Le code Vibe nécessite un débogage minutieux pour éviter d’introduire des vulnérabilités, explique Tenzai.
Les plates-formes de codage d’ambiance populaires génèrent systématiquement du code non sécurisé en réponse à des invites de programmation courantes, notamment en créant des vulnérabilités qualifiées de « critiques », selon de nouveaux tests.
Conclusion principale de la start-up de sécurité Tenzai : les outils sont efficaces pour éviter les failles de sécurité qui peuvent être résolues de manière générique, mais ont du mal lorsque ce qui distingue le sûr du dangereux dépend du contexte.
L’évaluation, menée en décembre 2025, a comparé cinq des outils de codage d’ambiance les plus connus – Claude Code, OpenAI Codex, Cursor, Replit et Devin – en utilisant des invites prédéfinies pour créer les trois mêmes applications de test.
Au total, le code généré par les cinq outils dans 15 applications (trois chacune) contenait un total de 69 vulnérabilités. Environ 45 d’entre eux ont été classés comme étant de gravité « faible à moyenne », la plupart des autres étant classés comme « élevés » et environ une demi-douzaine de « critiques ».
Alors que le nombre de vulnérabilités faible à moyen était le même pour les cinq outils, seuls Claude Code (4 failles), Devin (1) et Codex (1) ont généré des vulnérabilités de niveau critique.
Les vulnérabilités les plus graves concernaient la logique d’autorisation de l’API (vérifier qui est autorisé à accéder à une ressource ou à effectuer une action) et la logique métier (autoriser une action utilisateur qui ne devrait pas être possible), toutes deux importantes pour les systèmes de commerce électronique.
« Les agents (du code généré par l’IA) semblent être très sujets aux vulnérabilités de la logique métier. Alors que les développeurs humains apportent une compréhension intuitive qui les aide à comprendre comment les flux de travail devraient fonctionner, les agents manquent de ce ‘bon sens’ et dépendent principalement d’instructions explicites », ont déclaré les chercheurs de Tenzai.
En contrepartie, les outils ont réussi à éviter les failles courantes qui affectent depuis longtemps les applications codées par l’homme, telles que les vulnérabilités SQLi ou XSS qui figurent toujours en bonne place dans la liste OWASP Top 10 des risques de sécurité des applications Web.
« Parmi toutes les applications que nous avons développées, nous n’avons rencontré aucune vulnérabilité SQLi ou XSS exploitable », a déclaré Tenzai.
Surveillance humaine
L’argument de vente du vibe coding est qu’il automatise les tâches de programmation quotidiennes, augmentant ainsi la productivité. Même si cela est sans aucun doute vrai, le test de Tenzai montre que l’idée a des limites ; la surveillance humaine et le débogage sont toujours nécessaires.
Ce n’est pas une nouvelle découverte. Au cours de l’année qui a suivi le développement du concept de « vibe coding », d’autres études ont montré que, sans une supervision appropriée, ces outils sont susceptibles d’introduire de nouvelles faiblesses en matière de cybersécurité.
Mais ce n’est pas simplement que les plateformes de codage d’ambiance ne détectent pas les failles de sécurité dans leur code ; dans certains cas, il est tout simplement impossible de définir ce qui est bon ou mauvais à l’aide de règles générales ou d’exemples.
« Prenez SSRF (Server-Side Request Forgery) : il n’existe pas de règle universelle pour distinguer les récupérations d’URL légitimes des malveillantes. La frontière entre sécurité et danger dépend fortement du contexte, ce qui rend les solutions génériques impossibles », a déclaré Tenzai.
La solution évidente est qu’après avoir inventé les agents de codage d’ambiance, l’industrie devrait désormais se concentrer sur les agents de codage d’ambiance, ce qui, bien sûr, est là où Tenzai, une petite startup qui vient de sortir du mode furtif, pense avoir trouvé une lacune sur le marché pour sa propre technologie. » D’après nos tests et nos recherches récentes, il n’existe actuellement aucune solution complète à ce problème. Il est donc essentiel que les développeurs comprennent les pièges courants des agents de codage et se préparent en conséquence. «
Débogage de l’IA
La question la plus profonde soulevée par le vibe coding n’est donc pas de savoir dans quelle mesure les outils fonctionnent, mais comment ils sont utilisés. Dire aux développeurs de garder un œil sur la sortie du code d’ambiance n’est pas la même chose que de savoir que cela va se produire, pas plus qu’à l’époque où les humains commettaient toutes les erreurs.
« Lors de la mise en œuvre d’approches de codage d’ambiance, les entreprises doivent s’assurer que la révision du code sécurisé fait partie de tout cycle de vie de développement de logiciels sécurisés et qu’elle est systématiquement mise en œuvre », a commenté Matthew Robbins, responsable de la sécurité offensive chez la société de services de sécurité Talion. « Les cadres de bonnes pratiques devraient également être exploités, tels que les pratiques de codage sécurisées OWASP indépendantes du langage, et les cadres spécifiques au langage tels que les normes de codage SEI CERT. »
Le code doit être testé à l’aide d’une analyse statique et dynamique avant d’être déployé, a ajouté Robbins. L’astuce consiste à réussir le débogage. « Bien que le codage vibratoire présente un risque, il peut être géré en adhérant étroitement aux processus et directives standard de l’industrie qui vont plus loin que le débogage et l’assurance qualité traditionnels », a-t-il noté.
Cependant, selon Eran Kinsbruner, vice-président du marketing produit chez Checkmarx, organisation de tests d’applications, le débogage traditionnel risque d’être dépassé par l’ère de l’IA.
« Exiger davantage de débogage n’est pas un bon réflexe pour résoudre un problème de vitesse de l’IA. Le débogage suppose que les humains peuvent examiner de manière significative le code généré par l’IA après coup. À l’échelle et à la vitesse du codage vibratoire, cette hypothèse s’effondre », a-t-il déclaré.
« La seule réponse viable est de faire de la sécurité un acte de création. En pratique, cela signifie que la sécurité agente doit devenir un compagnon natif des assistants de codage de l’IA, intégré directement dans les environnements de développement axés sur l’IA, et non en aval. »



