{"id":23307,"date":"2025-10-29T16:52:17","date_gmt":"2025-10-29T14:52:17","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23307"},"modified":"2025-10-29T16:52:17","modified_gmt":"2025-10-29T14:52:17","slug":"vibe-coding-2025-risks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/vibe-coding-2025-risks\/23307\/","title":{"rendered":"Les dangers cach\u00e9s du codage par l&rsquo;IA"},"content":{"rendered":"<p>Bien que les avantages des assistants IA sur le lieu de travail <a href=\"https:\/\/www.kaspersky.fr\/blog\/shadow-ai-3-policies\/23155\/\" target=\"_blank\" rel=\"noopener\">restent discutables<\/a>, c\u2019est dans le domaine du d\u00e9veloppement logiciel qu\u2019ils sont adopt\u00e9s par le plus grand nombre. Ici, les LLM remplissent plusieurs fonctions\u00a0: refactorisation, documentation, et m\u00eame d\u00e9veloppement d\u2019applications enti\u00e8res. Cependant, les probl\u00e8mes habituels li\u00e9s \u00e0 la s\u00e9curit\u00e9 des informations dans le domaine du d\u00e9veloppement sont d\u00e9sormais aggrav\u00e9s par les vuln\u00e9rabilit\u00e9s propres aux mod\u00e8les d\u2019IA. \u00c0 cette intersection, de nouveaux bugs et probl\u00e8mes apparaissent presque chaque semaine.<\/p>\n<h2>Code g\u00e9n\u00e9r\u00e9 par l\u2019IA vuln\u00e9rable<\/h2>\n<p>Lorsqu\u2019un LLM g\u00e9n\u00e8re du code, celui-ci peut inclure des bugs ou des failles de s\u00e9curit\u00e9. Apr\u00e8s tout, ces mod\u00e8les sont entra\u00een\u00e9s \u00e0 partir de donn\u00e9es accessibles au public sur Internet, y compris des milliers d\u2019exemples de code de mauvaise qualit\u00e9. Une r\u00e9cente <a href=\"https:\/\/www.veracode.com\/blog\/genai-code-security-report\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> de Veracode a r\u00e9v\u00e9l\u00e9 que les principaux mod\u00e8les d\u2019IA produisent d\u00e9sormais un code qui se compile avec succ\u00e8s dans 90\u00a0% des cas. Il y a moins de deux ans, ce chiffre \u00e9tait inf\u00e9rieur \u00e0 20\u00a0%. Cependant, la s\u00e9curit\u00e9 de ce code ne s\u2019est pas am\u00e9lior\u00e9e\u00a0: 45\u00a0% d\u2019entre eux contiennent encore des vuln\u00e9rabilit\u00e9s classiques figurant dans la <a href=\"https:\/\/owasp.org\/www-project-top-ten\/\" target=\"_blank\" rel=\"noopener nofollow\">liste OWASP Top\u00a010<\/a>, sans grand changement depuis deux ans. L\u2019\u00e9tude a port\u00e9 sur plus d\u2019une centaine de LLM populaires et de fragments de code en Java, Python, C# et JavaScript. Ainsi, que le LLM soit utilis\u00e9 pour la \u00ab\u00a0finalisation de code\u00a0\u00bb dans Windsurf ou le \u00ab\u00a0<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Vibe_coding\" target=\"_blank\" rel=\"noopener nofollow\">vibe coding<\/a>\u00a0\u00bb dans Loveable, l\u2019application finale doit \u00eatre soumise \u00e0 des tests de vuln\u00e9rabilit\u00e9 approfondis. Or, dans la pratique, cela arrive rarement\u00a0: selon une <a href=\"https:\/\/www.wiz.io\/blog\/common-security-risks-in-vibe-coded-apps\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude de Wiz<\/a>, 20\u00a0% des applications cod\u00e9es par vibe coding pr\u00e9sentent de graves vuln\u00e9rabilit\u00e9s ou des erreurs de configuration.