OpenAI a refondu son application Codex le 16 avril 2026 : pilotage du bureau, navigateur natif, multi-agents et mémoire persistante visent à concurrencer Claude Code.
En bref
- OpenAI a déployé le 16 avril une mise à jour majeure de son application Codex sur Mac et Windows, capable désormais de piloter le bureau, naviguer sur le web et orchestrer plusieurs agents IA en parallèle.
- La nouvelle version intègre un navigateur natif, le modèle gpt-image-1.5 et une mémoire persistante qui permet aux agents de poursuivre des tâches sur plusieurs jours.
- OpenAI vise frontalement Claude Code d'Anthropic et étend Codex au-delà du codage, vers les workflows productifs des équipes techniques.
Ce qui s'est passé
Le 16 avril 2026, OpenAI a publié une refonte profonde de son application Codex pour macOS et Windows. La nouveauté la plus notable est la capacité dite de computer use : Codex peut maintenant lire ce qui s'affiche à l'écran, cliquer dans les fenêtres, taper du texte et piloter des applications natives qui ne disposent d'aucune API. Sur Mac, plusieurs agents peuvent travailler en arrière-plan sans interférer avec ce que fait l'utilisateur en parallèle, là où la version Windows reste pour le moment dépourvue de cette interaction au niveau du curseur.
L'application embarque désormais un navigateur intégré qui ouvre fichiers locaux et pages web publiques (les connexions à des sites authentifiés restent bloquées), avec la possibilité d'annoter directement la page et de transmettre les commentaires à l'agent. OpenAI a aussi intégré son modèle d'image gpt-image-1.5, ajouté la gestion de plusieurs onglets terminal, une prévisualisation des PDF et tableurs en barre latérale, ainsi qu'une mémoire persistante des préférences et workflows récurrents.
Selon TechCrunch et VentureBeat, le point le plus stratégique tient à l'orchestration multi-agents : différents agents peuvent traiter en parallèle écriture, debug et tests, et Codex est capable de se réveiller automatiquement pour reprendre une tâche longue, potentiellement sur plusieurs jours ou semaines.
Pourquoi c'est important
Avec cette mise à jour, OpenAI déplace Codex du statut d'outil de complétion de code vers celui d'agent autonome de bureau, en concurrence directe avec Claude Code d'Anthropic et les agents Microsoft Copilot. La capacité à manipuler des applications sans API ouvre la voie à l'automatisation d'outils legacy, mais soulève des questions de sécurité : un agent qui clique partout peut aussi déclencher des actions destructrices, exfiltrer des données ou être détourné via une injection de prompt visible à l'écran. Pour les équipes IT, l'arrivée de mémoire persistante et d'agents qui se réveillent seuls impose de penser dès maintenant aux périmètres d'exécution, aux journaux d'audit et au cloisonnement des sessions.
Ce qu'il faut retenir
- Codex devient un agent de bureau capable de cliquer, taper et naviguer comme un humain sur Mac et Windows.
- Multi-agents en parallèle, navigateur intégré, image gpt-image-1.5 et mémoire de longue durée sont les piliers de la mise à jour.
- Avant tout déploiement en entreprise, isoler Codex dans une session dédiée et activer une politique de logs stricte pour tracer chaque action de l'agent.
Codex peut-il accéder à mes comptes connectés dans le navigateur ?
Non. Le navigateur intégré de Codex bloque explicitement les connexions à des sites authentifiés et n'ouvre que des fichiers locaux ou des pages publiques, ce qui réduit le risque de prise de contrôle de comptes mais limite aussi les workflows de bout en bout.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris · Habilitation Confidentiel Défense
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur GINA — le module d'authentification de Windows NT4 — et auteur de la version française du guide de sécurité Windows NT4 pour la NSA, il a forgé son expertise au cœur même des systèmes qui protègent des millions d'utilisateurs. Expert Judiciaire auprès de la Cour d'Appel de Paris et titulaire de l'Habilitation Confidentiel Défense, il intervient sur les dossiers les plus sensibles.
À la tête d'Ayi NEDJIMI Consultants, il dirige des missions de pentest d'infrastructures complexes, d'audit Active Directory, de rétro-ingénierie de malwares et de forensics numérique pour les forces de l'ordre et le secteur privé. Conférencier international (Europe & US), il a formé plus de 10 000 professionnels et réalisé plus de 100 missions d'audit — des PME aux grands groupes du CAC 40.
Certifié Microsoft MVP, Cisco CCIE, Juniper JNCIE-SEC et instructeur CEH, il développe également des solutions d'IA sur mesure (RAG, agents LLM, fine-tuning) et publie régulièrement des analyses techniques, guides méthodologiques et outils open source de référence.
Ressources & Outils de l'auteur
Articles connexes
McGraw Hill : 13,5 millions d'emails fuités via Salesforce
McGraw Hill confirme en avril 2026 une fuite de 13,5 millions d'emails liée à une mauvaise configuration Salesforce, après une tentative d'extorsion.
UAC-0247 vise hôpitaux ukrainiens avec CHROMELEVATOR
Le CERT-UA détaille le 16 avril 2026 la campagne UAC-0247 contre hôpitaux et gouvernement ukrainiens, avec les voleurs CHROMELEVATOR et ZAPIXDESK.
CVE-2026-20184 : faille critique SSO Cisco Webex corrigée
CVE-2026-20184 (CVSS 9.8) : faille critique SSO Cisco Webex permettant d'usurper n'importe quel utilisateur. Action requise pour les clients en SSO.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire