﻿﻿{"id":2441,"date":"2026-03-04T11:13:20","date_gmt":"2026-03-04T10:13:20","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/perplexity-comet-une-invitation-de-calendrier-suffisait-pour-piller-vos-mots-de-passe-1password\/"},"modified":"2026-03-04T11:13:20","modified_gmt":"2026-03-04T10:13:20","slug":"perplexity-comet-une-invitation-de-calendrier-suffisait-pour-piller-vos-mots-de-passe-1password","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/perplexity-comet-une-invitation-de-calendrier-suffisait-pour-piller-vos-mots-de-passe-1password\/","title":{"rendered":"Perplexity Comet : une invitation de calendrier suffisait pour piller vos mots de passe 1Password"},"content":{"rendered":"<p>Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert deux failles dans Comet, le navigateur IA de Perplexity. Une simple invitation de calendrier pi\u00e9g\u00e9e suffisait pour acc\u00e9der aux fichiers locaux de la machine et prendre le contr\u00f4le d&#8217;un coffre-fort 1Password, le tout sans aucun clic de l&#8217;utilisateur.<\/p>\n<h2>Une invitation de calendrier, et c&#8217;est tout<\/h2>\n<p>L&#8217;attaque est d&#8217;une simplicit\u00e9 qui fait froid dans le dos. Les chercheurs de Zenity Labs, qui ont baptis\u00e9 la faille \u00ab PleaseFix \u00bb, ont montr\u00e9 qu&#8217;il suffisait d&#8217;envoyer une invitation de calendrier contenant des instructions malveillantes cach\u00e9es. Quand l&#8217;utilisateur interagit avec cette invitation dans Comet, l&#8217;IA du navigateur ex\u00e9cute en toute d\u00e9contraction les instructions, sans broncher. Pas besoin de cliquer sur un lien, pas besoin de t\u00e9l\u00e9charger quoi que ce soit : le simple fait de consulter l&#8217;\u00e9v\u00e9nement suffisait. Le probl\u00e8me vient de ce qu&#8217;on appelle l&#8217;injection de prompt indirecte : l&#8217;IA ne fait pas la diff\u00e9rence entre les instructions l\u00e9gitimes et le contenu malveillant planqu\u00e9 dans un calendrier.<\/p>\n<div class=\"youtube-container\">\n<div>\n<h2>Des fichiers locaux aux mots de passe<\/h2>\n<p>Deux failles distinctes ont \u00e9t\u00e9 identifi\u00e9es. La premi\u00e8re permettait d&#8217;acc\u00e9der au protocole file:\/\/ sans restriction, ce qui veut dire que Comet pouvait lire n&#8217;importe quel fichier sur votre machine. Les navigateurs classiques bloquent logiquement cela depuis des ann\u00e9es, mais les navigateurs IA comme Comet ne respectent pas encore, h\u00e9las, les m\u00eames r\u00e8gles de s\u00e9curit\u00e9. La seconde est plus grave : quand l&#8217;extension 1Password \u00e9tait d\u00e9verrouill\u00e9e dans Comet, un attaquant pouvait naviguer dans le coffre-fort, r\u00e9cup\u00e9rer les identifiants et m\u00eame changer le mot de passe du compte pour un verrouillage total.<\/p>\n<div class=\"youtube-container\">\n<div>\n<h2>Corrig\u00e9 en deux temps<\/h2>\n<p>Perplexity a \u00e9t\u00e9 pr\u00e9venu du probl\u00e8me d\u00e8s la fin octobre 2025, et un correctif a \u00e9t\u00e9 d\u00e9ploy\u00e9 le 23 janvier 2026. Mais voil\u00e0, ce correctif n&#8217;\u00e9tait pas suffisant et les chercheurs ont r\u00e9ussi \u00e0 le contourner sans trop de probl\u00e8me. Un second patch, plus efficace, a suivi le 13 f\u00e9vrier. L&#8217;acc\u00e8s au syst\u00e8me de fichiers est d\u00e9sormais bloqu\u00e9 par d\u00e9faut dans Comet. Mais attention : c\u00f4t\u00e9 1Password et blocage de domaines, les protections sont toujours \u00e0 configurer manuellement par l&#8217;utilisateur.<\/p>\n<p>On ne va pas se mentir, ce genre de faille rappelle que les navigateurs IA sont encore une technologie immature c\u00f4t\u00e9 s\u00e9curit\u00e9. Le fait qu&#8217;une invitation de calendrier puisse siphonner un coffre-fort 1Password est assez flippant. Et Comet n&#8217;est pas un cas isol\u00e9 : LayerX a trouv\u00e9 des probl\u00e8mes comparables avec les extensions Claude Desktop, et Zenity avait d\u00e9j\u00e0 pr\u00e9sent\u00e9 des r\u00e9sultats similaires sur ChatGPT Enterprise et Gemini \u00e0 la Black Hat en ao\u00fbt dernier. Le vrai probl\u00e8me avec cette histoire, c&#8217;est que ces navigateurs veulent pouvoir tout faire \u00e0 votre place, mais ils ne sont pas vraiment foutus de faire la diff\u00e9rence entre une demande l\u00e9gitime et une vilaine attaque. Bref, prudence avec les navigateurs \u00ab intelligents \u00bb.