<\/p>\n<p>Pour illustrer ces failles, on cite souvent l\u2019exemple de l\u2019application de rencontre r\u00e9serv\u00e9e aux femmes Tea, qui s\u2019est retrouv\u00e9e au centre d\u2019une pol\u00e9mique apr\u00e8s <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/tea-app-leak-worsens-with-second-database-exposing-user-chats\/\" target=\"_blank\" rel=\"noopener nofollow\">deux fuites de donn\u00e9es majeures<\/a>. Cependant, cette application est ant\u00e9rieure au vibe coding. C\u2019est <a href=\"https:\/\/news.bloomberglaw.com\/bloomberg-law-analysis\/analysis-trouble-brews-for-tea-app-amid-vibe-coding-allegations\" target=\"_blank\" rel=\"noopener nofollow\">le tribunal qui d\u00e9terminera<\/a> si l\u2019IA est responsable de l\u2019erreur commise par Tea. Dans le cas de la start-up Enrichlead, cependant, l\u2019IA \u00e9tait clairement responsable. Son fondateur <a href=\"https:\/\/twitter.com\/leojr94_\/status\/1900767509621674109\" target=\"_blank\" rel=\"noopener nofollow\">s\u2019est vant\u00e9<\/a> sur les r\u00e9seaux sociaux que 100 % du code de sa plateforme avait \u00e9t\u00e9 \u00e9crit par l\u2019IA Cursor, sans \u00ab\u00a0aucun code \u00e9crit \u00e0 la main\u00a0\u00bb. Quelques jours seulement apr\u00e8s son lancement, il s\u2019est av\u00e9r\u00e9 que la plateforme pr\u00e9sentait de <a href=\"https:\/\/twitter.com\/leojr94_\/status\/1901560276488511759?ref_src=twsrc%5etfw\" target=\"_blank\" rel=\"noopener nofollow\">nombreuses failles de s\u00e9curit\u00e9 de niveau d\u00e9butant<\/a>, permettant \u00e0 n\u2019importe qui d\u2019acc\u00e9der \u00e0 des fonctionnalit\u00e9s payantes ou de modifier des donn\u00e9es. Le projet a \u00e9t\u00e9 abandonn\u00e9 apr\u00e8s que le fondateur n\u2019a pas r\u00e9ussi \u00e0 amener le code \u00e0 un niveau de s\u00e9curit\u00e9 acceptable \u00e0 l\u2019aide de Cursor. Cependant, il reste d\u00e9termin\u00e9 et a depuis lors lanc\u00e9 de nouveaux projets fond\u00e9s sur le vibe coding.<\/p>\n<h2>Vuln\u00e9rabilit\u00e9s courantes dans le code g\u00e9n\u00e9r\u00e9 par l\u2019IA<\/h2>\n<p>Bien que la programmation assist\u00e9e par l\u2019IA n\u2019existe que depuis un an ou deux, il existe d\u00e9j\u00e0 suffisamment de donn\u00e9es pour identifier ses <a href=\"https:\/\/www.wiz.io\/blog\/common-security-risks-in-vibe-coded-apps\" target=\"_blank\" rel=\"noopener nofollow\">erreurs les plus courantes<\/a>. Voici les erreurs les plus fr\u00e9quentes\u00a0:<\/p>\n<ul>\n<li>Absence de validation des entr\u00e9es, absence de nettoyage des donn\u00e9es utilisateur des caract\u00e8res ind\u00e9sirables, et autres erreurs \u00e9l\u00e9mentaires menant \u00e0 des vuln\u00e9rabilit\u00e9s classiques, comme les scripts intersites (XSS) et l\u2019injection SQL.<\/li>\n<li>Les cl\u00e9s API et autres secrets sont cod\u00e9s en dur directement dans la page Web et sont visibles par les utilisateurs dans son code.<\/li>\n<li>Logique d\u2019authentification enti\u00e8rement impl\u00e9ment\u00e9e c\u00f4t\u00e9 client, directement dans le code du site ex\u00e9cut\u00e9 dans le navigateur. Cette logique peut \u00eatre facilement modifi\u00e9e pour contourner toute v\u00e9rification.