DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Page d’accueil d’un navigateur avec un fond spatial et une icône de document d’alerte suggérant une vulnérabilité permettant l’exécution de malwares.
    Navigateur Comet : une API cachée permet l’exécution de malwares
  • DCOD les 5 priorites pour securiser la cryptographie
    Menace quantique : les 5 priorités pour sécuriser votre cryptographie
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 27 nov 2025
  • Une personne en costume tenant devant son visage une feuille avec un visage triste, symbolisant une potentielle menace interne en entreprise.
    Un employé licencié pirate 2500 comptes, pertes de 862 000 $
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Failles / vulnérabilités
  • Intelligence artificielle

Navigateur Comet : une API cachée permet l’exécution de malwares

  • 27 novembre 2025
  • 2 minutes de lecture
Page d’accueil d’un navigateur avec un fond spatial et une icône de document d’alerte suggérant une vulnérabilité permettant l’exécution de malwares.
brève actu
Le navigateur Comet contient une API cachée pouvant contourner les protections et ouvrir la voie à des infections silencieuses.

Le navigateur Comet, développé par Perplexity, fait face à une faille de sécurité critique dévoilée récemment. Cette vulnérabilité repose sur une API cachée, qui permet à des attaquants potentiels d’exécuter des commandes locales sur les appareils des utilisateurs.

Cette découverte met en lumière des risques pour la sécurité des données personnelles et professionnelles. Les utilisateurs du navigateur Comet pourraient, sans le savoir, voir leurs appareils compromis, exposant ainsi leurs informations sensibles à des cyberattaques. L’impact de cette faille est potentiellement critique, car elle pourrait permettre l’installation de malwares et donner aux attaquants un contrôle total sur les appareils infectés.

Une API cachée : porte ouverte aux cyberattaques

Selon HackRead, cette faille a été découverte par SquareX, une entreprise spécialisée dans la cybersécurité, qui a mis en garde contre les dangers liés à l’utilisation du navigateur Comet. L’API cachée, identifiée sous le nom de MCP, est capable de contourner les mesures de sécurité habituelles. Cela permet à des attaquants d’installer des logiciels malveillants et de prendre le contrôle total des appareils. Cette situation est particulièrement préoccupante, car elle pourrait entraîner la perte de données sensibles ou l’exposition à des attaques plus complexes. Les utilisateurs concernés pourraient être des particuliers comme des entreprises, augmentant ainsi le risque d’impact à grande échelle. Les experts soulignent l’importance de corriger cette vulnérabilité rapidement pour éviter des conséquences graves.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

La capacité de cette API à exécuter des commandes locales sans que l’utilisateur en ait conscience est un signal d’alarme pour la communauté de la cybersécurité. Comme le rapporte TechRadar, la découverte de cette faille met en lumière les dangers croissants des fonctionnalités cachées dans les logiciels modernes. Ces fonctionnalités, bien que parfois conçues pour améliorer l’expérience utilisateur, peuvent devenir des armes puissantes entre les mains de cybercriminels. Pour les utilisateurs du navigateur Comet, il est crucial de rester informés des mises à jour de sécurité et de prendre des mesures pour protéger leurs données.

Dowload Comet page

La découverte de cette faille dans le navigateur Comet peut soulever des questions importantes sur la transparence et la sécurité des logiciels que nous utilisons quotidiennement. De son côté, Perplexity a contesté cette faille, soulignant dans une réponse envoyée à TechRadar que le rapport est « totalement faux ». L’entreprise a ajouté que cette vulnérabilité nécessite une intervention humaine, et non celle de l’assistant Comet, et que le mode développeur doit être activé..

A lire aussi

Navigateurs AI : une bombe à retardement pour la cybersécurité

Les navigateurs AI, avec leurs agents corrompus et suivi intensif, posent des risques majeurs. Découvrez pourquoi ces outils prometteurs cachent des vulnérabilités préoccupantes.

Lire la suite sur dcod.ch
Navigateurs AI : une bombe à retardement pour la cybersécurité

CometJacking : une faille critique transforme le navigateur Comet en espion

Un lien malveillant peut transformer le navigateur Comet en voleur de données. Découvrez comment cette attaque menace vos informations personnelles.

Lire la suite sur dcod.ch
CometJacking : une faille critique transforme le navigateur Comet en espion

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • API
  • Comet
  • cybersécurité
  • malware
  • Perplexity
  • sécurité
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Page d’accueil d’un navigateur avec un fond spatial et une icône de document d’alerte suggérant une vulnérabilité permettant l’exécution de malwares.
    Navigateur Comet : une API cachée permet l’exécution de malwares
    • 27.11.25
  • DCOD les 5 priorites pour securiser la cryptographie
    Menace quantique : les 5 priorités pour sécuriser votre cryptographie
    • 27.11.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 27 nov 2025
    • 27.11.25
  • Une personne en costume tenant devant son visage une feuille avec un visage triste, symbolisant une potentielle menace interne en entreprise.
    Un employé licencié pirate 2500 comptes, pertes de 862 000 $
    • 27.11.25
  • Une antenne satellite au sol avec un symbole de crâne évoquant une menace de piratage visant les communications.
    Fraude crypto : les États-Unis saisissent des systèmes Starlink
    • 26.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.