380 000 applications exposées, plus de 2 000 fuient des données sensibles via des outils de codage par IA

icon MarsBit
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Un nouveau rapport de RedAccess révèle que 380 000 applications créées avec des outils de codage par IA sont publiquement exposées, dont plus de 2 000 fuient des données sensibles telles que des dossiers médicaux et des informations financières. L'étude a révélé que 40 % des applications générées par l'IA manquent de sécurité de base, permettant un accès gratuit via des URL. Des données sur l'inflation et d'autres informations corporatives confidentielles ont également été exposées. Des plateformes comme Replit et Lovable affirment que le problème provient des paramètres des utilisateurs, et non de défauts des plateformes. Les actualités sur l'IA et la cryptomonnaie continuent de souligner les risques alors que de plus en plus de développeurs adoptent des outils automatisés.

Les outils de « vibe coding » fuient d’importantes données personnelles et entreprises. Récemment, des chercheurs de l’entreprise israélienne de cybersécurité RedAccess, en étudiant la tendance des « IA ombres », ont découvert que les outils d’IA utilisés par les développeurs pour accélérer le développement logiciel ont exposé des dossiers médicaux, des données financières et des documents internes du Fortune 500 sur le réseau ouvert.

Dor Zvi, PDG de RedAccess, a déclaré que les chercheurs ont découvert environ 380 000 applications et autres actifs accessibles publiquement, créés par des développeurs à l'aide d'outils tels que Lovable, Base44, Netlify et Replit, dont environ 5 000 contiennent des informations sensibles d'entreprise, mais près de 2 000 applications ont révélé des données privées après vérification plus approfondie. Axios a indépendamment vérifié plusieurs applications exposées, et WIRED a également confirmé ces découvertes.

40 % des applications de codage IA exposent des données sensibles,

Même des privilèges d'administrateur

Alors que l'IA prend de plus en plus de tâches aux programmeurs modernes, le domaine de la cybersécurité a déjà averti : les outils de codage automatisés introduiront inévitablement une multitude de vulnérabilités exploitables dans les logiciels. Cependant, lorsque ces outils de « vibe coding » permettent à n'importe qui de créer et d'héberger une application sur le web avec un simple clic, le problème ne se limite plus aux vulnérabilités, mais concerne presque l'absence totale de protection sécuritaire, y compris pour les données d'entreprise et personnelles hautement sensibles.

Selon les informations disponibles, l'équipe RedAccess a analysé des milliers d'applications web de vibe coding créées à l'aide d'outils de développement logiciel AI tels que Lovable, Replit, Base44 et Netlify, et a découvert que plus de 5 000 d'entre elles présentaient presque aucune mécanisme de sécurité ou d'authentification. De nombreuses applications web de ce type peuvent être directement accessibles, ainsi que leurs données, dès qu'une personne obtient leur URL. Certaines imposent toutefois des barrières, mais celles-ci sont extrêmement simples, comme la simple inscription avec n'importe quelle adresse e-mail.

Parmi ces 5 000 applications d’IA codées accessibles à quiconque en saisissant une URL dans son navigateur, Zvi a découvert que près de 2 000 semblaient exposer des données privées après vérification plus approfondie. Zvi a indiqué qu’environ 40 % de ces applications exposaient des données sensibles, notamment des informations médicales, des données financières, des présentations d’entreprise et des documents stratégiques, ainsi que des enregistrements détaillés des conversations des utilisateurs avec des chatbots.

Les captures d'écran d'applications web partagées par lui (certaines ayant été vérifiées comme toujours en ligne et exposées) révèlent des informations telles que la répartition des tâches d'un hôpital (incluant des données d'identité personnelle des médecins), des données détaillées d'achat publicitaire d'une entreprise, une présentation de stratégie d'entrée sur le marché d'une autre entreprise, l'historique complet des conversations d'un chatbot d'un détaillant (contenant les noms complets et les coordonnées des clients), des registres de fret d'une entreprise maritime, ainsi que diverses données de ventes et financières provenant de plusieurs entreprises. Zvi a également indiqué que, dans certains cas, ces applications exposées pourraient même lui permettre d'obtenir des privilèges d'administrateur système, voire de supprimer d'autres administrateurs.

Zvi a déclaré que RedAccess trouvait extrêmement facile d'identifier des applications web vulnérables. Lovable, Replit, Base44 et Netlify permettent aux utilisateurs d'héberger des applications web sur les domaines propres à ces entreprises d'IA, plutôt que sur leurs propres domaines. Ainsi, les chercheurs n'ont eu qu'à effectuer des recherches simples sur Google et Bing en combinant les domaines de ces entreprises avec d'autres mots-clés pour identifier des milliers d'applications développées avec ces outils pour le vibe coding.

Dans le cas de Lovable, Zvi a également découvert de nombreux sites de phishing imitant de grandes entreprises, apparemment créés et hébergés sur des domaines Lovable à l’aide de cet outil de codage par IA, incluant des marques telles que Bank of America, Costco, FedEx, Trader Joe’s et McDonald’s. Zvi a également souligné que les 5 000 applications exposées identifiées par Red Access n’étaient hébergées que sur les domaines propres à l’outil de codage par IA, mais qu’il existait probablement des milliers d’autres applications hébergées sur des domaines achetés par les utilisateurs.