<\/li>\n<li>Erreurs de journalisation\u00a0: allant d\u2019un filtrage insuffisant lors de l\u2019\u00e9criture dans les journaux \u00e0 une absence totale de journaux.<\/li>\n<li>Fonctions trop puissantes et dangereuses\u00a0: les mod\u00e8les d\u2019IA sont optimis\u00e9s pour produire un code qui r\u00e9sout une t\u00e2che de la mani\u00e8re la plus rapide possible. Mais le chemin le plus court est souvent incertain. Un exemple classique est l\u2019<a href=\"https:\/\/cloudsecurityalliance.org\/blog\/2025\/07\/09\/understanding-security-risks-in-ai-generated-code\" target=\"_blank\" rel=\"noopener nofollow\">utilisation de la fonction eval<\/a> pour les op\u00e9rations math\u00e9matiques sur les entr\u00e9es utilisateur. Il en r\u00e9sulte la possibilit\u00e9 d\u2019ex\u00e9cuter du code arbitraire dans l\u2019application g\u00e9n\u00e9r\u00e9e.<\/li>\n<li>D\u00e9pendances obsol\u00e8tes ou inexistantes. Le code g\u00e9n\u00e9r\u00e9 par l\u2019IA fait souvent r\u00e9f\u00e9rence \u00e0 d\u2019anciennes versions de biblioth\u00e8ques, effectue des appels API obsol\u00e8tes ou non s\u00e9curis\u00e9s, voire tente d\u2019<a href=\"https:\/\/www.kaspersky.com\/blog\/ai-slopsquatting-supply-chain-risk\/53327\/\" target=\"_blank\" rel=\"noopener nofollow\">importer des biblioth\u00e8ques fictives<\/a>. Cette derni\u00e8re op\u00e9ration est particuli\u00e8rement dangereuse, car les pirates peuvent cr\u00e9er une biblioth\u00e8que malveillante avec un nom \u00ab\u00a0plausible\u00a0\u00bb, et l\u2019agent IA l\u2019inclura dans un projet r\u00e9el.<\/li>\n<\/ul>\n<p>Dans le cadre d\u2019une \u00e9tude approfondie, les auteurs ont <a href=\"https:\/\/arxiv.org\/pdf\/2412.15004\" target=\"_blank\" rel=\"noopener nofollow\">analys\u00e9 le code g\u00e9n\u00e9r\u00e9 par l\u2019IA<\/a> afin d\u2019identifier les faiblesses r\u00e9pertori\u00e9es dans la <a href=\"https:\/\/cwe.mitre.org\/top25\/\" target=\"_blank\" rel=\"noopener nofollow\">liste MITRE CWE Top 25<\/a>. Parmi les vuln\u00e9rabilit\u00e9s les plus fr\u00e9quentes figuraient\u00a0: CWE-94 (injection de code), CWE-78 (injection de commande syst\u00e8me), CWE-190 (d\u00e9bordement d\u2019entier), CWE-306 (absence d\u2019authentification), et CWE-434 (chargement de fichiers sans restriction).<\/p>\n<p>Un exemple frappant de la faille\u00a0CWE-94 est la r\u00e9cente compromission de la plateforme Nx, <a href=\"https:\/\/www.kaspersky.com\/blog\/nx-build-s1ngularity-supply-chain-attack\/54223\/\" target=\"_blank\" rel=\"noopener nofollow\">dont nous avons d\u00e9j\u00e0 parl\u00e9 pr\u00e9c\u00e9demment<\/a>. Les pirates ont r\u00e9ussi \u00e0 infecter un outil de d\u00e9veloppement populaire par un cheval de Troie en volant un jeton leur permettant de publier de nouvelles versions du produit. Le vol de jetons a exploit\u00e9 une vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/github.com\/nrwl\/nx\/pull\/32458\" target=\"_blank\" rel=\"noopener nofollow\">introduite par un simple fragment de code g\u00e9n\u00e9r\u00e9 par l\u2019IA<\/a>.