- Découverte d’une faille de sécurité dans le navigateur Comet d’Perplexity
- Les implications pour la sécurité et la confidentialité des utilisateurs
- Réactions de la communauté et perspectives d’avenir
Perplexity Comet, le navigateur dopé à l’intelligence artificielle, fait face à une faille majeure révélée par Brave. Ce bug permettrait aux pirates d’accéder à des données confidentielles stockées dans d’autres onglets ouverts du navigateur via des techniques d’injection de prompt. Découvrez le contexte, la dimension technique de cette vulnérabilité, les risques réels pour la vie privée, ainsi que les réactions et recommandations de la communauté.
Découverte d’une faille de sécurité dans le navigateur Comet d’Perplexity
Contexte et origine de la vulnérabilité
Le rôle de Comet dans la navigation assistée par IA
Le navigateur Comet de Perplexity revendique une expérience de navigation enrichie par IA, capable de résumer automatiquement des pages web pour ses utilisateurs. Cette fonctionnalité séduit de nombreux créateurs de contenus tant elle facilite la recherche et la synthèse d’informations. Parmi les nouveaux acteurs du secteur, OpenAI et Perplexity n’hésitent pas à concurrencer Google pour la première place sur le marché des navigateurs web.
Comment la faille a été identifiée par Brave
C’est l’équipe du navigateur Brave qui a mis en lumière un problème critique de sécurité. Lorsqu’un utilisateur demande à Comet de résumer une page web, le navigateur transmet le contenu de cette page à son modèle de langage (LLM) — sans distinguer les instructions utilisateur des éléments dynamiques potentiellement implantés par des tiers malveillants.
Les détails techniques de la vulnérabilité
Le processus de traitement des pages Web par Comet
Concrètement, quand un internaute utilise la fonction “Résumer cette page”, Comet inclut fidèlement tout le contenu textuel de la page dans la requête adressée à son intelligence artificielle. Or, des segments cachés de texte ou des scripts non visibles par l’utilisateur peuvent être interprétés comme des instructions à exécuter par l’IA.
Les risques d’injection de commandes via des prompts indirects
Grâce à l’absence de filtrage, un pirate peut insérer dans une page web un payload sournois — une commande indirecte incitant le LLM à fouiller d’autres onglets ouverts, extraire des emails, voire agir sur des comptes bancaires, dès lors qu’un utilisateur enclenche la fonction de résumé.
Audit SEO gratuit par nos experts pour identifier les leviers de croissance.

Les implications pour la sécurité et la confidentialité des utilisateurs
Accès non autorisé aux données sensibles
Exemples concrets d’exploitation : emails et autres données privées
La faille permet de contourner la séparation classique entre les onglets. Un utilisateur consultant ses emails dans un onglet et demandant le résumé d’un autre site malicieux dans Comet s’expose au risque que ce dernier accède à ses messages privés ou autres informations sensibles. Cette vulnérabilité dramatique démultiplie la surface d’attaque, dans un contexte où la précision de l’IA face à des menaces sophistiquées reste un enjeu majeur pour la sécurité numérique.
Les conséquences potentielles pour les utilisateurs
- Piratage d’emails et accès à des conversations confidentielles
- Exposition de comptes financiers lors de sessions bancaires en ligne
- Vol d’identifiants et de mots de passe
- Risque de doxxing ou chantage suite à la fuite de données privées
Les limites de la réparation proposée par Perplexity
Les tentatives de correction du bug
Face à l’alerte publique, Perplexity affirme avoir tenté de corriger la faille via un patch déployé rapidement. Cependant, les tests et retours de la communauté pointent l’inefficacité de ce correctif, laissant la brèche béante dans le fonctionnement du navigateur.
Pourquoi le patch ne résout pas totalement le problème
Le correctif proposé se limite à masquer ou filtrer certains types de contenu, sans traiter la source du problème : l’incapacité du LLM de Comet à différencier les requêtes sûres des instructions cachées dans le code des pages web.
Réactions de la communauté et perspectives d’avenir

Les inquiétudes exprimées par les développeurs et experts
Les risques liés à l’usage des navigateurs IA non sécurisés
Dans la sphère tech, de nombreux développeurs et experts en cybersécurité s’inquiètent. Certains n’hésitent pas à déclarer publiquement : « Voilà pourquoi je n’utilise pas de navigateur IA ». Les dangers du prompt injection dans ces environnements encore jeunes pourraient entraîner, selon eux, la perte de fonds ou de données personnelles simplement en surfant sur Reddit ou d’autres sites communautaires. C’est dans ce contexte que la question des restrictions imposées par des acteurs comme Cloudflare face aux IA prend une dimension stratégique.
Les avertissements sur l’usage et la confiance envers Comet
Plusieurs voix invitent à une prudence maximale, soulignant le manque de maturité et d’audit de sécurité dans les navigateurs IA comme Comet. Les promesses d’innovation ne doivent jamais primer sur la sécurité de base des internautes, avertissent-ils.
Les recommandations pour les utilisateurs et développeurs
Comment se protéger face à ce type de vulnérabilité
- Éviter de naviguer simultanément sur des sites sensibles et de faire usage de la fonction de résumé sur des pages méconnues.
- Limiter l’usage de Comet à des contextes strictement professionnels ou supervisés.
- S’assurer que tous les outils IA disposent de mises à jour de sécurité régulières.
- Opter temporairement pour des navigateurs éprouvés, non IA, pour les tâches critiques.
Les bonnes pratiques pour l’utilisation des navigateurs à IA
- Informer et sensibiliser les collaborateurs aux risques spécifiques du prompt injection.
- Adopter des solutions de sandboxing pour isoler les activités sensibles.
- Privilégier les extensions ou IA dont le code est audité et vérifié de manière indépendante.
Conclusion : La faille du navigateur IA Comet propulsée par Perplexity met en exergue les risques encore trop peu pris en compte des assistants IA en navigation web. Entre promesse d’innovation et enjeux de cybersécurité, la vigilance s’impose pour les créateurs de contenus et tous les internautes soucieux de leur vie privée.
FAQ – Foire aux questions
Qu’est-ce que la faille de sécurité du navigateur Comet ?
La faille de Comet permet à un pirate d’utiliser un prompt caché dans une page web afin de donner des ordres à l’IA du navigateur et d’accéder à des données d’autres onglets ouverts, telles que des emails ou des comptes bancaires.
Comment protéger ses données lors de l’utilisation d’un navigateur à intelligence artificielle ?
Il est conseillé de ne jamais utiliser un navigateur IA pour consulter des sites sensibles en parallèle de la fonction de résumé automatique, limiter l’accès de l’IA à certains onglets, et privilégier les navigateurs bénéficiant d’audits de sécurité indépendants.
Le patch de Perplexity a-t-il corrigé la faille de Comet ?
Non, le correctif proposé par Perplexity s’avère inefficace selon plusieurs experts, car il ne neutralise pas l’origine structurelle de la vulnérabilité dans la gestion des prompts par le navigateur.
Quels sont les risques encourus si l’on continue d’utiliser Comet ?
En cas d’exploitation, un pirate pourrait accéder à vos données privées, intercepter des communications, voire lancer des opérations frauduleuses depuis d’autres onglets de navigation ouverts.
Existe-t-il des alternatives sécurisées aux navigateurs IA actuellement ?
Des navigateurs traditionnels comme Brave, Firefox ou Chrome offrent davantage de garanties côté gestion des onglets et sécurité, même si ils ne proposent pas encore d’assistants IA avancés. Il reste prudent d’attendre un durcissement des standards de l’industrie avant de généraliser l’usage des navigateurs IA.