Zéro clic. Pas besoin d’ouvrir une pièce jointe suspecte, pas besoin de cliquer sur un lien piégé. Un simple fichier Excel suffit désormais à retourner l’assistant IA Copilot contre son propre utilisateur et à siphonner des données confidentielles vers un serveur externe. Microsoft vient de corriger cette faille critique lors de son Patch Tuesday de mars 2026, mais le scénario qu’elle révèle dépasse largement un simple correctif de sécurité.
Un tableur, un agent IA, et vos données dans la nature
La vulnérabilité, référencée CVE-2026-26144, exploite une faille de type cross-site scripting (XSS) dans Microsoft Excel. En clair : un attaquant injecte du code malveillant dans un fichier tableur. Jusque-là, rien de nouveau. Ce qui change tout, c’est la suite : le code piégé détourne Copilot Agent, le mode autonome de l’assistant IA de Microsoft, pour lui faire exfiltrer des données via le réseau, sans que l’utilisateur ne touche quoi que ce soit.
Dustin Childs, responsable de la recherche en vulnérabilités chez Zero Day Initiative (filiale de TrendAI), résume la situation : « C’est un scénario d’attaque que nous allons voir de plus en plus souvent. » La faille ne nécessite ni élévation de privilèges, ni interaction humaine. L’accès réseau suffit.
Microsoft classe cette vulnérabilité comme critique. Les failles de divulgation d’informations atteignent rarement ce niveau de sévérité, ce qui en dit long sur le risque estimé par l’éditeur.
Copilot Agent, nouveau maillon faible
Alex Vovk, PDG et cofondateur de la société de cybersécurité Action1, a détaillé les implications auprès de The Register : « Les vulnérabilités de divulgation d’informations sont particulièrement dangereuses dans les environnements d’entreprise où les fichiers Excel contiennent souvent des données financières, de la propriété intellectuelle ou des relevés opérationnels. Si elle est exploitée, les attaquants pourraient extraire silencieusement des informations confidentielles des systèmes internes sans déclencher d’alerte visible. »
Le mode Agent de Copilot, lancé progressivement depuis fin 2025, permet à l’IA d’effectuer des actions de manière autonome : trier des emails, remplir des tableaux, interroger des bases de données. Cette autonomie, vendue comme un gain de productivité, se transforme ici en vecteur d’attaque. L’IA ne fait que suivre des instructions, y compris celles injectées par un attaquant dans un fichier apparemment anodin.
C’est un paradoxe que l’industrie commence à peine à mesurer. Plus un agent IA dispose de permissions larges (accès aux fichiers, au réseau, aux API internes), plus il devient une cible rentable. Une faille XSS qui, dans un navigateur classique, aurait un impact limité, prend une tout autre dimension quand elle s’appuie sur un assistant capable d’agir seul sur le réseau de l’entreprise.
À lire aussi
83 correctifs, dont 8 critiques
Cette faille Excel/Copilot s’inscrit dans un Patch Tuesday de mars relativement chargé. Microsoft a publié 83 CVE au total, dont 8 classées critiques. Bonne nouvelle relative : aucune vulnérabilité n’est activement exploitée au moment de la publication des correctifs, un soulagement après le mois de février où six failles zero-day avaient été découvertes en exploitation active.
Deux vulnérabilités sont toutefois signalées comme publiquement connues. La première, CVE-2026-26127, concerne un problème de lecture hors limites dans .NET qui permet un déni de service. La seconde, CVE-2026-21262, touche SQL Server avec un défaut de contrôle d’accès permettant une élévation de privilèges.
Parmi les autres failles critiques, deux bugs d’exécution de code à distance dans Office (CVE-2026-26110 et CVE-2026-26113) méritent une attention particulière. Leur point commun : ils peuvent se déclencher via le volet de prévisualisation, sans même ouvrir le fichier. « Quand une simple prévisualisation de document peut déclencher l’exécution de code, les attaquants obtiennent une porte d’entrée directe dans le système », alerte Jack Bicer, directeur de la recherche en vulnérabilités chez Action1.
Childs observe que ce type de faille liée au volet de prévisualisation se multiplie depuis un an : « Ce n’est qu’une question de temps avant qu’elles n’apparaissent dans des exploits actifs. »
Que faire en attendant le patch
Pour les entreprises qui ne peuvent pas déployer les mises à jour immédiatement, Vovk recommande trois mesures d’urgence : restreindre le trafic réseau sortant des applications Office, surveiller les requêtes réseau inhabituelles générées par les processus Excel, et désactiver ou limiter Copilot Agent jusqu’à l’application du correctif.
Cette dernière recommandation illustre bien le dilemme. Désactiver l’agent IA, c’est perdre le gain de productivité pour lequel les entreprises paient une licence Microsoft 365 Copilot à 30 dollars par utilisateur et par mois. Mais le laisser actif sur des systèmes non patchés, c’est laisser un assistant autonome opérer avec une faille connue dans son périmètre d’action.
Le cabinet d’analystes Gartner estimait en août 2025 que 40 % des applications d’entreprise intégreraient des agents IA spécialisés d’ici fin 2026, contre moins de 5 % en 2025. À mesure que ces agents gagnent en autonomie et en accès, la surface d’attaque grandit au même rythme. Forrester avertissait de son côté que la prévention des incidents liés aux agents IA exige des garde-fous intégrés dès la conception, des contrôles d’identité renforcés et une supervision humaine constante. La faille CVE-2026-26144 vient de leur donner raison, de la manière la plus concrète possible.