<\/p>\n<p>Sources :<br \/>\n<a href=\"https:\/\/www.theregister.com\/2026\/03\/03\/perplexity_comet_browser_hole_cal_invite\/\">The Register<\/a><br \/>\n,<br \/>\n<a href=\"https:\/\/the-decoder.com\/a-calendar-invite-is-all-it-took-to-hijack-perplexitys-comet-browser-and-steal-1password-credentials\/\">The Decoder<\/a>\n<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs en s\u00e9curit\u00e9 ont d\u00e9couvert deux failles dans Comet, le navigateur IA de Perplexity. Une simple invitation de calendrier pi\u00e9g\u00e9e suffisait pour acc\u00e9der aux fichiers locaux de la machine et prendre le contr\u00f4le d&#8217;un coffre-fort 1Password, le tout sans aucun clic de l&#8217;utilisateur. Une invitation de calendrier, et c&#8217;est tout L&#8217;attaque est d&#8217;une simplicit\u00e9 qui fait froid dans le dos. Les chercheurs de Zenity Labs, qui ont baptis\u00e9 la faille \u00ab PleaseFix \u00bb, ont montr\u00e9 qu&#8217;il suffisait d&#8217;envoyer une invitation de calendrier contenant des instructions malveillantes cach\u00e9es. Quand l&#8217;utilisateur interagit avec cette invitation dans Comet, l&#8217;IA du navigateur ex\u00e9cute en toute d\u00e9contraction les instructions, sans broncher. Pas besoin de cliquer sur un lien, pas besoin de t\u00e9l\u00e9charger quoi que ce soit : le simple fait de consulter l&#8217;\u00e9v\u00e9nement suffisait. Le probl\u00e8me vient de ce qu&#8217;on appelle l&#8217;injection de prompt indirecte : l&#8217;IA ne fait pas la diff\u00e9rence entre les instructions l\u00e9gitimes et le contenu malveillant planqu\u00e9 dans un calendrier. Des fichiers locaux aux mots de passe Deux failles distinctes ont \u00e9t\u00e9 identifi\u00e9es. La premi\u00e8re permettait d&#8217;acc\u00e9der au protocole file:\/\/ sans restriction, ce qui veut dire que Comet pouvait lire n&#8217;importe quel fichier sur votre machine. Les navigateurs classiques bloquent logiquement cela depuis des ann\u00e9es, mais les navigateurs IA comme Comet ne respectent pas encore, h\u00e9las, les m\u00eames r\u00e8gles de s\u00e9curit\u00e9. La seconde est plus grave : quand l&#8217;extension 1Password \u00e9tait d\u00e9verrouill\u00e9e dans Comet, un attaquant pouvait naviguer dans le coffre-fort, r\u00e9cup\u00e9rer les identifiants et m\u00eame changer le mot de passe du compte pour un verrouillage total. Corrig\u00e9 en deux temps Perplexity a \u00e9t\u00e9 pr\u00e9venu du probl\u00e8me d\u00e8s la fin octobre 2025, et un correctif a \u00e9t\u00e9 d\u00e9ploy\u00e9 le 23 janvier 2026. Mais voil\u00e0, ce correctif n&#8217;\u00e9tait pas suffisant et les chercheurs ont r\u00e9ussi \u00e0 le contourner sans trop de probl\u00e8me. Un second patch, plus efficace, a suivi le 13 f\u00e9vrier. L&#8217;acc\u00e8s au syst\u00e8me de fichiers est d\u00e9sormais bloqu\u00e9 par d\u00e9faut dans Comet. Mais attention : c\u00f4t\u00e9 1Password et blocage de domaines, les protections sont toujours \u00e0 configurer manuellement par l&#8217;utilisateur. On ne va pas se mentir, ce genre de faille rappelle que les navigateurs IA sont encore une technologie immature c\u00f4t\u00e9 s\u00e9curit\u00e9. Le fait qu&#8217;une invitation de calendrier puisse siphonner un coffre-fort 1Password est assez flippant. Et Comet n&#8217;est pas un cas isol\u00e9 : LayerX a trouv\u00e9 des probl\u00e8mes comparables avec les extensions Claude Desktop, et Zenity avait d\u00e9j\u00e0 pr\u00e9sent\u00e9 des r\u00e9sultats similaires sur ChatGPT Enterprise et Gemini \u00e0 la Black Hat en ao\u00fbt dernier. Le vrai probl\u00e8me avec cette histoire, c&#8217;est que ces navigateurs veulent pouvoir tout faire \u00e0 votre place, mais ils ne sont pas vraiment foutus de faire la diff\u00e9rence entre une demande l\u00e9gitime et une vilaine attaque. Bref, prudence avec les navigateurs \u00ab intelligents \u00bb. Sources : The Register , The Decoder<\/p>\n","protected":false},"author":1,"featured_media":2442,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2441","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2441"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2441\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2442"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}