CrowdStrike a concluido un acuerdo definitivo para adquirir Seraphic Security, una empresa especializada en seguridad en tiempo de ejecución del navegador (security en le runtime du navigateur). Cette opération reflète une tendance de fond : le navigateur est devenu le point central où s’effectue désormais le travail — SaaS, collaboration, productivité — et, de plus en plus, là aussi que opèrent les agents d’intelligence artificielle.
La vision de CrowdStrike est claire : si l’endpoint était le principal champ de bataille de la dernière décennie, la session du navigateur représente le “nouveau front”. Dans son annonce, la société affirme que près de 85 % de la journée de travail se déroule dans le navigateur, un chiffre qu’elle utilise pour souligner pourquoi ce point aveugle nécessite des contrôles plus fins que les approches traditionnelles.
Que comprend précisément l’acquisition de CrowdStrike ?
Seraphic se positionne comme une couche de protection “à l’intérieur” du navigateur, offrant une visibilité en session (in-session) et des contrôles capables d’agir pendant que l’utilisateur navigue, se connecte à des applications d’entreprise, copie/coller des données, télécharge des fichiers ou interagit avec des outils d’IA générative.
Selon la communication officielle, l’intégration à Falcon permettra notamment :
- Protéger l’accès à l’IA d’entreprise depuis le navigateur, en évitant les usages « shadow AI » et l’exfiltration de données sensibles via chatbots et applications GenAI.
- Zéro Trust continu en session, au-delà de la simple identification : des politiques dynamiques qui accompagnent l’utilisateur “onglet par onglet”.
- Une nouvelle génération de DLP web, avec des contrôles sur la copie, l’upload, les captures d’écran et le flux de données dans le runtime.
- Mitigation des menaces de session, telles que le détournement de session, le phishing avancé ou les attaques de type man-in-the-browser.
- Une couverture pour les appareils non gérés et BYOD, avec une approche “sans agent” (agentless) dans certains scénarios, sans nécessiter l’installation d’un agent complet sur l’endpoint.
La transaction sera principalement financée en numéraire, avec une partie en actions soumise à des conditions de vesting. CrowdStrike prévoit de la finaliser durant son premier trimestre de l’exercice fiscal 2027, sous réserve des conditions habituelles.
L’élément manquant : identité + session + endpoint
Cette acquisition ne se limite pas à la “sécurité du navigateur”. CrowdStrike l’inscrit dans une stratégie plus large de Next-Gen Identity Security, où l’accès n’est plus une décision statique mais dynamique.
Le concept consiste à combiner :
- Une télémétrie massive de l’endpoint (Falcon)
- Une télémétrie approfondie de la session du navigateur (Seraphic)
- Une autorisation continue (SGNL)
Le résultat escompté : des permissions accordées par session et selon le signal de risque, pouvant être révoquées instantanément si le contexte évolue. Ce type d’approche s’aligne avec le concept que CrowdStrike défend : Zero Standing Privilege (privileges permanents zéros ; privilèges dynamiques selon les besoins).
Pourquoi le “enterprise browser” ne suffit plus
Au cours des dernières années, deux approches pour sécuriser le navigateur ont fortement progressé :
- Imposer l’usage d’un “enterprise browser” (un navigateur d’entreprise “clos”)
- Rediriger le trafic via des chemins réseau (SSE/SWG/CASB) avec inspection et politiques centralisées.
CrowdStrike cherche à se différencier en proposant une troisième voie : la sécurité en runtime, où le contrôle s’exerce directement au sein de la session, indépendamment du chemin réseau ou du navigateur utilisé.
Tableau comparatif : stratégies pour sécuriser le navigateur
| Approche | Comment elle protège | Avantage principal | Limitation principale |
|---|---|---|---|
| Enterprise browser “fermé” | Impose un environnement contrôlé en utilisant un navigateur d’entreprise | Gouvernance forte et homogène | Friction, changement de navigateur, compatibilité |
| Sécurité via le réseau (SSE/SWG) | Inspection du trafic et politiques centralisées | Vue d’ensemble et contrôle des sorties | Latence, routage, “aveuglement” face aux événements dans l’onglet |
| Sécurité en runtime (en session) | Observation et application des politiques durant la session | Contrôle granulaire en temps réel | L’intégration et la couverture depend du design et de la mise en œuvre |
Les enjeux : agents d’IA et données sensibles
Le contexte est également crucial. Pour de nombreuses entreprises, le “travail” ne se limite plus au courrier ou CRM : c’est copier des données dans un assistant intelligent, ouvrir des extensions, connecter des outils, automatiser des tâches, et — de plus en plus — permettre à un agent d’agir au nom de l’utilisateur.
Ce phénomène accroît les risques classiques (phishing, vol de crédentiels, session hijacking) et introduit de nouveaux dangers : fuite par prompts, automatisations “lisant” des informations sensibles, ou fuite de données vers des services non autorisés. Dans ce contexte, la valeur ajoutée d’une sécurité “en session” est évidente : il ne s’agit pas seulement de bloquer des domaines malveillants, mais aussi de comprendre intention, contexte et flux de données en temps réel.
Quel montant a payé CrowdStrike ?
CrowdStrike ne divulgue pas le montant exact de la transaction dans son communiqué officiel. Cependant, des sources spécialisées avancent des estimations situant l’opération autour de 420 millions de dollars. Ces chiffres sont souvent contextualisés par la récente acquisition de SGNL, également annoncée comme partie intégrante de la stratégie de l’entreprise pour renforcer ses capacités en identité et autorisation continue.
Foire aux questions
Qu’est-ce que la “sécurité en runtime du navigateur” et en quoi diffère-t-elle d’un antivirus ou d’un SWG ?
C’est une couche de sécurité qui agit au cours de la session du navigateur, avec des contrôles et une visibilité intégrée dans le flux de travail (onglets, actions, interactions), plutôt qu’au niveau de l’endpoint ou du trafic réseau.
Pourquoi le navigateur est-il devenu une cible prioritaire pour les attaquants ?
Parce qu’il concentre autentification, applications d’entreprise, données et sessions actives. En outre, c’est là que s’utilisent les outils GenAI et agents, avec un impact potentiel accru en cas de compromission.
Cette solution remplace-t-elle une stratégie SSE (Zscaler, Netskope, etc.) ou un “enterprise browser” ?
Pas nécessairement : elle peut venir en complément. La proposition de CrowdStrike vise à couvrir ce qui échappe parfois aux contrôles réseau ou à un navigateur spécifique : l’activité granulaire dans la session.
Que change-t-elle pour les entreprises avec BYOD ou en externe ?
L’objectif est de réduire la friction : appliquer des politiques et contrôles dans le navigateur même sur des appareils non gérés, sans toujours nécessiter l’installation d’un agent complet (en fonction du cas d’usage et du déploiement).