En 2026, le navigateur web est devenu le point de convergence de l'ensemble des usages professionnels : accès aux applications SaaS, interactions avec les outils d'IA générative, gestion des identités et des données sensibles. Pourtant, il reste largement en dehors du champ de vision des architectures de sécurité traditionnelles.
Un angle mort structurel dans vos couches de défense
Les solutions DLP, EDR et SSE ont été conçues pour surveiller les flux fichiers et les endpoints. Elles ne voient pas ce qui se passe à l'intérieur d'une session de navigation active. Les exfiltrations les plus courantes aujourd'hui ne passent plus par des transferts de fichiers détectables, mais par de simples copier-coller vers une fenêtre de chat IA, ou par des extensions tierces aux permissions étendues opérant silencieusement en arrière-plan.
85 % de la journée de travail se déroule désormais dans un navigateur. C'est là que résident vos données, vos sessions authentifiées et vos identités numériques et c'est précisément là que se concentrent les attaquants.
Le vol de session : le nouveau vecteur d'intrusion prioritaire
Des groupes comme Scattered Spider ont industrialisé le vol de cookies et de jetons d'authentification stockés en mémoire navigateur. Une fois ces éléments compromis, le MFA devient inopérant : l'attaquant accède directement à Office 365, Google Workspace ou vos outils métier critiques, sans credentials, sans alerte, sans trace dans vos logs habituels.
Parallèlement, 68 % des connexions d'entreprise s'effectuent hors SSO, et 43 % des applications SaaS sont accédées via des comptes personnels créant un Shadow IT structurel qui échappe totalement à votre supervision.
Les extensions : une supply chain non maîtrisée
99 % des utilisateurs en entreprise ont au moins une extension installée dans leur navigateur. Plus de la moitié disposent de permissions hautes ou critiques : lecture des cookies, capture des frappes clavier, accès aux données de tous les sites visités. L'attaque sur l'extension Cyberhaven en 2024 en est l'illustration la plus marquante : une extension légitime, compromise en amont, mise à jour automatiquement pour exfiltrer des jetons de session à grande échelle, sans déclencher la moindre alerte.
L'IA embarquée : une nouvelle surface d'exposition
Les navigateurs nouvelle génération intégrant des capacités d'IA (lecture automatique des onglets, résumé de contenu, accès au contexte de session) créent des vecteurs d'exfiltration vers des modèles cloud externes qui échappent à tout contrôle conventionnel. À cela s'ajoutent les vulnérabilités zero-day ciblant le moteur Chromium (comme la CVE-2025-6558) permettant une sortie de sandbox par simple visite d'une page malveillante.
En conclusion, il faut repenser la posture de sécurité autour du navigateur. Face à ces menaces, la réponse ne peut plus être périphérique. Le navigateur est désormais votre nouveau périmètre. Il est temps de le traiter comme tel.

