
5 000 apps codées au feeling viennent de prouver que l'IA fantôme est la nouvelle crise des buckets S3
La société de cybersécurité israélienne RedAccess a découvert 380 000 actifs publiquement accessibles, applications, bases de données et infrastructures associées, construits avec des outils de "vibe coding" comme Lovable, Base44 et Replit, ainsi que la plateforme de déploiement Netlify. Sur ces 380 000 ressources, environ 5 000 (soit 1,3 %) contenaient des informations d'entreprise sensibles. Parmi les expositions vérifiées indépendamment par Axios et Wired : une application d'une compagnie maritime détaillant les rotations de navires dans les ports, les dossiers de patients d'un établissement pédiatrique de soins de longue durée, des données financières internes d'une banque brésilienne accessibles à quiconque connaissait l'URL, des résumés de consultations médicales, des stratégies d'achat publicitaire, et des conversations client non caviardées d'un fournisseur de cuisines britannique. RedAccess a également identifié des sites de phishing construits sur Lovable imitant Bank of America, FedEx, Trader Joe's et McDonald's. Selon la juridiction, plusieurs de ces expositions pourraient déclencher des obligations réglementaires sous HIPAA, le RGPD britannique ou la LGPD brésilienne.
L'enjeu n'est pas anecdotique. Le rapport IBM sur le coût des violations de données 2025 indique que 20 % des organisations ont subi des incidents liés au shadow AI, ajoutant en moyenne 670 000 dollars au coût d'une violation, portant la moyenne à 4,63 millions de dollars. Parmi les organisations concernées, 97 % manquaient de contrôles d'accès adéquats et 63 % n'avaient aucune politique de gouvernance IA en place. Les violations liées au shadow AI exposent des données personnelles clients dans 65 % des cas, contre 53 % pour l'ensemble des violations. Le problème structurel est simple : la configuration par défaut de plusieurs plateformes de vibe coding rend les applications publiquement accessibles, indexées par Google, à moins que l'utilisateur ne bascule manuellement vers le mode privé, une étape que la majorité des créateurs non techniques ignorent ou oublient.
Ce phénomène s'inscrit dans une tendance de fond documentée depuis plusieurs mois. En octobre 2025, Escape.tech avait scanné 5 600 applications vibe-codées accessibles publiquement et trouvé plus de 2 000 vulnérabilités critiques, plus de 400 secrets exposés (clés API, tokens d'accès) et 175 cas de données personnelles en clair incluant dossiers médicaux et coordonnées bancaires. Escape a levé 18 millions de dollars en série A en mars 2026, mené par Balderton, en citant précisément cette brèche de sécurité comme thesis centrale. Le cabinet Gartner prédit dans son rapport "Predicts 2026" que d'ici 2028, les approches prompt-to-app adoptées par les citizen developers augmenteront les défauts logiciels de 2 500 %, générant une nouvelle classe de bugs syntaxiquement corrects mais structurellement aveugles, dont les coûts de remédiation absorberont les budgets d'innovation.
Les développeurs et entreprises européens utilisant des outils de vibe coding exposent potentiellement des données personnelles soumises au RGPD sans le savoir, engageant leur responsabilité légale.
Dans nos dossiers
Vu une erreur factuelle dans cet article ? Signalez-la. Toutes les corrections valides sont publiées sur /corrections.




