Microsoft 365 Copilot est affecté par une vulnérabilité critique : la CVE-2025-32711 EchoLeak. Cette vulnérabilité majeure notée 9.3 au CVSS autorise l’exfiltration de données sensibles par de simples e-mails malveillants, sans aucune action de la part de l’utilisateur. Elle constitue une menace sérieuse pour toutes les entreprises utilisatrices.
Qu’est-ce que l’injection de prompt indirecte ?
L’injection de prompt indirecte est une technique où un attaquant insère des instructions malveillantes dans des contenus apparemment inoffensifs, tels que des e-mails ou des documents partagés. Lorsque l’IA de Microsoft 365 Copilot traite ces contenus, elle peut exécuter ces instructions sans que l’utilisateur en soit conscient.
Selon une étude publiée sur arXiv en 2023 par des chercheurs en sécurité de l’IA, cette technique permet de tromper l’assistant par des commandes cachées dans un document pour collecter des données confidentielles, les encoder, puis les exfiltrer vers un serveur contrôlé par les attaquants.
Une faille sournoise : le mécanisme de l’injection de prompt indirecte
L’attaque EchoLeak exploite la capacité de Copilot à générer des diagrammes à partir de données. Ces diagrammes peuvent contenir des éléments visuels qui dissimulent des liens malveillants. Voici comment l’attaque se déroule :
Manipulation via un document Office
L’attaque commence lorsqu’un utilisateur demande à Copilot de résumer un document partagé via SharePoint ou reçu par e-mail. Ce document contient des instructions cachées, invisibles à l’œil nu. Ces commandes sont souvent intégrées dans du texte blanc sur fond blanc, des cellules masquées dans Excel, ou des métadonnées de fichiers. Ces instructions malveillantes ordonnent à Copilot d’accéder à des e-mails internes, des fichiers sensibles ou d’autres données confidentielles de l’environnement Microsoft 365 de l’utilisateur.
Encodage et dissimulation
Une fois les données récupérées par Copilot, l’attaquant crée à l’aide la fonctionnalité de génération de diagrammes une représentation visuelle. Les données sensibles sont encodées et dissimulées sous forme de liens externes pointant vers un serveur contrôlé par l’attaquant. Le diagramme généré peut contenir un bouton ou un élément visuel incitant l’utilisateur à cliquer, comme un faux bouton Se connecter ou Rafraîchir. Ce lien malveillant déclenche l’envoi des données volées vers le serveur de l’attaquant.
L’effet d’illusion
Le clic sur l’élément piégé entraîne différents scénarios. Parfois, un iframe caché se charge brièvement pour exfiltrer les données vers le serveur de l’attaquant. D’autres fois, l’utilisateur est redirigé vers une fausse page de connexion Microsoft 365, dans le but de voler ses identifiants. Ce type de piratage rappelle que toutes les organisations sont vulnérables. L’exemple récent de la Cyberattaque Auchan, illustre bien la persistance du danger.
Qu’est-ce qui a été fait pour corriger cette vulnérabilité ?
Suite à la divulgation de cette faille, Microsoft a agi sans délai. L’entreprise a déployé un patch pour désactiver les éléments interactifs dans les diagrammes Mermaid. Microsoft a confirmé dans son avis correspondant que le problème est résolu et qu’aucune action client n’est requise. Pour atténuer la CVE-2025-32711, le fournisseur propose d’utiliser des étiquettes DLP. Elles bloquent le traitement des e-mails externes. L’ajout d’une nouvelle fonction M365 (Roadmap) limite aussi l’accès de Copilot aux e-mails avec des balises de sensibilité.
Impact sur les utilisateurs avant le correctif
Avant l’application du patch, les organisations utilisant Microsoft 365 Copilot étaient exposées à plusieurs risques :
- Exfiltration d’e-mails confidentiels contenant des informations stratégiques ou commerciales sensibles
- Vol de documents internes stockés dans OneDrive ou SharePoint
- Compromission de conversations Teams et de données de calendrier
- Collecte d’informations permettant des attaques ciblées (spear phishing) contre l’organisation
Les attaquants pouvaient mener ces opérations sans déclencher d’alertes de sécurité traditionnelles, puisque les actions étaient effectuées par l’IA elle-même, avec les permissions légitimes de l’utilisateur.
Comment se protéger contre cette attaque ?
Pour minimiser les risques liés à cette vulnérabilité :
- Assurez-vous que votre version de Microsoft 365 Copilot est à jour avec les derniers correctifs de sécurité.
- Soyez vigilant lors de l’ouverture de documents provenant de sources inconnues ou non vérifiées.
- Sensibilisez les employés aux risques liés aux e-mails et documents malveillants.
- Mettez en place des solutions de prévention des pertes de données (DLP) et surveillez les activités suspectes.
Et n’oubliez pas les bases de la défense numérique pour éviter le piège qui menace vos données personnelles et assurer que votre protection est complète.
L’épisode Copilot rappelle que l’utilisateur final reste le premier rempart, même face à l’IA. La vigilance face aux documents non sollicités est désormais vitale, car la menace est devenue invisible. À mesure que les copilotes accèdent à toujours plus de données d’entreprise, les utilisateurs sont-ils suffisamment formés pour identifier et prévenir ces attaques insidieuses du futur ? Votre avis nous intéresse.
Certains liens de cet article peuvent être affiliés.

Cette vulnérabilité met en lumière l’importance cruciale de la sécurité dans les outils d’IA. La vigilance des utilisateurs est désormais plus que jamais indispensable pour protéger nos données sensibles.
La Rédaction, cet article m’a ouvert les yeux sur une menace que je ne soupçonnais pas. L’injection de prompt indirecte semble vraiment insidieuse. Merci pour ces explications claires !
La vulnérabilité CVE-2025-32711 souligne l’importance d’être vigilant face aux menaces invisibles. La sensibilisation et la mise à jour des outils sont essentielles pour protéger nos données.
Il est primordial de rester vigilant face à ces nouvelles menaces. Les données sensibles peuvent être facilement compromises, et une bonne formation est essentielle pour protéger nos informations.
C’est fascinant de voir comment la technologie peut transformer nos façons de travailler. Il est crucial de rester vigilant face aux menaces invisibles, surtout dans un monde où la données est si précieuse.