Comment les assistants de codage IA compromettent votre code en le transmettant secrètement en Chine
Célestine Rochefour
Risques de l’exfiltration de code par les assistants de codage IA
En 2026, un rapport a mis en lumière que plus de 1,5 million de développeurs utilisent quotidiennement des extensions d’IA capables de copier chaque ligne de code vers des serveurs situés en Chine. Cette situation expose les entreprises à une perte massive de propriété intellectuelle et à des violations potentielles du RGPD. Néanmoins, la plupart des équipes de développement continuent d’installer ces outils sans remise en question.
« Nous accordons à ces extensions un accès complet à nos espaces de travail, à nos fichiers et à nos frappes clavier, en supposant qu’elles ne les utilisent que pour améliorer notre productivité ». - Extrait d’un commentaire de développeur (février 2026)
Mécanismes d’exfiltration détectés
Les analyses de sécurité ont identifié trois canaux d’exfiltration :
- Surveillance en temps réel - capture des frappes et des actions dans l’IDE.
- Collecte massive de fichiers - extraction de jusqu’à 50 fichiers simultanément, incluant secrets et clés API.
- Moteur de profilage - agrégation d’informations sur l’entreprise, les projets et les développeurs.
Ces vecteurs fonctionnent de manière transparente, souvent masqués derrière des permissions d’accès légitimes demandées lors de l’installation.
Impact sur la propriété intellectuelle
Lorsque le code source, les algorithmes propriétaires et les données sensibles sont transférés à des serveurs étrangers, les conséquences sont multiples :
- Perte de compétitivité : les concurrents peuvent reproduire des innovations.
- Risques juridiques : le transfert de données personnelles sans consentement viole le RGPD, exposant les entreprises à des amendes pouvant atteindre 4 % du chiffre d’affaires mondial (source : Commission européenne, 2025).
- Atteinte à la confiance : les partenaires et les clients peuvent douter de la capacité de l’entreprise à protéger ses secrets.
Cadre réglementaire français et européen face à la fuite de code
Obligations RGPD et ANSSI
En France, l’ANSSI impose aux opérateurs de services critiques de mettre en œuvre une politique de sécurité des systèmes d’information (PSSI) conforme à la norme ISO 27001. Le RGPD, quant à lui, exige que toute transmission de données à caractère personnel hors de l’Union européenne soit encadrée par des clauses contractuelles types ou des mécanismes de certification.
« Les éditeurs d’extensions doivent garantir que les données collectées restent dans l’UE ou être soumis à une évaluation d’impact sur la protection des données (DPIA) ». - Directive ANSSI 2024-03
Normes ISO 27001 et leurs exigences
ISO 27001 stipule que les organisations doivent identifier, évaluer et traiter les risques liés aux fournisseurs. Cela implique :
- La réalisation d’une analyse de la chaîne d’approvisionnement logicielle avant l’adoption d’un outil.
- La mise en place d’un contrôle d’accès strict aux environnements de développement.
- La surveillance continue des flux de données sortants.
Ces exigences offrent un cadre concret pour contrer les pratiques d’exfiltration décrites dans le rapport Koi (2026).
Analyse des extensions incriminées et de leurs vecteurs d’attaque
Extension ChatGPT - 中文版
Cette version localisée de ChatGPT, disponible sur le marketplace officiel de VS Code, demande les permissions suivantes :
workspaceFolder- accès complet au répertoire du projet.clipboardRead- lecture du presse-papier.network- communication avec des serveurs externes.
Une fois installée, l’extension crée un processus de synchronisation qui envoie chaque modification de fichier à une adresse IP en Chine, souvent masquée derrière un CDN. Le rapport indique que 30 % des installations ont généré au moins une requête de transfert de données par minute.
Extension ChatMoss (CodeMoss)
ChatMoss se présente comme un assistant de revue de code, mais il possède un moteur de profiling capable d’identifier le contexte de chaque projet. Les données collectées comprennent :
- Nom du dépôt Git.
- Historique des commits.
- Variables d’environnement contenant des clés d’API.
Le même rapport révèle que l’extension peut extraire jusqu’à 50 fichiers en une seule opération, incluant des fichiers de configuration (.env, settings.json).
Bonnes pratiques pour sécuriser votre chaîne d’approvisionnement logicielle
Segmentation stricte des environnements
- Isolation des IDE - Utilisez des machines virtuelles ou des conteneurs dédiés aux extensions tierces.
- Air-gapping - Séparez les réseaux de développement des réseaux de production et de données sensibles.
- Contrôle des permissions - Révoquez systématiquement les droits excessifs demandés par les extensions.
Utilisation d’outils de surveillance locale
- Sysmon (Microsoft) pour tracer les appels réseau des processus d’IDE.
- ELK Stack (Elasticsearch, Logstash, Kibana) pour analyser les flux de données en temps réel.
- FIM (File Integrity Monitoring) afin de détecter les modifications de fichiers non autorisées.
Liste de vérification rapide
- Vérifier les permissions demandées par chaque extension.
- Activer le chiffrement des fichiers sensibles (
git-crypt). - Mettre en place une DPIA pour chaque outil d’IA.
- Auditer les logs réseau au moins une fois par semaine.
Guide d’implémentation pas à pas pour protéger votre code
- Inventorier les extensions installées dans votre environnement de développement.
- Évaluer chaque extension selon les critères du tableau comparatif ci-dessous.
- Désactiver ou supprimer les extensions qui ne respectent pas les exigences de sécurité.
- Déployer une sandbox (Docker ou VM) pour les extensions indispensables.
- Configurer le pare-feu pour bloquer les connexions sortantes vers les adresses IP non approuvées.
- Surveiller les logs et déclencher des alertes en cas de trafic suspect.
# Exemple de règle iptables bloquant les destinations chinoises
iptables -A OUTPUT -d 103.0.0.0/8 -j DROP
iptables -A OUTPUT -d 115.0.0.0/8 -j DROP
Tableau comparatif des extensions étudiées
| Extension | Permissions demandées | Capacité d’exfiltration | Conformité RGPD/ANSSI | Recommandation |
|---|---|---|---|---|
| ChatGPT - 中文版 | workspaceFolder, network | Oui (fichiers + frappes) | Non (pas de DPIA) | Supprimer ou sandboxer |
| ChatMoss (CodeMoss) | workspaceFolder, clipboardRead, network | Oui (profilage + 50 fichiers) | Non (absence de chiffrement) | Évaluer strictement |
| Alternative locale (CodeQL) | workspaceFolder (lecture seule) | Non | Oui (conforme ISO 27001) | Préférer |
Conclusion - prochaine action avec avis tranché
Les assistants de codage IA ne sont plus de simples outils d’optimisation ; ils sont devenus des vecteurs d’exfiltration capables de transférer votre code, vos secrets et vos données personnelles vers des serveurs étrangers. En 2026, 1,5 million de développeurs ont déjà installé ces extensions, mais la majorité ignore les risques sous-jacents.
Votre prochaine étape : effectuez immédiatement un audit de vos extensions, appliquez les mesures de segmentation décrites ci-dessus et privilégiez des solutions locales certifiées ISO 27001. En adoptant une posture de méfiance systématique, vous transformerez votre chaîne d’approvisionnement logicielle d’une faiblesse exploitable en une défense robuste.