<\/p>\n<h2>Invites dangereuses<\/h2>\n<p>Le dicton bien connu des d\u00e9veloppeurs \u00ab\u00a0done exactly according to the spec\u00a0\u00bb (\u00ab\u00a0fait exactement selon les sp\u00e9cifications\u00a0\u00bb) s\u2019applique \u00e9galement lors de l\u2019utilisation d\u2019un assistant IA. Si l\u2019invite de cr\u00e9ation d\u2019une fonction ou d\u2019une application est vague et ne mentionne pas les aspects li\u00e9s \u00e0 la s\u00e9curit\u00e9, le risque de g\u00e9n\u00e9rer un code vuln\u00e9rable augmente consid\u00e9rablement. Une <a href=\"https:\/\/arxiv.org\/pdf\/2502.06039\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude sp\u00e9cifique<\/a> a r\u00e9v\u00e9l\u00e9 que m\u00eame des remarques g\u00e9n\u00e9rales, comme \u00ab\u00a0veillez \u00e0 ce que le code respecte les meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9\u00a0\u00bb, permettaient de r\u00e9duire de moiti\u00e9 le taux de vuln\u00e9rabilit\u00e9s.<\/p>\n<p>Toutefois, l\u2019approche la plus efficace consiste \u00e0 utiliser des consignes de s\u00e9curit\u00e9 d\u00e9taill\u00e9es et adapt\u00e9es \u00e0 chaque langage, qui font r\u00e9f\u00e9rence aux listes d\u2019erreurs MITRE ou OWASP. Une vaste collection de ces consignes de s\u00e9curit\u00e9 provenant de Wiz Research est disponible sur <a href=\"https:\/\/github.com\/wiz-sec-public\/secure-rules-files\" target=\"_blank\" rel=\"noopener nofollow\">GitHub<\/a>. Il est recommand\u00e9 de les ajouter aux invites syst\u00e8me des assistants IA via des fichiers tels que <em>claude.md<\/em>, <em>.windsurfrules<\/em> ou \u00e9quivalents.<\/p>\n<h2>D\u00e9gradation de la s\u00e9curit\u00e9 lors des r\u00e9visions<\/h2>\n<p>Lorsque le code g\u00e9n\u00e9r\u00e9 par l\u2019IA est r\u00e9vis\u00e9 \u00e0 plusieurs reprises \u00e0 l\u2019aide d\u2019invites de suivi, sa s\u00e9curit\u00e9 se d\u00e9t\u00e9riore. Une <a href=\"https:\/\/arxiv.org\/abs\/2506.11022\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> r\u00e9cente a demand\u00e9 \u00e0 GPT-4o de modifier un code existant jusqu\u2019\u00e0 40 fois, pendant que les chercheurs analysaient chaque version \u00e0 la recherche de vuln\u00e9rabilit\u00e9s apr\u00e8s chaque it\u00e9ration. Apr\u00e8s seulement cinq it\u00e9rations, le code contenait 37\u00a0% de vuln\u00e9rabilit\u00e9s critiques en plus par rapport \u00e0 la version initiale. L\u2019\u00e9tude a test\u00e9 quatre strat\u00e9gies d\u2019invites, dont trois mettaient chacune l\u2019accent sur un aspect diff\u00e9rent\u00a0: (i)\u00a0les performances, (ii)\u00a0la s\u00e9curit\u00e9 et (iii)\u00a0les nouvelles fonctionnalit\u00e9s. La quatri\u00e8me \u00e9tait r\u00e9dig\u00e9e avec des invites peu claires.<\/p>\n<p>Lorsque les invites se sont concentr\u00e9es sur l\u2019ajout de nouvelles fonctionnalit\u00e9s, 158\u00a0vuln\u00e9rabilit\u00e9s sont apparues, dont 29\u00a0critiques. Lorsque l\u2019invite mettait l\u2019accent sur la s\u00e9curit\u00e9 du codage, le nombre a consid\u00e9rablement diminu\u00e9, mais comprenait tout de m\u00eame 38\u00a0nouvelles vuln\u00e9rabilit\u00e9s, dont sept critiques.<\/p>\n<p>Il est int\u00e9ressant de noter que les invites \u00a0\u00bb\u00a0ax\u00e9es sur la s\u00e9curit\u00e9\u00a0\u00a0\u00bb ont entra\u00een\u00e9 le pourcentage d\u2019erreurs le plus \u00e9lev\u00e9 dans les fonctions li\u00e9es \u00e0 la cryptographie.