Nouvelles vulnérabilités de sécurité : l’attaque Reprompt sur Microsoft Copilot
Par L'équipe rédaction PocketNew
Publié le janvier 15, 2026

Une nouvelle menace informatique, appelée Reprompt, a été identifiée, permettant aux pirates de prendre le contrôle de Microsoft Copilot et d’accéder à des données sensibles. Cette technique exploite une faille qui ne nécessite qu’un seul clic pour compromettre la sécurité des utilisateurs. Découvrez comment cette attaque fonctionne et les mesures prises pour y remédier.
L’essentiel à retenir
- Reprompt est une méthode d’attaque qui permet de pirater Microsoft Copilot via un lien de phishing.
- Les chercheurs de Varonis ont découvert que cette technique utilise le paramètre q d’une URL pour exécuter des commandes à l’insu de l’utilisateur.
- Microsoft a corrigé cette vulnérabilité en janvier 2026, mais il est recommandé de mettre à jour les systèmes immédiatement.
Fonctionnement de l’attaque Reprompt
Reprompt est une méthode ingénieuse qui permet aux attaquants de détourner une session active de Microsoft Copilot. L’attaque commence par l’envoi d’un lien de phishing à la victime. Un simple clic sur ce lien suffit pour que l’invite malveillante, dissimulée dans le paramètre q de l’URL, soit exécutée automatiquement par Copilot dès que la page est ouverte.
Cette méthode ne se contente pas de compromettre la session de l’utilisateur, elle permet également aux attaquants de maintenir cette session active même si l’onglet du navigateur est fermé. Cela facilite l’envoi de commandes supplémentaires en arrière-plan et le vol de données sensibles telles que l’historique des conversations.
Techniques utilisées dans l’attaque
Reprompt s’appuie sur un ensemble de techniques sophistiquées, parmi lesquelles la répétition et l’enchaînement de requêtes. Ces méthodes permettent de contourner les protections anti-fuites de données que Microsoft Copilot applique principalement lors de la première requête. Les instructions malveillantes sont envoyées depuis un serveur externe, rendant difficile la détection du vol de données par les outils de sécurité.
Mesures de sécurité mises en place
Suite à la découverte de cette vulnérabilité par Varonis, Microsoft a été alerté en août 2025. L’entreprise a rapidement réagi en intégrant un correctif dans les mises à jour de sécurité du Patch Tuesday de janvier 2026. Bien qu’aucun abus n’ait été signalé, il est conseillé aux utilisateurs de Microsoft Copilot Personal de mettre à jour leurs systèmes pour se protéger de cette menace potentielle.
Impact et recommandations
Il est important de noter que Reprompt n’a affecté que Copilot Personal et non Microsoft 365 Copilot destiné aux entreprises. L’incident met en lumière la nécessité de rester vigilant face aux attaques de phishing et de maintenir les logiciels à jour pour garantir une sécurité optimale.
Contexte : Microsoft Copilot et sa sécurité
Microsoft Copilot est une fonctionnalité intégrée à plusieurs produits Microsoft, conçue pour assister les utilisateurs dans leurs tâches quotidiennes grâce à l’intelligence artificielle. Depuis son lancement, la sécurité de Copilot a été une priorité pour Microsoft, avec des mises à jour régulières visant à protéger les utilisateurs contre les cybermenaces. L’incident Reprompt souligne l’importance de ces efforts continus pour assurer la sécurité des données des utilisateurs.
Source : https://www.emarketerz.fr/reprompt-une-nouvelle-technique-dattaque-visant-microsoft-copilot/