Google Chrome critiqué pour sa faible protection des données
Malgré sa domination mondiale, le navigateur obtient un score élevé de risque pour la confidentialité selon une récente étude.
Bon bah voilà, tout le monde peut redescendre en pression après cette polémique quand Mozilla a annoncé qu'il allait intégrer des fonctionnalités IA dans Firefox. C'est vrai que les forums Reddit sont entrés en fusion, les puristes du logiciel libre en mode révolution, et je ne vous parle pas des menaces de migration vers je ne sais quel fork obscur... Hé bien Mozilla vient de calmer le jeu un bon coup en annonçant un "kill switch" capable de désactiver complètement toutes les fonctionnalités IA.
Ouf...
Le nouveau PDG Anthony Enzor-DeMeo l'a annoncé clairement : Il y aura un moyen simple et définitif de désactiver toutes les fonctions IA de Firefox. Ce truc arrive au premier trimestre 2026 et surtout, une fois activé, aucune fonction IA ne reviendra se glisser en douce après une mise à jour.
C'est définitif.
Ils ont aussi confirmé que toutes les fonctionnalités IA seraient en opt-in. Pour les non-anglophones du fond de la salle, ça veut dire que vous devrez les activer vous-même, car elles ne seront pas activées par défaut. C'est la base du respect utilisateur, mais comme c'est devenu tellement rare, il faut le préciser.
Pour ceux qui utilisent vraiment Firefox au quotidien (comme moi) et qui flippaient de voir leur navigateur préféré se transformer en assistant IA bavard (pas comme moi), vous pouvez souffler. Le kill switch arrive, l'opt-in est confirmé, et Mozilla a visiblement compris que forcer des fonctionnalités dont les gens ne veulent pas c'est le meilleur moyen de les faire fuir.
À noter également que pour les plus radicaux, le fork Waterfox a annoncé qu'il n'intégrerait tout simplement aucune IA, ni maintenant ni dans un futur... C'est donc une alternative pour ceux qui préfèrent la méthode "pas de bouton off parce qu'il n'y a rien à éteindre".
Voilà, affaire classée, on peut passer à autre chose.

![]()
Les chercheurs en cybersécurité de l’entreprise KOI mettent en lumière un vaste et sournois réseau de revente de données. Ce système repose sur plusieurs extensions de navigateur, téléchargées des millions de fois et arborant les certifications les plus prestigieuses.
Vous utilisez une extension VPN gratuite sous Chrome ou Edge pour "protéger votre vie privée" ? Cool story les bro, mais si je vous disais que cette même extension enregistre peut-être toutes vos conversations avec ChatGPT, Claude, Gemini et compagnie pour les revendre à des courtiers en données (les fameux data brokers) ?
Hé bien c'est exactement ce que viennent de découvrir les chercheurs en sécurité de Koi qui ont mis le doigt sur 4 extensions très populaires comptabilisant plus de 8 millions d'utilisateurs au total : Urban VPN Proxy (6 millions à elle seule), 1ClickVPN Proxy, Urban Browser Guard et Urban Ad Blocker qui aspirent silencieusement tout ce que vous tapez dans vos chat IA préférées.
Le truc vicieux, c'est que ces extensions ne se contentent pas de regarder votre historique de navigation comme les trackers classiques. Non non non, elles injectent du code JavaScript directement dans les pages des chatbots IA quand vous les visitez et ça modifie les fonctions de base du navigateur (fetch() et XMLHttpRequest pour les techos) pour intercepter absolument tout ce qui passe entre vous et l'IA.
Vos prompts, les réponses du chatbot, les métadonnées de conversation, tout est aspiré et envoyé vers les serveurs analytics.urban-vpn.com et stats.urban-vpn.com. Et le pire c'est que cette collecte continue en arrière plan même quand le VPN est désactivé. Bye bye tous vos secrets.
