Web agentique : la faille qui réveille Microsoft

Image d'illustration. Gros plan d un ordinateur portable élégant affichant une interface web captivante et des graphiques vibrantsADN
Face à l’essor du web agentique, une faille critique rappelle que chaque avancée technologique exige un renforcement des réflexes en cybersécurité. Même Microsoft n’échappe pas à la règle.
Tl;dr
- NLWeb de Microsoft présentait une faille de sécurité simple.
- La vulnérabilité exposait les données sensibles des utilisateurs.
- Le correctif est déployé, mais la vigilance reste cruciale.
Les ambitions de Microsoft face à la cybersécurité
Le paysage du browsing agentique s’accélère, porté par des initiatives telles que Edge et le projet open source NLWeb. Cette avancée, promesse d’une navigation web assistée par l’intelligence artificielle, se heurte toutefois aux questions fondamentales de sécurité informatique. En effet, une faille récemment détectée au cœur du framework NLWeb en rappelle toute l’urgence. Perplexity Comet, le nouvel agent de recherche autonome, pousse plus loin encore l’idée de navigation assistée. Capable d’explorer le web, d’analyser les sources et de synthétiser des réponses complexes, il illustre la montée en puissance d’une IA proactive — aussi puissante que potentiellement vulnérable face aux menaces.
Une faille qui alerte sur les risques du web agentique
Pensé comme une sorte de « HTML for the Agentic Web », le projet NLWeb, dévoilé lors de la conférence Build 2025, ambitionne de confier à des agents IA la tâche de naviguer pour l’utilisateur. Mais, entre ambition et précipitation, deux chercheurs, Aonan Guan et Lei Wang, ont mis en lumière une vulnérabilité dite « path traversal ». Derrière ce terme technique se cache un risque réel : un attaquant pouvait pousser un agent à consulter une URL piégée et ainsi accéder à des fichiers sensibles — configuration système ou clés API. Autrement dit, il devenait possible de s’emparer du « cerveau » même de l’agent, ouvrant la porte à des actions invasives, de la lecture d’e-mails à l’accès aux finances personnelles.
L’intervention rapide et ses limites
Signalée fin mai 2025 puis corrigée début juillet par une mise à jour du dépôt open source, cette faille simple dans sa conception aurait pu avoir d’énormes conséquences. Le porte-parole de Microsoft, Ben Hope, a tenu à rassurer : « This issue was responsibly reported and we have updated the open-source repository. Microsoft does not use the impacted code in any of our products. Customers using the repository are automatically protected. » Reste que cet épisode illustre les défis persistants qui accompagnent la démocratisation des agents IA.
Bons réflexes face aux nouveaux risques numériques
L’adoption massive d’outils tels qu’OpenAI Operator, le navigateur agentique d’Opera, ou encore le LAM Playground du Rabbit R1, révèle d’autres vulnérabilités potentielles. Par exemple, avec le protocole ouvert MCP (Model Context Protocol), le risque d’usurpation de compte ou de vol de tokens d’authentification persiste.
Quelques gestes essentiels pour réduire les menaces liées au browsing agentique :
- Lisez attentivement chaque permission OAuth demandée ; limitez l’accès au strict nécessaire.
- N’accordez jamais votre confiance totale à un agent : privilégiez toujours des outils issus d’acteurs reconnus et gardez le contrôle sur leurs actions.
- Soyez vigilant avec les autorisations d’applications et services tiers ; nettoyez régulièrement vos accès et privilégiez l’usage en mode privé/incognito.
Au fond, si les promesses du web agentique séduisent par leur efficacité potentielle, elles exigent désormais une vigilance redoublée face aux failles et détournements possibles. La technologie avance vite ; la prudence doit suivre le même rythme.