Français
  • agent
  • ia
  • connexion

Comment Manus gère l’état de connexion et les identifiants utilisateur dans le Cloud Browser

Cet article explique comment Manus gère les sessions de connexion dans son navigateur cloud, les risques de sécurité liés à l’authentification basée sur l’agent et des alternatives comme OAuth et les coffres à identifiants.

Guamian
Guamian
Product & Design

Arrêtez de perdre des semaines sur l'authentification des utilisateurs
Lancez des applications sécurisées plus rapidement avec Logto. Intégrez l'authentification des utilisateurs en quelques minutes et concentrez-vous sur votre produit principal.
Commencer
Product screenshot

Imagine ceci : tu demandes à ton agent IA de réserver un vol, de consulter tes emails ou de mettre à jour ton CRM. Pour cela, il a besoin d’accéder à tes comptes en ligne. Mais comment peut-il se connecter en toute sécurité sans te demander constamment tes mots de passe ?

Les agents peuvent accomplir de nombreuses tâches pour les utilisateurs. Pour cela, ils ont souvent besoin d’accéder à des services tiers comme des sites web, des bases de données ou des API externes. Bien que les agents puissent parfois se connecter à ces services par des moyens programmatiques, de nombreuses tâches exigent encore des méthodes d’identification traditionnelles et de l’interaction humaine.

Dans l’article précédent, nous avons abordé les risques de sécurité impliqués, surtout lorsque les navigateurs gèrent les identifiants utilisateur, ce qui peut introduire des vulnérabilités. https://blog.logto.io/agent-auth#chatgpt-operator-agent-auth-experience

Bien que cette approche soulève de réelles préoccupations en matière de sécurité, comme nous l’avons évoqué précédemment, il est difficile d’ignorer la praticité qu’elle offre aux utilisateurs finaux. Cette tension entre l’utilisabilité et la sécurité en fait un sujet technique particulièrement intéressant à explorer.

Dans cet article, je vais explorer comment certains agents s’attaquent déjà au défi que j’appelle « identification et authentification basée navigateur ».

Nous examinerons de près la façon dont Manus aborde ce problème, les risques qui subsistent, et ce que l’avenir pourrait réserver à l’authentification dans des environnements alimentés par des agents.

Approche de Manus : « Se connecter une fois, rester connecté »

Manus a conçu une fonctionnalité nommée le Cloud Browser, qui agit comme un ordinateur distant et isolé fonctionnant entièrement dans le cloud. On peut l’imaginer comme le navigateur web privé de ton agent, avec une caractéristique clé : il peut se souvenir de ton état de connexion, même entre appareils et tâches.

Comment cela fonctionne :

  1. Tu te connectes manuellement à un site web dans le Cloud Browser. Cela n’est nécessaire qu’une fois par site.
  2. Manus capture tes données de session : cookies, stockage local, tout ce qui te maintient connecté.
  3. Ces données sont chiffrées deux fois : d’abord localement, puis à nouveau dans le cloud. Rien n’est stocké en clair.
  4. Quand l’agent doit retourner sur ce site, Manus injecte automatiquement la session dans un nouveau bac à sable. Le site web pense que tu es toujours connecté.
  5. Tu peux synchroniser entre appareils et effacer manuellement les données de session à tout moment via les paramètres.

manus_2.png manus_3.png manus_1.png

C’est un peu comme donner à ton agent une carte magnétique sécurisée qui fonctionne partout, mais uniquement dans sa propre chambre verrouillée.

Tu pourrais te demander : « N’est-ce pas pareil qu’avec Chrome ? Pourquoi un navigateur cloud contrôlé par un agent paraît-il plus risqué ? » Voyons en détail pourquoi.

  • Pourquoi il est généralement sans danger de donner tes identifiants à Chrome
  • Pourquoi les confier à un navigateur cloud contrôlé par agent peut être risqué
  • Qui est considéré comme « partie de confiance » ou « tiers » dans chaque contexte

Différences fondamentales : Navigateur local vs navigateur cloud agent

AspectNavigateur local (ex : Chrome)Navigateur cloud agent typique
EmplacementS’exécute sur ton appareil personnelS’exécute à distance dans le cloud
ContrôleEntièrement sous ton contrôleContrôlé par un code ou un agent IA
Retour visuelTu interagis directement (champs visibles, propositions d’autoremplissage)Il possède une UI et permet un certain contrôle utilisateur, mais la plupart des interactions sont gérées silencieusement par l’agent par programmation
StockageLes identifiants sont protégés via le chiffrement de l’OS (ex : macOS Keychain)Les identifiants ou cookies peuvent être stockés en mémoire ou dans des logs, augmentant le risque d’exposition
Barrière de sécuritéProtégé par l’OS et l'isolation du navigateurNécessite une isolation personnalisée ; vulnérable si l’agent se comporte mal ou fuit des données
Modèle de confianceTu fais confiance à Chrome car il tourne avec toi et il est conçu pour un usage humain directTu fais confiance aux développeurs de l’agent, qui peuvent ou non appliquer des mesures rigoureuses de sécurité

Pourquoi il est plus sûr de donner ton identifiant et mot de passe à Chrome

  1. Tu es l’opérateur Chrome est une interface de première partie ; tu la contrôles, tu vois ce qu’elle fait, et elle fait partie de ton environnement informatique. Tu entres tes identifiants intentionnellement et le navigateur affiche des messages visibles et traçables.

