Un outil IA tiers devient la porte d’entrée
Le 18 avril 2026, Vercel — l’entreprise derrière Next.js et l’une des plateformes d’hébergement frontend les plus utilisées — a confirmé un incident de sécurité qui a commencé en dehors de son propre périmètre. Selon la divulgation de l’entreprise, les attaquants ont exploité une application OAuth Google Workspace malveillante ou compromise, associée à Context.ai, un outil de productivité IA tiers utilisé par un seul employé de Vercel. L’autorisation OAuth a donné aux attaquants l’accès au compte Google Workspace de cet employé, qu’ils ont ensuite utilisé pour pivoter vers les environnements internes de Vercel.
La brèche a été revendiquée par un acteur menaçant se présentant comme ShinyHunters sur BreachForums, le même groupe responsable de la cascade OAuth Salesloft/Drift plus tôt en 2026. ShinyHunters a listé la base de données interne de Vercel, les clés d’accès, le code source, les comptes d’employés, les clés API, les jetons NPM et les jetons GitHub à la vente pour 2 millions de dollars, partageant 580 fiches d’employés comme preuve.
Vercel a engagé Mandiant pour l’enquête judiciaire, notifié les forces de l’ordre et publié des consignes de remédiation pour les clients, incluant la rotation obligatoire des identifiants. L’entreprise a déclaré que Next.js et la chaîne d’approvisionnement Vercel dans son ensemble n’ont pas été affectés, et que les variables d’environnement explicitement marquées « sensibles » n’ont montré aucun signe d’accès — seules les variables non signalées ont été exposées.
Ce que les attaquants ont emporté
L’ampleur divulguée de la brèche, selon le bulletin de Vercel et les preuves publiées par ShinyHunters, comprend :
- 580 fiches d’employés — noms, e-mails, statut de compte et horodatages
- Variables d’environnement non sensibles — clés API, jetons, identifiants de base de données et clés de signature non marquées « sensibles »
- Tableaux de bord internes — outils opérationnels utilisés par le personnel de Vercel
- Fragments de code source — pas le dépôt open-source Next.js, mais du code interne Vercel
- Jetons — incluant les jetons NPM et GitHub référencés dans l’annonce de rançon
L’exclusion des variables « sensibles » n’est pas rassurante en apparence. Le marquage sensible est une étiquette contrôlée par le développeur ; toute clé API, identifiant de base de données ou clé de signature stockée en clair dans une variable non sensible est désormais potentiellement compromise. Pour les clients de Vercel, la voie de remédiation consiste à faire tourner chaque identifiant exposé via les variables d’environnement, indépendamment du marqueur sensible.
Publicité
Pourquoi Context.ai est la véritable histoire
La maturité d’ingénierie de Vercel est élevée. L’entreprise exploite une plateforme de production durcie avec authentification multi-facteurs, clés matérielles et politiques d’accès strictes. Rien de tout cela n’a compté ici. L’attaque n’a pas ciblé l’infrastructure de production de Vercel ; elle a ciblé le compte Google Workspace d’un seul employé via une autorisation OAuth accordée à un outil IA tiers que l’employé avait activé pour sa productivité personnelle.
C’est le schéma caractéristique des brèches à l’ère SaaS : les attaquants contournent le périmètre durci en compromettant une intégration périphérique qui a reçu un accès permanent à l’identité et aux données. Les jetons OAuth n’expirent pas comme les mots de passe. Une fois accordés, ils restent valides jusqu’à révocation explicite — et la plupart des organisations n’ont aucun inventaire des applications OAuth que leurs employés ont autorisées, encore moins un rythme de révision pour celles-ci.
Context.ai n’est pas un outil obscur ; c’est l’une des dizaines d’intégrations IA de productivité que les employés installent pour résumer des réunions, rédiger des e-mails ou analyser des documents. Chacun de ces outils demande généralement de larges permissions Google Workspace incluant l’accès à Gmail, Drive et Calendar. Une seule compromission — qu’il s’agisse de l’infrastructure de l’outil IA lui-même ou de l’enregistrement OAuth — transforme chaque employé utilisant cet outil en vecteur d’accès initial potentiel.
La chaîne d’approvisionnement SaaS a un problème de gouvernance
Le rapport Unit 42 Global Incident Response 2026 a constaté que 23 % des incidents impliquaient des attaquants exploitant des applications SaaS tierces pour se déplacer latéralement, contre un chiffre à un seul chiffre il y a deux ans. Le rapport Bastion 2026 sur la sécurité de la chaîne d’approvisionnement a constaté que 70 % des organisations ont subi au moins un incident de sécurité lié à un tiers ou à la chaîne d’approvisionnement logicielle l’an dernier, et que seulement 15 % des RSSI déclarent avoir une visibilité complète sur la chaîne d’approvisionnement.
