Les entreprises migrent massivement vers le cloud., remplaçant les logiciels locaux par des outils SaaS. Par conséquent, le navigateur – Chrome, Edge, Firefox- concentre désormais la quasi-totalité des interactions professionnelles des salariés.
L’arrivée des assistants IA tels que ChatGPT, Claude, Perplexity pour la recherche et la synthèse d’information accélère ce mouvement. Ces nouveaux usages, souvent non maîtrisés, ouvrent des failles de sécurité.
C’est pourquoi les hackers ciblent le navigateur, qui offre un accès direct aux données sensibles et aux systèmes internes. Décryptage avec Antoine Damiers, expert chez VirtualBrowser.
Le navigateur, cible prioritaire des hackers
Les assistants IA transforment la navigation web en entreprise. ChatGPT, Claude ou Perplexity deviennent souvent la première approche pour rechercher ou synthétiser de l’information.
Antoine Damiers résume : « Les chatbots et copilotes constituent une nouvelle manière d’interagir avec du contenu Internet. […] Les utilisateurs interagissent avec des plateformes d’IA qui remplacent parfois Google comme premier réflexe ». Ce changement renforce la criticité du navigateur que les hackers exploitent désormais en raison de cette concentration.
La majorité des ressources est de plus en plus déportée dans le cloud, dont la porte d’entrée reste le navigateur. L’intelligence artificielle générative amplifie le phénomène. Les interactions avec des outils non maîtrisés explosent, et les usages de Shadow AI émergent.
« Le risque : ces interactions sont souvent mal contrôlées. […] C’est l’un des principaux vecteurs de fuite de données aujourd’hui », alerte Antoine.
Les hackers n’ont plus besoin d’installer un malware lourd, un clic sur un lien malveillant peut suffire. Le navigateur exécute JavaScript, charge des ressources externes, gère des cookies et des sessions authentifiées. Une simple compromission donne donc l’accès direct aux comptes connectés et aux données d’entreprise.
Les attaques courantes amplifiées par l’IA générative
Selon PwC, seules 2 % des entreprises ont atteint une résilience cyber complète en 2025. La plupart restent mal préparées, et l’IA générative pourrait aggraver la situation. « Cela crée de nouvelles opportunités d’attaque. Les utilisateurs sont encore peu formés à ces outils. »
Le risque majeur reste la fuite volontaire de données. Antoine illustre : « Un directeur financier upload un tableau Excel confidentiel sur ChatGPT pour générer une synthèse. Les données partent sur un cloud tiers. OpenAI n’est pas censé les utiliser, mais elles se retrouvent hors du périmètre de contrôle de l’entreprise. »
Ces fuites soulèvent également un enjeu de souveraineté : des données européennes ou françaises peuvent être hébergées hors juridiction nationale.
En parallèle, les vulnérabilités zero-day aggravent le danger. « Les zero-day sont régulièrement exploités. L’année dernière, Chrome a publié huit correctifs pour des failles zero-day activement exploitées. Certaines permettent l’exécution de code sans interaction visible de l’utilisateur, simplement en visitant un site. »
Le malvertising exploite également ces vulnérabilités. Une publicité malveillante sur un site légitime peut déclencher un exploit : l’utilisateur visite seulement la page et le navigateur est compromis.
Le phishing complète l’arsenal ; un email invite à cliquer sur un lien menant vers un site piégé. Si la session est compromise, les hackers peuvent voler des jetons d’authentification ou installer des extensions malveillantes.
L’isolation distante comme réponse efficace
Les entreprises peinent à contrôler ces usages. Des outils autorisés coexistent avec des accès non déclarés.
Antoine propose une solution : « Chez VirtualBrowser, nous contrôlons les permissions très finement : l’entreprise peut autoriser le copier-coller entrant, mais interdire l’upload de fichiers ou le copier-coller sortant. Les données sensibles restent dans l’entreprise. »
L’isolation du navigateur gagne du terrain. Cette approche, appelée Remote Browser Isolation (RBI), exécute le code web dans un environnement distant.
« L’utilisateur ouvre son navigateur habituel. Au lieu de se connecter directement au site, il passe par un navigateur distant hébergé dans le cloud ou au sein de l’entreprise. Ce navigateur distant exécute le code du site et renvoie uniquement un flux visuel sécurisé à l’utilisateur. » décrit Antoine.
Il y a une rupture protocolaire, seul HTTPS transite vers le poste utilisateur. Aucune exécution locale de code web, le malware reste ainsi confiné. Si une attaque réussit, l’impact est limité. L’environnement compromis peut être supprimé et recréé, l’utilisateur poursuit son activité.
À plus long terme, les agents IA autonomes posent de nouveaux défis. En effet, leurs comportements se rapprochent de ceux d’un utilisateur humain.
Antoine reste toutefois prudent : « Les navigateurs IA sont encore en phase bêta. […] La recommandation la plus répandue en entreprise est d’éviter pour l’instant leur usage en production. » Gartner et d’autres analystes appellent également à la prudence.
- Partager l'article :