Le chercheur en sécurité Joel Margolis souligne qu'il n'est pas facile de vérifier si une application web de codage par IA non protégée expose réellement des données réelles. Il et ses collègues avaient précédemment découvert un jouet de discussion par IA qui exposait 50 000 enregistrements de conversations avec des enfants sur un site web presque sans protection. Il indique que les données dans les applications de vibe coding pourraient simplement être des placeholders, ou que l'application elle-même ne soit qu'une preuve de concept (POC). Brodie de Wix est également d'avis que les deux exemples fournis à Base44 ressemblent à des sites de test ou contiennent des données générées par l'IA.

Malgré tout, Margolis estime que les problèmes d'exposition de données causés par les applications web construites par l'IA sont effectivement très réels. Il indique qu'il rencontre fréquemment des cas d'exposition tels que ceux décrits par Zvi. « Quelqu'un dans l'équipe marketing veut créer un site web ; ce n'est pas un ingénieur et il n'a probablement aucune expérience ou connaissance en sécurité », souligne-t-il. Les outils de codage par IA suivent vos instructions, mais s'ils ne sont pas explicitement invités à agir de manière sécurisée, ils ne le feront pas spontanément.

Les gens peuvent créer librement

Mais les paramètres par défaut présentent un problème

Moins de deux semaines avant la publication de l'étude de RedAccess, un autre événement s'est produit : Cursor, en exécutant le modèle Claude Opus 4.6, a supprimé en 9 secondes la base de données de production entière de PocketOS ainsi que toutes les sauvegardes au niveau des volumes via un appel API au fournisseur d'infrastructure Railway.

Zvi a déclaré sans détour : « Les gens peuvent créer n'importe quoi et l'utiliser directement en production, au nom de l'entreprise, sans avoir besoin d'aucune autorisation — il n'y a pratiquement aucune limite. Je ne pense pas qu'on puisse faire en sorte que le monde entier adopte une éducation à la sécurité. » Il a ajouté que sa mère utilise également Lovable pour du vibe coding, « mais je ne pense pas qu'elle envisagerait le contrôle d'accès basé sur les rôles ».

Les chercheurs de RedAccess ont découvert que les paramètres de confidentialité de plusieurs plateformes de vibe coding sont par défaut configurés pour rendre les applications publiques, à moins que l'utilisateur ne les modifie manuellement en privées. De nombreuses applications de ce type sont également indexées par des moteurs de recherche comme Google, ce qui permet à toute personne connectée à Internet d'y accéder involontairement.

Zvi estime que les outils de développement d'applications web basés sur l'IA génèrent actuellement une nouvelle vague d'expositions de données, dues à la combinaison d'erreurs des utilisateurs et d'une protection insuffisante. Mais le problème plus fondamental que toute faille de sécurité spécifique réside dans le fait que ces outils permettent à un tout nouveau groupe de personnes au sein des organisations de créer des applications, souvent dépourvues de conscience de la sécurité et contournant les processus de développement logiciel et les mécanismes d'audit de sécurité préalables au déploiement existants.

« N’importe qui dans l’entreprise peut générer une application à tout moment, sans aucun processus de développement ni vérification de sécurité, et peut la déployer en production sans consulter personne. Et c’est exactement ce qu’ils font », a déclaré Zvi. « Le résultat final est que les entreprises fuient en réalité des données confidentielles via ces applications de vibe coding, ce qui constitue l’un des plus grands incidents de ce type, exposant des informations d’entreprise ou d’autres données sensibles à n’importe qui dans le monde. »

En octobre de l'année dernière, Escape.tech a analysé 5 600 applications de vibe coding publiques et a découvert que plus de 2 000 présentaient des vulnérabilités critiques, plus de 400 exposaient des informations sensibles (y compris des clés API et des jetons d'accès), ainsi que 175 cas de fuites de données personnelles (incluant des dossiers médicaux et des informations de comptes bancaires). Toutes les vulnérabilités identifiées par Escape se trouvaient dans des systèmes de production réels et pouvaient être détectées en quelques heures. En mars de cette année, l'entreprise a conclu un financement de série A de 18 millions de dollars dirigé par Balderton, dont l'un des principaux motifs d'investissement était la faille de sécurité créée par les codes générés par l'IA.

Gartner, dans son rapport « Prévisions 2026 », indique qu'ici 2028, l'adoption par les « citoyens développeurs » de la méthode prompt-to-app augmentera le nombre de défauts logiciels de 2500 %. Gartner estime qu'une nouvelle caractéristique majeure de ces défauts réside dans le fait que le code généré par l'IA est syntaxiquement correct, mais manque de compréhension de l'architecture globale du système et des règles métier complexes. Le coût de correction de ces « erreurs de contexte profond » érodera les budgets initialement alloués à l'innovation.