  2. Sécurité intégrée Chrome et d’autres navigateurs stockent les mots de passe via les moyens de stockage sécurisé de l’OS, demandant souvent une biométrie ou une identification de l’appareil pour les débloquer. L’autoremplissage ne fonctionne que dans les contextes attendus (ex : domaines correspondants).

  3. Délégation minimale Tu ne « donnes » pas ton mot de passe à Chrome de façon permanente ; il se contente de se souvenir de ce que tu as saisi, avec ton accord explicite. Tu es l’acteur, pas un tiers.

Pourquoi les navigateurs cloud agents présentent un risque

  1. Ils opèrent en ton nom, mais hors de ta vue Les navigateurs cloud sont généralement contrôlés de façon programmatique. Quand tu leur donnes tes identifiants, ils se connectent à ta place, souvent sans interface visuelle ni retour direct. Il y a donc un manque de visibilité et de responsabilité.

  2. Risques de stockage Si tu transmets tes identifiants à un agent en clair, ils peuvent être enregistrés, mis en cache, voire conservés en mémoire. Sans contrôle d’accès strict, cela devient un risque.

  3. Frontière de confiance floue Tu fais peut-être confiance au fournisseur de services agent, mais contrairement à Chrome, tu ne profites pas d’une protection OS ou physique. Si le serveur est compromis ou si l’agent est mal conçu, tes identifiants peuvent fuiter.

Première partie vs. Tiers

Voyons ce que signifient vraiment première partie et tiers, et pourquoi Chrome est considéré comme première partie, tandis qu’un navigateur cloud agentique ne l’est pas.

RôleChromeNavigateur Cloud Agent
Toi (Utilisateur)Opérateur de première partiePropriétaire des identifiants
Navigateur/ApplicationInterface de première partie (interaction directe)Délégué tiers agissant en ton nom
Gestionnaire d’identifiantsOS + Chrome (chaîne de confiance locale et forte)Service agent externe (barrières de confiance faibles)
StockageLocal avec protection OSÀ distance sur des serveurs cloud ou backends

Donner ton mot de passe à Chrome semble sûr car c’est toi qui le saisis dans une application que tu contrôles, avec ton système opérateur ajoutant ses couches de protection. Google ne stocke pas non plus ton mot de passe sur ses serveurs.

Cependant, comme l’explique Manus :

Nous sauvegardons tes informations de connexion sous forme de fichiers chiffrés et les envoyons en toute sécurité vers nos serveurs de stockage. Ces informations incluent :

  • Cookies
  • Stockage local

Cela signifie que tes informations de connexion sont conservées sur les serveurs Manus. En tant qu’utilisateur, tu dois faire confiance aux développeurs de l’agent, ce qui n’est pas totalement aligné avec les bonnes pratiques standards de sécurité.

Confier tes identifiants à un navigateur cloud contrôlé par un agent constitue une forme de délégation. Même si tu prends le contrôle manuel et utilises le navigateur toi-même, cela reste un tiers pour le service où tu te connectes. Tu dépends de l’infrastructure, des pratiques de sécurité et de l’éthique de quelqu’un d’autre, ce qui entraîne des risques de confiance et de sécurité.

Dans ces situations, la sécurité doit être assurée par des protocoles programmatiques, pas seulement par la réputation de la marque ou les engagements de l’entreprise.

Ce que Manus fait bien (et ce qui peut mal tourner)

Ce qui fonctionne :

  • Sessions vraiment transparentes : Tu n’as pas besoin de te reconnecter à chaque fois, même sur un appareil différent.
  • Sécurité centrée utilisateur : Tout est chiffré de bout en bout, tu contrôles ce qui est stocké.
  • Transparent et respectueux : Manus n’utilise pas tes données de connexion pour l'entraînement ou l’analytics.

Ce qui reste à surveiller :

  • Attaques par relecture : Si quelqu’un vole ton fichier de session, il peut se faire passer pour toi.
  • Incompatibilités de fingerprinting : Certains sites lient la connexion à l’appareil ; cela peut empêcher les relectures en bac à sable.
  • Impossible de contourner les CAPTCHA : Pour certains sites tiers dotés de mécanismes de sécurité robustes (CAPTCHA), les actions utilisateurs dans le Cloud Browser peuvent être détectées comme des bots et ne pas passer le test.
  • Conformité des données : Si les sessions traversent les frontières ou appareils, il peut y avoir des questions de confidentialité ou de régulation.
  • Confiance dans le système : Les clés de chiffrement doivent être extrêmement solides et protégées.