<\/p>\n<h2>N\u00e9gligence du contexte industriel<\/h2>\n<p>Dans des secteurs tels que la finance, la sant\u00e9 et la logistique, il existe des exigences techniques, organisationnelles et juridiques qui doivent \u00eatre prises en compte lors du d\u00e9veloppement d\u2019applications. Les assistants IA ignorent ces contraintes. Ce probl\u00e8me est souvent appel\u00e9 \u00ab\u00a0manque de profondeur\u00a0\u00bb. Par cons\u00e9quent, les m\u00e9thodes de stockage et de traitement des donn\u00e9es personnelles, m\u00e9dicales et financi\u00e8res impos\u00e9es par les r\u00e9glementations locales ou sectorielles ne seront pas prises en compte dans le code g\u00e9n\u00e9r\u00e9 par l\u2019IA. Par exemple, un assistant pourrait \u00e9crire une fonction math\u00e9matiquement correcte pour calculer les int\u00e9r\u00eats sur les d\u00e9p\u00f4ts, mais ignorer les r\u00e8gles d\u2019arrondi impos\u00e9es par les r\u00e9gulateurs. Les r\u00e9glementations relatives aux donn\u00e9es de sant\u00e9 exigent souvent un enregistrement d\u00e9taill\u00e9 de chaque tentative d\u2019acc\u00e8s, ce que l\u2019IA ne peut pas mettre en \u0153uvre automatiquement avec le niveau de d\u00e9tail requis.<\/p>\n<h2>Mauvaise configuration des applications<\/h2>\n<p>Les vuln\u00e9rabilit\u00e9s ne se limitent pas au code g\u00e9n\u00e9r\u00e9 dans le cadre du vibe coding lui-m\u00eame. Les applications cr\u00e9\u00e9es \u00e0 l\u2019aide du vibe coding sont souvent d\u00e9velopp\u00e9es par des utilisateurs inexp\u00e9riment\u00e9s, qui soit ne configurent pas du tout l\u2019environnement d\u2019ex\u00e9cution, soit le configurent en suivant les conseils de cette m\u00eame IA. Il en r\u00e9sulte des erreurs de configuration dangereuses\u00a0:<\/p>\n<ul>\n<li>Les bases de donn\u00e9es requises par l\u2019application sont cr\u00e9\u00e9es avec des autorisations d\u2019acc\u00e8s externes trop larges. Cette situation donne lieu \u00e0 des fuites comme celles de Tea\/<a href=\"https:\/\/therecord.media\/brazil-lesbian-dating-app-shuts-down-vulnerability\" target=\"_blank\" rel=\"noopener nofollow\">Sapphos<\/a>, o\u00f9 le pirate n\u2019a m\u00eame pas besoin d\u2019utiliser l\u2019application pour t\u00e9l\u00e9charger ou supprimer l\u2019int\u00e9gralit\u00e9 de la base de donn\u00e9es.<\/li>\n<li>Les applications internes de l\u2019entreprise restent accessibles au public sans authentification.<\/li>\n<li>Les applications se voient accorder des autorisations \u00e9lev\u00e9es pour acc\u00e9der aux bases de donn\u00e9es critiques. Si on y ajoute les vuln\u00e9rabilit\u00e9s du code g\u00e9n\u00e9r\u00e9 par l\u2019IA, ce sont les injections SQL et les attaques similaires qui deviennent plus faciles.<\/li>\n<\/ul>\n<h2>Vuln\u00e9rabilit\u00e9s des plateformes<\/h2>\n<p>La plupart des plateformes de vibe coding ex\u00e9cutent les applications g\u00e9n\u00e9r\u00e9es \u00e0 partir d\u2019invites directement sur leurs propres serveurs. Cela lie les d\u00e9veloppeurs \u00e0 la plateforme, notamment en les exposant \u00e0 ses vuln\u00e9rabilit\u00e9s et en les rendant d\u00e9pendants de ses pratiques de s\u00e9curit\u00e9. Par exemple, en juillet, une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 <a href=\"https:\/\/www.wiz.io\/blog\/critical-vulnerability-base44\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9couverte dans la plateforme Base44<\/a> qui a permis \u00e0 des individus malintentionn\u00e9s d\u2019acc\u00e9der \u00e0 n\u2019importe quelle application priv\u00e9e.