Tenable Research : le jailbreak de Microsoft Copilot

Les agents IA no-code, comme ceux de Microsoft Copilot Studio, présentent de graves failles de sécurité. Tenable alerte sur les risques de fraude et de fuites de données.

Une étude de Tenable révèle que les agents IA développés sans code, malgré des garde-fous en apparence robustes, peuvent être facilement détournés. Dans un test mené via Microsoft Copilot Studio, les chercheurs ont réussi à exfiltrer des données sensibles et à contourner des contrôles de sécurité. Cette démonstration remet en question la confiance que de nombreuses entreprises accordent aux solutions IA clé en main. Elle appelle à une gouvernance plus rigoureuse.

Des agents IA manipulés malgré des garde-fous

Tenable, spécialiste de la cybersécurité, a mis au jour une vulnérabilité dans Microsoft Copilot Studio, la plateforme no-code de création d’agents conversationnels. L’équipe de recherche a démontré qu’un simple agent de réservation de voyages pouvait être manipulé à des fins frauduleuses. Cet agent, conçu pour gérer des données sensibles, est vulnérable aux injections de prompt. Résultat : un voyage gratuit réservé et des données de cartes bancaires fictives exfiltrées.

Dans cet environnement, les chercheurs n’ont eu besoin d’aucune compétence en programmation pour détourner l’agent. Malgré des règles d’authentification client strictes, l’agent a transmis des informations confidentielles en réponse à des requêtes soigneusement formulées. Une démonstration concrète de la facilité avec laquelle un flux de travail automatisé peut être compromis.

Tenable Research : le jailbreak de Microsoft Copilot

Une automatisation sans garde-fous, terrain fertile pour les abus

La promesse des plateformes no-code séduit : permettre à chacun de concevoir ses propres outils d’automatisation. Mais cette démocratisation a un prix. Les utilisateurs, souvent non techniques, ignorent les risques cachés derrière ces interfaces simplifiées. Tenable pointe notamment le manque de gouvernance et la gestion laxiste des autorisations.

Les chercheurs ont modifié les droits de l’agent. Cela leur a permis de changer des réservations, d’ajuster des prix à zéro euro et d’obtenir des prestations gratuites. Ce scénario, transposé à un environnement réel, expose les entreprises à des pertes financières substantielles. Il entraîne également des risques de violations réglementaires, notamment concernant les données PCI.

Tenable Research : le jailbreak de Microsoft Copilot

Gouverner les IA, une nécessité stratégique

Keren Katz, responsable de la recherche en sécurité IA chez Tenable, résume l’enjeu : « Ces plateformes permettent à chacun de créer des outils puissants, mais aussi, sans le vouloir, des vecteurs de fraudes. »

Le message est clair : les entreprises doivent reprendre le contrôle. Cela passe par une cartographie précise des accès, l’application du principe du moindre privilège et une surveillance active des agents en production. L’absence de visibilité et de gouvernance expose aujourd’hui les organisations à des risques qu’elles sous-estiment gravement.

Article basé sur un communiqué de presse reçu par la rédaction.

ARTICLES SIMILAIRES

Fortinet corrige des failles dans FortiFone et FortiSIEM

Fortinet, acteur majeur reconnu dans le domaine de la cybersécurité, vient de publier une correction

14 janvier 2026

PME : la cybermenace grandit dans l’ombre

Les PME françaises sont devenues la cible n°1 des cyberattaques. La double authentification (MFA) s’impose

13 janvier 2026

Vulnérabilité critique RCE dans Trend Micro Apex Central

Une vulnérabilité critique vient d’être identifiée dans Trend Micro Apex Central pour les versions Windows

8 janvier 2026

Faille React2Shell exploitée par le botnet RondoDox

Le paysage de la cybersécurité en 2026 est marqué par de nouvelles menaces, notamment l’émergence

1 janvier 2026

Jeux et IA : les hackers redoublent d’ingéniosité

Cybersécurité 2026 : l’intelligence artificielle et les grands événements sportifs deviennent des cibles de choix

30 décembre 2025

Brickstorm : menace sur VMware vSphere

Les attaques Brickstorm visent les environnements VMware vSphere avec une efficacité redoutable. Object First alerte

30 décembre 2025