Derrière ces extensions se cache Urban Cyber Security Inc., une boîte affiliée à BiScience, un courtier en données bien connu des chercheurs en sécurité. Ces gens-là sont passés de la collecte d'historique de navigation à la collecte de conversations IA complètes, soit un niveau de sensibilité bien supérieur vu ce qu'on peut raconter à une IA (questions médicales, code propriétaire, problèmes personnels, données financières...).
Et devinez quoi ? Ces extensions arboraient fièrement le badge "Featured" sur le Chrome Web Store et le Microsoft Edge Add-ons, censé garantir que Google et Microsoft ont vérifié leur sécurité. Nos deux géants américains ont donc validé des extensions qui violent directement leur propre politique d'utilisation limitée des données utilisateurs.
Bref, si vous avez installé une de ces extensions et utilisé ChatGPT, Claude, Gemini, Copilot, Perplexity, DeepSeek, Grok ou Meta AI depuis juillet de cette année, partez du principe que toutes ces conversations sont maintenant sur les serveurs d'un data broker et potentiellement revendues à des annonceurs.
La morale de l'histoire, c'est que dans le cas des VPN gratuits, le produit c'est littéralement tout ce que vous faites en ligne. Donc si vous voulez vraiment protéger votre vie privée avec un VPN, mieux vaut payer quelques euros par mois pour un service sérieux comme NordVPN ou Surfshark qui n'a pas besoin de revendre vos données pour survivre.
Pour protéger réellement vos conversations IA et votre vie privée sans finir dans une base de données de data broker, NordVPN fait le job :
Tester NordVPN sans risque → (lien affilié)
Et désinstallez moi ces merdes immédiatement si vous les avez.

![]()
Depuis le 15 décembre 2025, Meta ne propose plus d'application Messenger officielle sur Mac et Windows. Une décision frustrante pour des millions d'utilisateurs qui avaient pris l'habitude de l'utiliser tous les jours sur leur ordinateur.
Vous vous souvenez des histoires d’employés Samsung qui ont balancé du code source confidentiel dans ChatGPT en 2023 ? Hé bien ce genre de bourde n’a pas disparu, bien au contraire. Un rapport d’ Harmonic Security sorti en fin d’année dernière estimait que près de 80% des données exposées via les IA génératives passent par ChatGPT et plus de 40% des fichiers envoyés contiennent des infos sensibles. Email du boss, clé API, numéro de carte… on balance tout ça sans réfléchir dans nos prompts.
Du coup, y’a un super projet open source qui vient de sortir sur GitHub pour mettre un garde-fou entre vos doigts et vos conneries potentielles. Ça s’appelle PrivacyFirewall et c’est une extension Chrome qui intercepte ce que vous tapez ou collez dans ChatGPT, Claude ou Gemini avant que ça parte chez eux.
L’extension scanne en temps réel ce que vous écrivez et si elle détecte un email, un numéro de téléphone, une clé AWS, un token JWT ou n’importe quel pattern qui ressemble à une donnée sensible, elle bloque le collage et affiche une alerte. Vous pouvez bien sûr forcer l’envoi si vous êtes sûr de vous, mais au moins vous êtes prévenu.
Y’a deux modes de fonctionnement. Le mode “Lite” utilise des regex et tourne directement dans l’extension sans rien installer. C’est instantané et ça attrape déjà pas mal de trucs comme les emails, les numéros de cartes bancaires, les adresses IP, les clés privées et les patterns d’API. Et sinon, le mode “IA” est plus costaud puisqu’il fait tourner un modèle BERT en local sur votre machine via FastAPI mais là ça détecte aussi les noms de personnes, les organisations, les lieux… bref tout ce qui pourrait identifier quelqu’un dans vos données.
Et le truc important, vous l’aurez compris, c’est que tout se passe en local. Aucune données transmises à l’extérieur, zéro télémétrie, pas de tracking. Vous pouvez même vérifier dans les DevTools de Chrome que rien ne sort de votre machine.