La brèche Vercel illustre l’écart. Vercel n’a pas sélectionné Context.ai comme fournisseur. Il n’y a eu aucune revue d’achat, aucune évaluation de sécurité, aucun accord de traitement des données. Un employé l’a ajouté à son flux de travail, a autorisé les permissions OAuth dans une boîte de dialogue en un clic, et cela a suffi à créer un chemin de confiance entre les systèmes de Vercel et quiconque contrôlait l’enregistrement OAuth de Context.ai.
Cinq contrôles qui auraient bloqué cette chaîne
Les contrôles techniques pour empêcher la compromission tierce via OAuth sont bien établis, mais l’adoption reste inégale :
- Liste blanche des applications OAuth — Google Workspace et Microsoft 365 permettent tous deux de restreindre les applications OAuth tierces que les employés peuvent autoriser. La plupart des organisations laissent ce paramètre ouvert par défaut.
- Politiques de consentement basées sur les permissions — Bloquer toute application OAuth demandant des permissions complètes sur la messagerie ou le drive sans revue de sécurité explicite.
- Révision périodique des autorisations OAuth — Audit trimestriel des applications autorisées avec révocation automatique des autorisations inutilisées ou à haut risque.
- Marquage des variables sensibles par défaut — Inverser le marqueur « sensible » à la Vercel pour que toutes les variables d’environnement soient traitées comme sensibles sauf indication contraire explicite.
- Détection d’anomalies sur la télémétrie d’identité — Surveiller les géolocalisations inhabituelles, les schémas d’émission de jetons ou l’activité API massive sur les comptes d’employés qui signaleraient des sessions détournées avant la fin de l’exfiltration.
Aucun de ces contrôles n’est nouveau. Ce que montre l’incident Vercel, c’est que dans un monde SaaS-first, ces contrôles ne sont plus une hygiène optionnelle — ils sont la défense porteuse contre une catégorie de brèche qui représente désormais près d’un quart de tous les incidents qu’Unit 42 investigue.
Questions Fréquemment Posées
Qu’ont exactement volé ShinyHunters à Vercel ?
ShinyHunters affirment avoir pris la base de données interne de Vercel, les clés d’accès, le code source, les comptes d’employés, les clés API, les jetons NPM et les jetons GitHub, et ont listé l’ensemble à 2 millions de dollars sur BreachForums. Vercel a confirmé que 580 fiches d’employés, des variables d’environnement non sensibles, des tableaux de bord internes et des fragments de code source ont été consultés. L’entreprise a déclaré que Next.js et la chaîne d’approvisionnement Vercel dans son ensemble n’ont pas été affectés.
Comment fonctionne réellement un détournement d’application OAuth ?
Lorsqu’un employé installe une application tierce dans Google Workspace, il accorde à l’application un jeton OAuth avec des permissions spécifiques — lire le courrier, lire le drive, envoyer des e-mails, etc. Ce jeton n’expire pas comme un mot de passe et reste valide jusqu’à révocation explicite. Si le fournisseur de l’application est piraté, ou si l’enregistrement OAuth lui-même est malveillant, l’attaquant obtient le même accès que l’employé a accordé, incluant souvent la capacité de lire des données sensibles, de pivoter vers des services liés ou de se faire passer pour l’employé dans les flux de travail.
Que doivent faire les organisations en priorité pour prévenir une brèche similaire ?
L’étape à plus fort levier est d’activer la liste blanche des applications OAuth dans la plateforme d’identité cloud. Dans Google Workspace, cela se configure sous Sécurité > Contrôles API, et dans Microsoft 365 sous les politiques de consentement Enterprise Applications. Restreignez la capacité des employés à autoriser des applications tierces demandant des permissions sensibles, exigez l’approbation administrative pour les permissions à haut risque et menez une révision trimestrielle des applications déjà autorisées avec révocation automatique des autorisations inutilisées.
Sources et lectures complémentaires
- Vercel Data Breach Exposes 580 Employee Records via Third-Party AI Tool — Cyber Security News
- 2026 Unit 42 Global Incident Response Report — Palo Alto Networks
- 2026 Unit 42 Global Incident Response Report: Attacks Now 4x Faster — Strategic Focus
- 2026 Supply Chain Security Report — Bastion
- Vercel April 2026 Incident Response Archive — GitHub