<\/p>\n<h2>Menaces au stade du d\u00e9veloppement<\/h2>\n<p>La simple pr\u00e9sence d\u2019un assistant disposant de droits d\u2019acc\u00e8s \u00e9tendus sur l\u2019ordinateur du d\u00e9veloppeur cr\u00e9e des risques. Voici quelques exemples\u00a0:<\/p>\n<p>La vuln\u00e9rabilit\u00e9 CurXecute (<a href=\"https:\/\/github.com\/cursor\/cursor\/security\/advisories\/GHSA-4cxx-hrm3-49rm\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-54135<\/a>) permettait aux pirates d\u2019ordonner \u00e0 Cursor, un outil de d\u00e9veloppement IA tr\u00e8s populaire, d\u2019ex\u00e9cuter des commandes arbitraires sur la machine du d\u00e9veloppeur. Tout ce dont on avait besoin, c\u2019\u00e9tait d\u2019un serveur MCP (Model Context Protocol) actif connect\u00e9 \u00e0 Cursor, auquel une partie externe pouvait acc\u00e9der. Il s\u2019agit d\u2019une situation typique\u00a0: les serveurs MCP permettent aux agents d\u2019IA d\u2019acc\u00e9der aux messages Slack, aux tickets Jira, etc. L\u2019injection rapide peut \u00eatre effectu\u00e9e par l\u2019un de ces canaux.<\/p>\n<p>La vuln\u00e9rabilit\u00e9 EscapeRoute (<a href=\"https:\/\/github.com\/modelcontextprotocol\/servers\/security\/advisories\/GHSA-q66q-fx2p-7w4m\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-53109<\/a>) permettait la lecture et l\u2019\u00e9criture de fichiers arbitraires sur le disque du d\u00e9veloppeur. La faille existait dans le serveur MCP tr\u00e8s populaire d\u2019Anthropic, qui permet aux agents IA d\u2019\u00e9crire et de lire des fichiers dans le syst\u00e8me. Les restrictions d\u2019acc\u00e8s du serveur n\u2019ont tout simplement pas fonctionn\u00e9.<\/p>\n<p>Un <a href=\"https:\/\/thehackernews.com\/2025\/09\/first-malicious-mcp-server-found.html\" target=\"_blank\" rel=\"noopener nofollow\">serveur MCP malveillant<\/a> qui permettait aux agents IA d\u2019envoyer et de recevoir des emails via Postmark transf\u00e9rait simultan\u00e9ment toute la correspondance vers une adresse cach\u00e9e. Nous avions pr\u00e9dit l\u2019\u00e9mergence de tels <a href=\"https:\/\/securelist.com\/model-context-protocol-for-ai-integration-abused-in-supply-chain-attacks\/117473\/\" target=\"_blank\" rel=\"noopener\">serveurs MCP malveillants<\/a> d\u00e9j\u00e0 en septembre.<\/p>\n<p>Une vuln\u00e9rabilit\u00e9 dans l\u2019interface de ligne de commande Gemini permettait l\u2019<a href=\"https:\/\/github.com\/google-gemini\/gemini-cli\/pull\/4795\" target=\"_blank\" rel=\"noopener nofollow\">ex\u00e9cution arbitraire de commandes<\/a> lorsqu\u2019un d\u00e9veloppeur demandait simplement \u00e0 l\u2019assistant IA d\u2019analyser le code d\u2019un nouveau projet. L\u2019injection malveillante a \u00e9t\u00e9 d\u00e9clench\u00e9e \u00e0 partir d\u2019un fichier <em>readme.md<\/em>.