u00eame, cette faille ne touche que la version Personal de l&#8217;assistant Microsoft, et pas la version Enterprise qui b\u00e9n\u00e9ficie de protections suppl\u00e9mentaires. Si vous utilisez la version pro au boulot, vous pouvez respirer. Par contre, si vous utilisez la version grand public pour vos trucs perso, c&#8217;\u00e9tait open bar jusqu&#8217;au patch du 13 janvier dernier. Parce que oui, bonne nouvelle quand m\u00eame, Microsoft a confirm\u00e9 avoir corrig\u00e9 le probl\u00e8me. Mais \u00e7a pose une vraie question sur la s\u00e9curit\u00e9 des assistants IA qui ont acc\u00e8s \u00e0 nos donn\u00e9es car entre EchoLeak et Reprompt, \u00e7a commence \u00e0 faire beaucoup pour un seul produit. Et surtout au niveau de la s\u00e9curit\u00e9, moi ce que je comprends pas, c&#8217;est pourquoi le niveau de s\u00e9curit\u00e9 est un argument marketing ? Au nom de quoi la version personnelle devrait \u00eatre moins s\u00fbre que la version personnelle ? Je pense que les donn\u00e9es personnelles des gens n&#8217;ont pas moins de valeur&#8230; Pour moi le niveau de s\u00e9curit\u00e9 devrait \u00eatre exactement le m\u00eame sur les deux versions du service. Bref, l&#8217;IA c&#8217;est pratique, mais c&#8217;est aussi un nouveau terrain de jeu pour les attaquants alors m\u00e9fiez-vous des liens bizarres, m\u00eame s&#8217;ils pointent vers des services Microsoft l\u00e9gitimes ! Source<\/p>\n","protected":false},"author":1,"featured_media":2082,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2081","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2081"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2081\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2082"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}