Pour l’installation, vous clonez le repo GitHub , vous chargez l’extension en mode développeur dans Chrome, et c’est parti. Si vous voulez le mode IA, faut lancer un petit serveur Python en local qui va télécharger le modèle BERT la première fois (environ 400 Mo). Après ça, le serveur tourne sur localhost et l’extension communique avec lui.
Le projet est encore en beta mais il est déjà utilisable. Y’a aussi un concurrent qui s’appelle Prompt Firewall sur le Chrome Web Store si vous voulez comparer les approches mais PrivacyFirewall a l’avantage d’être totalement transparent niveau code et de proposer la détection NER en plus des regex.
Bref, c’est pas forcément pour tout le monde mais si vous manipulez des données sensibles au boulot et que vous utilisez des IA au quotidien, ça peut vous éviter de belles boulettes. Surtout que maintenant avec la mémoire persistante de ChatGPT, les infos que vous balancez par erreur peuvent rester stockées bien plus longtemps qu’avant.

Google franchit une nouvelle étape dans sa stratégie d’intégration de l’IA au cœur de ses services. Après avoir déployé Gemini dans Chrome sur bureau à la rentrée, l’entreprise active désormais son assistant dans Chrome pour iOS et iPadOS. Une arrivée attendue, qui transforme discrètement mais profondément l’expérience de navigation sur iPhone et iPad — et […]
L’article Google intègre Gemini dans Chrome pour iPhone et iPad : l’assistant IA s’invite enfin sur iOS est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.
Dans l’immédiat, prière de bloquer tous les navigateurs IA pour minimiser l’exposition au risque.
Un document Gartner publié la semaine dernière fait cette recommandation aux CISO.
Google n’y est peut-être pas resté insensible. Quelques jours plus tard est en tout cas apparu, sur son blog sécurité, un post consacré à la navigation agentique dans Chrome – expérimentée depuis septembre.
Le groupe américain y met en avant son approche de défense « hybride » mêlant couches déterministe et probabiliste. Il l’accompagne d’un lien vers un autre post, daté de juin et centré sur l’injection de prompts dans Gemini (sur l’application et au sein de Google Workspace).
Ce post évoquait déjà l’approche de défense en couches. Entre autres techniques listées :
Dans son post sur la navigation agentique dans Chrome, Google se réfère aussi à ses « principes de sécurité pour les agents ». Synthétisés dans un document publié au printemps, ils figurent plus en détail dans un livre blanc sur la sécurité de Gemini 2.5, publié en parallèle. Parmi les stratégies de défense qui y sont présentées, outre celles susmentionnées, il y a la paraphrase, qui consiste à faire réécrire les données entrantes par une IA distincte afin d’invalider les instructions problématiques.
Il y a aussi le spotlighting. Cette technique de prompt engineering implique d’insérer des marqueurs dans les données d’entrée pour permettre au modèle de distinguer les blocs de tokens non fiables. Microsoft y a dédié un article l’an dernier. Il y expose trois variantes « cumulatives » dites délimitation, datamarking et encodage. La première démarque l’emplacement d’un input dans le prompt en y affixant un ou plusieurs tokens spéciaux. La deuxième va plus loin en entrelaçant un token spécial sur l’ensemble du texte. La troisième rend la démarcation encore plus évidente en transformant le texte avec un algo de type base64 ou ROT13.
Dans le modèle de sécurité agentique de Chrome, le spotlighting contribue à ce que Google appelle l’user alignment critic. Objectif : assurer que le modèle préfère suivre les instructions utilisateur et système plutôt que celles issues de contenus externes. L’architecture adoptée dans ce cadre s’inspire du pattern dual-LLM. (en complément au modèle principal, planificateur, un modèle secondaire intervient à chaque fois qu’on travaille avec du contenu non fiable). Elle se nourrit aussi d’une technique que DeepMind a appelée CaMeL. Son principe, dans les grandes lignes : extraire explicitement les flux de contrôle et de données depuis les requêtes fiables, de sorte que les données non fiables que récupère le LLM ne peuvent jamais impacter le flux du programme.