Réponses et contres-arguments des différentes plateformes

Actuellement, trois entreprises d'IA en matière de codage contestent les affirmations des chercheurs de RedAccess, affirmant que les informations partagées étaient insuffisantes et qu'elles n'ont pas disposé d'un délai suffisant pour répondre. Toutefois, Zvi a déclaré qu'ils ont contacté activement les propriétaires présumés des dizaines d'applications web exposées. Les dirigeants de chaque entreprise ont souligné qu'ils prenaient ces signalements au sérieux, tout en précisant que l'accès public à ces applications ne signifie pas nécessairement une violation de données ou une vulnérabilité de sécurité. Néanmoins, ces entreprises n'ont pas contesté le fait que les applications web découvertes par RedAccess étaient effectivement exposées publiquement.

Amjad Masad, PDG de Replit, a déclaré que RedAccess ne leur avait accordé que 24 heures pour réagir avant de rendre l'information publique. Dans sa réponse sur X, il a écrit : « Selon les informations limitées qu'ils ont partagées, l'accusation principale de RedAccess semble être que certains utilisateurs ont publié des applications destinées à être privées sur l'Internet ouvert. Replit permet aux utilisateurs de choisir eux-mêmes si une application est publique ou privée. Les applications publiques sont accessibles sur Internet, ce qui constitue un comportement attendu. Les paramètres de confidentialité peuvent également être modifiés à tout moment d'un simple clic. Si RedAccess nous fournit une liste des utilisateurs concernés, nous transformerons automatiquement ces applications en privées et en informerons directement les utilisateurs. »

Adorable

Un porte-parole de Lovable a répondu dans un communiqué : « Lovable accorde une grande importance aux signalements concernant l'exposition de données et les sites de phishing ; nous recueillons activement les informations nécessaires pour mener une enquête. Ce dossier est actuellement en cours de traitement. Il convient également de souligner que Lovable fournit aux développeurs des outils pour construire des applications en toute sécurité, mais la responsabilité finale de la configuration des applications incombe à leur créateur. »

Dans le CVE-2025-48757 précédemment rendu public, il est documenté que les projets Supabase générés par Lovable présentaient des stratégies de sécurité au niveau des lignes (Row-Level Security) insuffisantes ou absentes. Certaines requêtes ignoraient complètement les contrôles d'accès, exposant les données de plus de 170 applications en production. L'IA a généré la couche base de données, mais n'a pas créé les stratégies de sécurité destinées à limiter l'accès aux données. Lovable conteste la classification de ce CVE, affirmant que la protection des données de l'application relève de la responsabilité du client.

Adorable

Blake Brodie, responsable des relations publiques de Wix, la maison mère de Base44, a déclaré dans un communiqué : « Base44 fournit aux utilisateurs des outils puissants pour configurer la sécurité de leurs applications, notamment les contrôles d'accès et les paramètres de visibilité. » Elle a ajouté : « Désactiver ces contrôles est une opération intentionnelle et simple que tout utilisateur peut effectuer. Si une application est accessible publiquement, cela reflète le choix de configuration de l'utilisateur, et non une faille de la plateforme. »

Brodie a également souligné : « Il est très facile de falsifier des applications semblant contenir des données d'utilisateurs réels. Sans nous fournir aucun cas vérifié, nous ne pouvons pas évaluer la véracité de ces allégations. » En réponse, RedAccess a contesté cette affirmation, affirmant avoir effectivement fourni des exemples pertinents à Base44. RedAccess a également partagé plusieurs échanges anonymes montrant que des utilisateurs de Base44 ont remercié les chercheurs de les avoir alertés sur la vulnérabilité de leurs applications, après quoi ces applications ont été renforcées ou retirées.

Il a été appris que Wiz Research avait découvert indépendamment en juillet dernier une vulnérabilité de contournement d’authentification au niveau de la plateforme sur Base44. L’API exposée permettait à quiconque de créer un « compte vérifié » au sein d’applications privées en utilisant uniquement un app_id publiquement visible. Cette vulnérabilité équivalait à se tenir devant une porte verrouillée d’un immeuble et à pouvoir l’ouvrir automatiquement en annonçant simplement un numéro de chambre. Wix a corrigé cette vulnérabilité dans les 24 heures suivant le signalement de Wiz, mais cet incident révèle un problème : sur ces plateformes, des millions d’applications sont créées par les utilisateurs, qui supposent souvent à tort que la plateforme a déjà pris en charge leur sécurité, alors que les mécanismes d’authentification réels sont très faibles.

Lien de référence :

https://www.wired.com/story/thousands-of-vibe-coded-apps-expose-corporate-and-personal-data-on-the-open-web/

https://www.axios.com/2026/05/07/loveable-replit-vibe-coding-privacy

https://venturebeat.com/security/vibe-coded-apps-shadow-ai-s3-bucket-crisis-ciso-audit-framework

Cet article provient du compte officiel WeChat « AI Frontière » (ID : ai-front), auteur : Hua Wei

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.