Microsoft's AI wants to be your medical middleman, but is a "Secure by Design" promise really enough for Copilot?
Microsoft vient de corriger 79 failles de sécurité dans son Patch Tuesday de mars 2026. Parmi elles, une vulnérabilité critique dans Excel qui permet d'utiliser l'agent Copilot pour exfiltrer des données sensibles, le tout sans aucune interaction de la victime. Oui oui, zéro clic.
Cette faille répondant au doux nom de CVE-2026-26144 est une vulnérabilité de type cross-site scripting dans Microsoft Excel, et elle a un petit truc en plus qui la rend franchement inquiétante : elle est capable de détourner le mode Agent de Copilot pour envoyer des données vers l'extérieur, via ce que Microsoft appelle un "unintended network egress".
Traduction : l'IA qui est censée vous aider à rédiger vos tableaux et vos formules devient, l'air de rien, un canal d'exfiltration de données.
Pas besoin que la victime clique sur quoi que ce soit. Pas besoin non plus d'élévation de privilèges. Il suffit d'un accès réseau. Les données qui peuvent fuiter sont loin d'être anodines : documents financiers, propriété intellectuelle, données opérationnelles. Dustin Childs, de la Zero Day Initiative, a qualifié cette faille de "fascinante". On veut bien le croire.
Ce Patch Tuesday de mars n'apporte pas que la CVE-2026-26144. Microsoft a aussi corrigé deux failles d'exécution de code à distance dans Office (CVE-2026-26110 et CVE-2026-26113) qui peuvent être exploitées via le simple volet de prévisualisation.
Ce qui veut dire qu'il suffit de survoler un fichier piégé dans l'explorateur pour déclencher l'attaque, sans même l'ouvrir.
Au total, ce sont 79 vulnérabilités corrigées ce mois-ci, dont trois classées critiques. Bonne nouvelle quand même : c'est le premier Patch Tuesday en six mois sans faille activement exploitée dans la nature. Après les épisodes avec APT28 et la CVE-2026-21509 exploitée par des groupes liés à la Russie en début d'année, ça fait une petite pause bienvenue.
Le truc un peu agaçant dans cette histoire, c'est que Microsoft pousse Copilot dans tous ses logiciels, et que PAF, une faille XSS permet de transformer cet assistant IA en mouchard.
C'est d'autant plus gênant que beaucoup d'entreprises ont activé Copilot sans forcément mesurer ce que ça implique en termes de surface d'attaque. Avec un agent IA qui a accès à vos fichiers et à votre réseau, le moindre trou dans la raquette prend une autre dimension.
Si vous utilisez Excel avec Copilot activé en entreprise, la mise à jour de mars est à installer sans traîner.
Source : Cyberscoop

À cause d'un bug, l'IA Copilot a contourné les politiques DLP de Microsoft 365, exposant ainsi le contenu de mails pourtant classés comme confidentiels.
Le post IA : ce bug a permis à Microsoft Copilot de lire des e-mails confidentiels a été publié sur IT-Connect.
L'extension Copilot Studio pour Visual Studio Code passe officiellement en disponibilité générale (GA), de quoi éditer les agents IA depuis l'IDE local.
Le post L’extension Copilot Studio est disponible pour Visual Studio Code : à quoi sert-elle ? a été publié sur IT-Connect.
![]()
Des chercheurs en cybersécurité de Varonis ont mis en lumière un moyen de contourner les contrôles de sécurité de Copilot. Le procédé est extrêmement furtif : il suffit d'un seul clic pour que l'outil IA de Microsoft exfiltre les données de la victime vers les serveurs de l'attaquant.
Microsoft travaille sur un nouveau paramètre de GPO permettant aux administrateurs système de désinstaller l'application Copilot des appareils Windows 11.
Le post Chers admins, Microsoft va bientôt vous offrir la possibilité de désinstaller Copilot avec une GPO ! a été publié sur IT-Connect.
Copilot Chat, c'est l'IA gratuite de Microsoft accessible via le web et même dans les applications Office : voici ce que vous devez savoir pour bien débuter.
Le post Copilot Chat : comment bien débuter avec l’IA de Microsoft ? a été publié sur IT-Connect.