Le modèle secondaire mis en œuvre dans Chrome vérifie chaque action après sa planification et détermine si elle sert ou non l’objectif déclaré. Il ne reçoit que des métadonnées, ce qui évite son empoisonnement par le contenu externe. En cas de rejet d’une action, le modèle principal reçoit du feed-back pour reformuler son plan. Si les rejets s’enchaînent, le contrôle peut être donné à l’utilisateur.
Les défenses statiques comme le spotlighting ont leurs limites face aux attaques adaptatives. Dans ce contexte, il est nécessaire de durcir le modèle principal, en s’appuyant sur ses capacités de raisonnement. On touche là à l’autre composante de l’approche « hybride ». Dans ce domaine, en plus des éléments déjà abordés, on peut élaborer des modèles chargés d’analyser les plans d’actions des agents et de prédire le risque de résultats indésirables.
Certaines briques fondamentales du modèle de sécurité de Chrome sont perpétuées dans l’agentique. L’isolation de sites en fait partie (les pages liées à des sites distincts sont toujours placées dans des processus distincts, chacun exécuté dans sa propre sandbox). Il en va de même avec les règles d’origine commune (same-origin policy). Elles limitent la façon dont les documents et les scripts d’une certaine origine peuvent interagir avec les ressources d’une autre origine. Par exemple, en bloquant l’utilisation de JavaScript pour accéder à un document dans un iframe ou pour récupérer des données binaires à partir d’une image intersites. Adaptées aux agents, elles ne leur permettent d’accéder qu’à des données dont l’origine a un lien avec la tâche à effectuer ou que l’utilisateur a explicitement partagées.
Pour chaque tâche, une fonction de portillonnage décide quelles origines sont pertinentes. Elles sont alors séparées en deux ensembles, suivis pour chaque session. D’un côté, les origines en lecture seul (Gemini peut en consommer le contenu). De l’autre, celles en lecture-écriture (Gemini peut réaliser des actions, comme cliquer et saisir des caractères). Si l’origine d’un iframe n’est pas sur la liste des éléments pertinents, le modèle n’en voit pas le contenu. Cela s’applique aussi au contenu issu de l’appel d’outils.
Comme dans le cas de l’user alignment critic, les fonctions de portillonnage ne sont pas exposées au contenu externe.
Il est difficile de trouver le bon équilibre du premier coup, admet Google. C’est en ce sens que le mécanisme actuellement implémenté ne suit que l’ensemble lecture-écriture.
Lors de la navigation vers certains sites sensibles (contrôle sur la base d’une liste), l’agent demande confirmation à l’utilisateur. Même chose pour la connexion à un compte à partir du gestionnaire de mots de passe Google. Et plus globalement dès lors que le modèle juge avoir à effectuer une action sensible. Il peut alors solliciter la permission ou donner la main à l’utilisateur.
Google en a profité pour mettre à jour les lignes directrices du programme de bug bounty de Chrome. Il y clarifie les vulnérabilités agentiques qui peuvent donner lieu à une récompense.
La plus élevée (20 000 $) vaut pour les attaques qui modifient l’état de comptes ou de données. Par exemple, une injection indirecte de prompt permettant un paiement ou une suppression de compte sans confirmation par l’utilisateur. Ce montant ne sera attribué qu’en cas de fort impact, de reproductibilité sur de nombreux sites, de réussite sur au moins la moitié des tentatives, et d’absence de lien étroit avec le prompt utilisateur.
La récompense maximale est fixée à 10 000 $ pour les attaques qui peuvent engendrer l’exfiltration de données sensibles. Et à 3000 $ pour celles qui contourneraient des éléments de sécurité agentique.
Illustration générée par IA
The post Google défend le modèle de sécurité agentique de Chrome appeared first on Silicon.fr.