<\/p>\n<p>L\u2019extension Q\u00a0Developer d\u2019Amazon pour Visual Studio Code contenait bri\u00e8vement des <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/amazon-ai-coding-agent-hacked-to-inject-data-wiping-commands\/\" target=\"_blank\" rel=\"noopener nofollow\">instructions pour effacer toutes les donn\u00e9es<\/a> de l\u2019ordinateur d\u2019un d\u00e9veloppeur. Un pirate a exploit\u00e9 une erreur des d\u00e9veloppeurs d\u2019Amazon et a r\u00e9ussi \u00e0 ins\u00e9rer cette invite malveillante dans le code public de l\u2019assistant sans disposer de privil\u00e8ges particuliers. Heureusement, une petite erreur de codage a emp\u00each\u00e9 son ex\u00e9cution.<\/p>\n<p>Une vuln\u00e9rabilit\u00e9 dans l\u2019agent Claude Code (<a href=\"https:\/\/embracethered.com\/blog\/posts\/2025\/claude-code-exfiltration-via-dns-requests\/\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-55284<\/a>) permettait d\u2019exfiltrer des donn\u00e9es \u00e0 partir de l\u2019ordinateur d\u2019un d\u00e9veloppeur via des requ\u00eates DNS. L\u2019injection rapide, qui reposait sur des utilitaires courants s\u2019ex\u00e9cutant automatiquement sans confirmation, pouvait \u00eatre int\u00e9gr\u00e9e dans n\u2019importe quel code analys\u00e9 par l\u2019agent.<\/p>\n<p>L\u2019agent IA autonome Replit a <a href=\"https:\/\/twitter.com\/jasonlk\/status\/1946069562723897802\" target=\"_blank\" rel=\"noopener nofollow\">supprim\u00e9 les bases de donn\u00e9es principales d\u2019un projet qu\u2019il d\u00e9veloppait<\/a>, car il a d\u00e9cid\u00e9 que la base de donn\u00e9es devait \u00eatre nettoy\u00e9e. Cette op\u00e9ration a enfreint une instruction directe interdisant toute modification (gel du code). Derri\u00e8re ce comportement inattendu de l\u2019IA se cache une faille architecturale majeure\u00a0: \u00e0 l\u2019\u00e9poque, Replit <a href=\"https:\/\/x.com\/jasonlk\/status\/1947765754050580959\" target=\"_blank\" rel=\"noopener nofollow\">n\u2019avait pas s\u00e9par\u00e9<\/a> les bases de donn\u00e9es de test et de production.<\/p>\n<p>Une injection d\u2019invite plac\u00e9e dans un commentaire du code source a incit\u00e9 l\u2019environnement de d\u00e9veloppement Windsurf \u00e0 <a href=\"https:\/\/embracethered.com\/blog\/posts\/2025\/windsurf-spaiware-exploit-persistent-prompt-injection\/\" target=\"_blank\" rel=\"noopener nofollow\">stocker automatiquement des instructions malveillantes dans sa m\u00e9moire \u00e0 long terme<\/a>, lui permettant ainsi de voler des donn\u00e9es du syst\u00e8me pendant des mois.<\/p>\n<p>Dans le cas de l\u2019<a href=\"https:\/\/www.kaspersky.com\/blog\/nx-build-s1ngularity-supply-chain-attack\/54223\/\" target=\"_blank\" rel=\"noopener nofollow\">incident de compromission Nx<\/a>, des outils en ligne de commande pour Claude, Gemini et Q ont \u00e9t\u00e9 utilis\u00e9s pour rechercher des mots de passe et des cl\u00e9s pouvant \u00eatre vol\u00e9s \u00e0 partir d\u2019un syst\u00e8me infect\u00e9.<\/p>\n<h2>Comment utiliser en toute s\u00e9curit\u00e9 les codes g\u00e9n\u00e9r\u00e9s par l\u2019IA<\/h2>\n<p>Le niveau de risque li\u00e9 au code cr\u00e9\u00e9 par l\u2019IA peut \u00eatre consid\u00e9rablement r\u00e9duit, mais pas compl\u00e8tement, gr\u00e2ce \u00e0 une combinaison de mesures organisationnelles et techniques\u00a0:<\/p>\n<ul>\n<li>Mettre en place une r\u00e9vision automatique du code g\u00e9n\u00e9r\u00e9 par l\u2019IA au fur et \u00e0 mesure de son \u00e9criture \u00e0 l\u2019aide d\u2019outils <a href=\"https:\/\/en.wikipedia.org\/wiki\/Static_application_security_testing\" target=\"_blank\" rel=\"noopener nofollow\">SAST<\/a> optimis\u00e9s.