De graves vulnérabilités ont été découvertes dans le navigateur Atlas, récemment publié par OpenAI.
Un navigateur est un outil que nous utilisons plusieurs fois par jour, ce qui en fait un point de contact idéal pour les entreprises technologiques en quête de domination mondiale — ou, à tout le moins, désireuses de prendre l'avantage sur la concurrence. Les modalités de ce programme, dont la liste d'applications ne cesse apparemment de s'allonger, impliquent la transmission de toutes sortes de données par son intermédiaire. Cela rend le profilage des utilisateurs — et nous sommes tous des clients pour les géants du numérique — une tâche facile. Ces profils sont ensuite utilisés pour cibler des publicités, ce qui est la manière la plus bénigne d'exploiter de telles données.
Ainsi, il n'est pas surprenant que des entreprises comme Google aient créé leur propre navigateur. Il n'est pas non plus étonnant que les actuels leaders de la course à l'IA souhaitent ajouter un tel produit à leur portefeuille. Il existe déjà une douzaine de navigateurs pilotés par l'IA, ou se prétendant tels, de Comet et Dia de Perplexity à Opera Neon (restez à l'écoute ; nous publierons bientôt un article de synthèse sur les navigateurs basés sur l'IA).
Le 21 octobre 2025, OpenAI a rejoint la course avec Atlas. Pour l'heure, seule une version macOS est disponible au public. Le navigateur est explicitement « agentique » — capable d'effectuer des actions significatives au nom de l'utilisateur — ce qui, en fin de compte, s'avère à la fois une bénédiction et une malédiction.
Principales vulnérabilités d’Atlas d’OpenAI (en octobre 2025)
Attaques par injection de prompts. Comme d'autres navigateurs basés sur l'IA, ChatGPT Atlas est vulnérable aux attaques d'injection de prompts indirectes. Celles-ci impliquent des instructions malveillantes dissimulées dans une page web ou un texte intégré. Les prompts sont conçus pour amener l'agent d'IA à effectuer des actions profitant aux malfaiteurs, allant du partage d'informations sensibles à la provocation de pertes financières de diverses manières.
Exploitation par injection via le presse-papiers. C'est particulièrement intéressant : l'IA peut être manipulée pour copier un lien dans le presse-papiers, que l'utilisateur pourra ensuite coller dans la barre d'adresse du navigateur. Inutile de préciser que le lien mène à un site de phishing.
Déguisement d'interface (UI redressing) et usurpation en plein écran (CVE-2025-7021). Cette vulnérabilité a déjà reçu un numéro CVE (Common Vulnerabilities and Exposures). Le navigateur peut ne pas gérer correctement l'API plein écran et le rendu de l'interface, ce qui l'empêche de détecter lorsqu'un site superpose du contenu de phishing. Ses contrôles peuvent également ne pas réagir aux tentatives d'usurpation.
Un problème plus profond réside dans l'architecture même du navigateur : l'intégration en temps réel avec le grand modèle de langage d’OpenAI signifie qu'Atlas envoie au moins certaines données aux serveurs de l'entreprise, ce qui nécessite une mémoire interne susceptible d'être consultée ou exploitée.
La situation évolue ; restez à l'écoute pour de nouveaux rapports et des recommandations sur la manière d'atténuer les failles inhérentes aux navigateurs basés sur l'IA.