Alors que Google dote son navigateur Chrome de capacités agentiques via Gemini, la société détaille sa stratégie pour contrer les nouvelles menaces de sécurité. Le principal danger identifié est l’injection indirecte de prompt, une technique où un site malveillant ou un avis utilisateur manipulé détourne l’intelligence artificielle pour …
Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter
N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)
L’article Google Chrome dévoile ses sécurités pour la navigation agentique avec l’IA Gemini est apparu en premier sur KultureGeek.
Vous en avez marre du duo Chrome/Safari ? Moi aussi. Alors quand j’ai entendu parler de Ladybird , ce navigateur web développé from scratch sans une seule ligne de code en provenance de Blink, WebKit ou Gecko, j’ai voulu tester la bête. Direction donc le terminal, pour une petite compilation sur mon Mac ARM !
Ladybird, c’est le projet fou d’ Andreas Kling , un ancien ingénieur WebKit chez Apple qui a décidé de créer son propre système d’exploitation ( SerenityOS ) pour se remettre d’une addiction. Code un OS entier comme thérapie, je trouve ça assez cool… Et dedans, il y avait un petit visualiseur HTML qui a fini par devenir un projet à part entière avec 8 développeurs full time et des sponsors comme Shopify, Cloudflare ou encore le co-fondateur de GitHub.
Le concept de Ladybird, c’est zéro code emprunté aux moteurs existants. Tout est écrit en C++ (avec une migration vers Swift prévue), du moteur de rendu LibWeb au moteur JavaScript. C’est donc actuellement le seul navigateur vraiment indépendant en développement actif. Et ça, dans un monde où même Firefox commence à faire un peu polémique sur son indépendance, ça fait du bien.
Mais parlons de mon test. J’ai cloné le repo, lancé la compilation sur mon ordi, et… ça compile. Déjà, c’est une victoire… Le navigateur se lance, affiche des pages, gère le CSS, fait tourner du JavaScript. Les bases sont là.
MAIS on est clairement en pré-alpha car ça rame pas mal et sur YouTube les vidéos refusent même de se lancer. C’est parfaitement normal car le navigateur ne supporte pas encore tous les codecs et APIs nécessaires pour le web moderne et l’alpha est prévue pour l’été 2026, avec une bêta en 2027 et une version stable en 2028. Donc on n’y est pas encore.
Mais c’est encourageant ! En octobre dernier, l’équipe a même fait passer 1,9 million de tests de conformité web (Web Platform Tests) et verdict, le pinch-to-zoom fonctionne sur Mac, le local storage est OK et même Windows commence à être supporté par la communauté.
L’autre truc cool, c’est leur business model. Comme y’a pas de deal avec un moteur de recherche par défaut qui vous piste ni de crypto-tokens chelou et pas de monétisation de données des utilisateurs, le projet se doit d’être financé uniquement par des dons et des sponsors corporate via une structure à but non lucratif. C’est cool et ça nous change de ce monde où Google paie des milliards à Apple pour être le moteur par défaut de Safari.
Donc mon verdict après mes tests, c’est qu’en l’état, Ladybird n’est pas utilisable au quotidien. Et c’est complètement normal vu le stade de développement. Ce n’est donc pas encore un Firefox-killer, mais un projet de recherche et développement qui pourrait, dans 3 ans, devenir une vraie alternative.
Voilà, donc en attendant, Firefox reste mon navigateur principal mais je garde un œil sur cette petite coccinelle parce qu’avoir un quatrième moteur de rendu vraiment indépendant sur le marché, sans les tentacules de Google, Apple ou des régies pub, c’est top !

Quelques astuces pour debuguer du code JavaScript dans les navigateurs basés sur Chromium, grâce aux outils de développement.
Quelques astuces pour debuguer du code JavaScript dans les navigateurs basés sur Chromium, grâce aux outils de développement.

Voici un outil qui fait un carton chez les pros de la cybersécurité. Ça s’appelle CRXplorer et c’est votre compteur Geiger personnel pour les extensions Chrome. En gros, ça décompresse et analyse les fichiers .crx (les extensions Chrome) pour détecter les vulnérabilités, les permissions abusives, et les risques de confidentialité.