<\/li>\n<li>Int\u00e9grer les exigences de s\u00e9curit\u00e9 dans les invites syst\u00e8me de tous les environnements d\u2019IA.<\/li>\n<li>Faire appel \u00e0 des sp\u00e9cialistes exp\u00e9riment\u00e9s pour effectuer des revues de code d\u00e9taill\u00e9es, avec l\u2019aide d\u2019outils d\u2019analyse de s\u00e9curit\u00e9 sp\u00e9cialis\u00e9s bas\u00e9s sur l\u2019IA afin d\u2019accro\u00eetre l\u2019efficacit\u00e9.<\/li>\n<li>Former les d\u00e9veloppeurs \u00e0 r\u00e9diger des invites s\u00e9curis\u00e9es et, plus g\u00e9n\u00e9ralement, leur proposer une <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formation approfondie sur l'utilisation s\u00e9curis\u00e9e de l'IA<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Comment le code g\u00e9n\u00e9r\u00e9 par l&rsquo;IA transforme la cybers\u00e9curit\u00e9 et \u00e0 quoi doivent s&rsquo;attendre les d\u00e9veloppeurs et les \u00ab vibe coders \u00bb.<\/p>\n","protected":false},"author":2722,"featured_media":23309,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[4355,3383,4556,4357,61],"class_list":{"0":"post-23307","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ai","10":"tag-ia","11":"tag-llm","12":"tag-machine-learning","13":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vibe-coding-2025-risks\/23307\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vibe-coding-2025-risks\/29724\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vibe-coding-2025-risks\/24794\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vibe-coding-2025-risks\/12914\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vibe-coding-2025-risks\/29613\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vibe-coding-2025-risks\/28663\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vibe-coding-2025-risks\/31557\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vibe-coding-2025-risks\/30214\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vibe-coding-2025-risks\/40659\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vibe-coding-2025-risks\/13915\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vibe-coding-2025-risks\/54584\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vibe-coding-2025-risks\/32829\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vibe-coding-2025-risks\/29817\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vibe-coding-2025-risks\/35557\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vibe-coding-2025-risks\/35179\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ai\/","name":"AI"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23307"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23307\/revisions"}],"predecessor-version":[{"id":23311,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23307\/revisions\/23311"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23309"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}