Analyse statique de 48 applications générées par IA : 90 % présentaient des vulnérabilités de sécurité
Un développeur a récemment partagé les résultats d'une analyse statique sur 48 dépôts GitHub publics construits avec Lovable, Bolt ou Replit. Les conclusions : 90% présentaient au moins une vulnérabilité de sécurité. La répartition des problèmes :
- 44 % — lacunes d'authentification : routes non protégées malgré un système de connexion
- 33 % — fonctions Postgres marquées
SECURITY DEFINER, contournant la sécurité au niveau des lignes - 25 % — BOLA/IDOR : absence de vérifications de propriété dans les requêtes de base de données
- 25 % — fichiers .env ou de configuration commités
La lacune d'authentification est révélatrice : les outils d'IA génèrent des flux de connexion fonctionnels (inscription, vérification par e-mail, sessions, réinitialisation de mot de passe) mais échouent souvent à protéger les routes API ou les pages individuelles. L'invite était « crée un tableau de bord avec authentification » — le LLM a construit les deux, mais n'a pas vérifié implicitement que chaque route était derrière un garde-fou. Le schéma est systématique, pas aléatoire.
SECURITY DEFINER est le problème caché : les outils d'IA génèrent ces fonctions pour résoudre les erreurs de permission en local. La fonction s'exécute en tant que superutilisateur de la base, contournant toutes les politiques RLS. L'application fonctionne parfaitement en local mais est exploitable en production — sans erreur ni avertissement.
L'auteur note que ce n'est pas un problème spécifique à Claude ; c'est une contrainte des LLMs qui génèrent du code à partir d'invites du type « écris-moi une appli fonctionnelle » sans pensée antagoniste.
📖 Lire la source complète : r/ClaudeAI
👀 See Also

Avertissement d'hébergement RunLobster : Spam de bot et frais non autorisés signalés
Un utilisateur de Reddit signale que des bots RunLobster (OpenClaw Hosting) inondent les sous-reddits tech et effectuent trois prélèvements non autorisés sur sa carte immédiatement après l'inscription, sans réponse du support.

Utilisation de FastAPI Guard pour sécuriser les instances OpenClaw contre les attaques
FastAPI Guard fournit un middleware qui ajoute 17 contrôles de sécurité incluant le filtrage d'IP, le blocage géographique, la limitation de débit et la détection d'intrusion. L'outil bloque des attaques comme celles documentées dans les audits de sécurité OpenClaw montrant 512 vulnérabilités et plus de 40 000 instances exposées.

Pourquoi les outils de RAG interne et de chat-document échouent aux audits de sécurité
La communauté discute des obstacles réels en matière de sécurité et de conformité qui empêchent les outils RAG d'atteindre la production.

Deux approches pour réduire le risque de fuite de données avec les agents IA
Un post sur Reddit décrit deux méthodes permettant aux développeurs de contrôler où vont les données de leurs agents IA : utiliser directement vos propres clés API avec des fournisseurs comme OpenAI ou Anthropic pour éviter les intermédiaires, ou exécuter des modèles open-source localement avec des outils comme Ollama et OpenClaw.