Autres façons pour les agents de gérer la connexion

La méthode de Manus est intelligente mais ce n’est pas la seule. Explorons d’autres méthodes communes utilisées par les agents pour se connecter à la place de l’utilisateur :

Saisie des identifiants

La manière la plus directe consiste à faire saisir à l’agent ton identifiant et ton mot de passe comme un humain. C’est simple à mettre en œuvre mais très peu sécurisé : si ces identifiants fuitent, n’importe qui peut accéder à ton compte. Pour cette raison, la plupart des développeurs évitent cette approche.

Quand cette méthode est utilisée, elle est souvent associée à des outils comme des coffres ou gestionnaires de secrets pour gérer de façon plus sûre cookies ou identifiants et ajouter une protection supplémentaire.

Jetons OAuth

La référence pour l’accès délégué. Tu autorises l’agent à l’aide d’un processus OAuth, qui reçoit alors un jeton aux droits limités et révocables. C’est sécurisé, finement contrôlable et facile à révoquer, mais cela ne fonctionne que si le site supporte OAuth.

Autres méthodes programmatiques (ex : clés API)

Certains services proposent des clés API ou d’autres moyens d’accès programmatiques. Cela peut être plus sécurisé que la saisie des mots de passe, mais ces clés possèdent souvent des droits larges et nécessitent une gestion rigoureuse.

Chaque méthode implique un compromis entre utilisabilité et sécurité. La relecture de session de Manus se situe au milieu : plus flexible que OAuth dans bien des cas, mais pas aussi sûr par nature.

Dans l’idéal, dans ce cas basé navigateur, Manus pourrait s’intégrer à des sites bien précis (ex : une liste d’adresses prises en charge). Les utilisateurs donneraient leur consentement à l’avance, permettant à l’agent d’opérer en toute sécurité via des jetons OAuth plutôt qu’en stockant ou rejouant des identifiants de session.

Où cela va : les agents comme professionnels de confiance

À mesure que les agents gagnent en capacité, ils auront besoin de méthodes d’authentification plus sophistiquées, sans « faire semblant » d’être un humain.

On va vers :

  • Accès orienté API : Plutôt que de cliquer sur des boutons, les agents utiliseront des API sécurisées via des jetons
  • Droits limités et temporaires : Fini le « jeton tout-puissant ». Accès minimal, durée minimale
  • Sécurité matérielle : Les sessions stockées dans des enclaves matérielles, pas juste dans des coffres logiciels
  • Coffres à identifiants détenus par l’utilisateur : Tu gères un portefeuille de jetons, de clés et de sessions sécurisé, partagé uniquement avec les agents de confiance

En résumé : les agents vont passer de « bots utiles » à « opérateurs agréés », avec des identifiants à la hauteur.

C’est quoi un coffre, et pourquoi c’est important ?

Si tout cela te semble complexe à gérer… Je pense qu’au fur et à mesure que l’automatisation basée navigateur va croître, il lui faut un outil compagnon professionnel dédié conçu pour gérer de manière transparente et sécurisée identifiants, sécurité et sessions.

C’est pour cela que les outils comme Vault ou les systèmes de gestion de clés (EKM) sont importants.

Vault est une solution de gestion des secrets permettant aux équipes de :

  • Stocker tokens, clés API et identifiants en toute sécurité
  • Émettre à la volée des identifiants dynamiques et courts
  • Contrôler qui accède à quoi, avec trace complète des accès
  • Faire tourner automatiquement les secrets, révoquer l’accès instantanément
  • S’intégrer aux pipelines CI/CD et aux applications cloud

Dans un monde alimenté par les agents, Vault devient le « cerveau » derrière la sécurité des identifiants. Les agents peuvent demander un accès à Vault sans jamais stocker eux-mêmes de mots de passe. Même en cas de fuite, le jeton expire rapidement et tes clés réelles restent protégées.

Conclusion

Manus propose une approche très pratique et réfléchie de la connexion des agents : relecture sécurisée des sessions sur plusieurs appareils, contrôlée intégralement par l’utilisateur. C’est un vrai progrès, mais cela rappelle que les flux de connexion sont délicats. Les attaques par relecture, les bizarreries du sandbox et la gestion des clés doivent rester au centre des préoccupations.

L’avenir est clair : les agents feront toujours plus pour nous, mais auront aussi besoin d’identifiants pour le faire en toute sécurité. Les outils comme Vault seront cruciaux, non seulement pour la gestion des secrets, mais aussi pour instaurer la confiance.

Quand ton IA détient les clés de ta vie numérique, tu veux savoir : qui les a confiées, combien de temps elles durent, et quelle(s) porte(s) elles ouvrent vraiment.

Logto introduit Vault pour stocker en toute sécurité les tokens API tiers, permettant aux agents un accès sûr à des services externes, par exemple des comptes sociaux comme Google ou des serveurs MCP distants. À l’avenir, nous souhaitons supporter le stockage d’un plus large éventail de données sensibles : identifiants utilisateur, clés, autres secrets, etc.

En parallèle, Logto est une plateforme complète de gestion de l’authentification, de l’autorisation et des identités. Si tu construis un agent IA à partir de zéro, Logto est taillé sur mesure pour les développeurs IA – offrant la sécurité, la flexibilité et l’infrastructure nécessaires pour gérer l’identité dans un environnement piloté par agent.