Vous lui donnez une extension à scanner, il inspecte le manifest.json, regarde quelles permissions sont demandées, vérifie les scripts inclus, et vous dit si ça pu ou si vous pouvez y aller tranquillou. Et c’est utile car ces dernières années, y’a eu pas mal d’extensions Chrome qui sont régulièrement retirée du store de Chrome parce qu’elles ont été identifiées comme volant des données sensibles.
Ça ne remplace pas votre bon sens et votre vigilance, mais au moins vous pouvez faire un audit de ce qui tourne déjà dans votre navigateur ou de ce que vous avez prévu d’installer !
Le projet a cartonné dans la communauté bug bounty, car les extensions Chrome sont devenues une mine d’or pour les chasseurs de vulnérabilités et avec des milliers d’extensions sur le Store et des développeurs parfois peu regardants sur la sécurité, il y a du boulot !
Voilà, si vous voulez savoir si vos extensions Chrome sont clean, passez-les au crible avec CRXplorer et si vous découvrez quelque chose de louche, désinstallez ça rapidement, parce que Google ne le fera pas pour vous.
Ah et au fait, n’oubliez pas d’installer Firefox , c’est mieux quand même !
Merci à Lorenper pour le partage !

Vous connaissez l’histoire des loups de Yellowstone ?
En 1995, on les a réintroduits dans le parc, et boom, tout l’écosystème s’est alors rééquilibré. Les cerfs ont arrêté de bousiller la végétation, les rivières ont repris leur cours habituel, les castors sont revenus…etc. Hé bien dites vous que le développeur Ryan Johnstone, basé à Nairobi (Kenya), a fait pareil avec les pubs qu’on retrouve partout sur le web. Au lieu de les “tuer” avec un adblock, il les a tout simplement décolorées.
GrayscaleAdz c’est donc une extension Chrome qui ne bloque rien, mais convertit les publicités en noir et blanc. Comme ça, vous gardez la pub et les journalistes et autres webmasters des sites peuvent garder leurs revenus, continuer à aller au ski et se payer des Uber Eats sans se la coller derrière un paywall tout nul. Et vous, ça vous agresse moins !
Alors bien sûr, ça ne vire pas les trackers et ce genre de trucs, mais si vous faites partie de ces gens qui laissent la pub active sur certains sites en soutien au créateur, sachez que ça peut atténuer la souffrance de vos pupilles sans condamner le créateur de contenu à se trouver un vrai job. Je sais de quoi je parle, je suis moi-même blogueur-chômeur-professionnel.
L’extension propose un slider réglable de 0 à 100% pour ajuster l’intensité du noir et blanc, ce qui vous permet de garder un peu de couleur. Vous avez également une whitelist pour exclure vos sites préférés. Genre, vous voulez que les pubs sur ce blog restent en couleur parce que vous aimez bien le contenu ? Hop, c’est vous qui décidez !
**AH, MAIS JE SUIS CON, VOUS POURREZ PAS CAR Y’A PLUS DE BANNIÈRES DE PUBS ICI PARCE QUE J’AI FAIT LE PARI QUE LES GENS BONS (AHAHAH JEU DE MOTS !) VONT ME SOUTENIR SUR PATREON ! **
AHAHA ESPOIR ! MERCI BONSOIR !
Comment ça, c’est le matin ? Bref, GrayscaleAdz est même optimisée pour YouTube. Les pubs vidéo passent en full grisâtre comme votre vie, les pubs dans la sidebar aussi, les contenus sponsorisés pareil et les boutons skip natifs restent fonctionnels. Vous ne perdez rien en ergonomie, vous gagnez juste en confort visuel… C’est le bonheur, il ne vous reste plus qu’à trouver l’amour !
Bon, par contre, y’a certains sites qui sont flaggés dans leur intégralité ^^
Voilà, si vous voulez tester, l’extension est sur le Chrome Web Store .
Et merci à Lorenper pour l’info.
