De Comet de Perlexity à Atlas d’OpenAI en passant par Opera Neon, nous sommes en train de basculer dans l’ère des navigateurs agentiques ou navigateurs IA. Mais cela devra attendre, car ils sont venus avec leur propre problème de sécurité.

Les navigateurs web constituent l’interface entre nous et les serveurs du monde entier. Ce sont eux qui recoivent la commande via nos clics pour aller rechercher l’information et nous la ramener. Ils sont passifs et attendent des ordres de la part de l’utilisateur à chaque étape. Mais avec les navigateurs agentiques tels que Comet, Atlas ou encore Opera Neon, dopés à l’IA, les choses changent. Ils sont actifs et ne reçoivent que le but. Ils connaissent les étapes et peuvent naviguer tout seul. Et c’est justement là que se trouve le danger fondamental que nous appelons le prompt injection attack.
Dans cet article :
Qu’est-ce que le prompt injection attack auquel sont vulnérables tous les navigateurs IA actuels ?
Fondamentalement, un navigateur IA est un navigateur simple fonctionnant avec des modèles et algorithmes puissants en arrière-plan, que l’on surnomme agent IA. Vous entrez une requête qui est envoyée, analysée et retournée à cet agent qui se charge de suivre les différentes étapes à votre place. Lorsque vous parcourez un site web avec ce navigateur et lui demander d’expliquer ce qui se passe, il prend connaissance de la page web et répond à votre requête.
Le problème avec ce mode de fonctionnement, c’est que si vous surfez avec ce navigateur sur une page web vérolée contenant des instructions malveillantes sous forme de texte, l’agent IA pourrait facilment les exécuter. Ainsi faisant, les pirates pourraient prendre le contrôle de votre PC à distance pour passer à l’acte : phishing, vol de données, installation de virus, etc. La faille, c’est que cet agent IA ne fait pas encore précisément la différence entre les instructions à exécuter qu’il reçoit en entrée et les données qu’il analyse.
Les analystes de Brave ont par exemple montré dans leur rapport comment un commentaire Reddit, simple en apparence, mais contenant du code malveillant, peut amener un agent IA à réaliser des actions indésirables.
Ce risque, les navigateurs traditionnels ne l’ont pas, car ils n’exécutent absolument rien d’eux-même.
Il ne s’agit donc pas d’un risque de sécurité isolé, mais fondamentalement lié au fonctionnement des navigateurs IA : Atlas d’OpenAI, Comet de Perplexity, Opera Neon, Chrome dopé à l’IA ou encore Copilot Edge.
VOIR AUSSI : Google Chrome est-il vraiment le navigateur avec le moins de sécurités ?
Comment éviter les attaques par injection de prompt ?
Vous en conviendrez, les attaques par injection de prompt peuvent être catastrophiques. Il ne s’agit que de la première partie d’une opération d’envergure qui peut conduire à :
- vol de données (si l’IA révèle des infos du contexte de session ou du prompt utilisateur),
- l’altération des réponses (désinformation, propagande, biais injecté)
- contournement des filtres de sécurité (faire générer à l’IA du contenu normalement interdit).
- attaques en chaîne : une page infectée peut modifier le comportement d’un navigateur IA, qui à son tour “propage” les instructions à d’autres contextes.
Pour contrer tout cela, il n’y a aucune solution actuellement, car le danger est lié au mode de fonctionnement même des navigateurs. Le sandbox ne permet même pas de le contourner. La seule recommandation pour le moment est tout simplement d’éviter d’utiliser ces navigateurs IA et demeurer sur les versions traditionnelles.
BuzzWebzine est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :






