En bref

  • Vercel confirme une intrusion via le compte Google Workspace d'un employé compromis par l'outil tiers Context.ai.
  • Des clés API, du code source et des extraits de bases de données seraient mis en vente sur BreachForums.
  • Un sous-ensemble limité de clients est concerné : Vercel demande la rotation immédiate des secrets non marqués « sensitive ».

Ce qui s'est passé

Vercel a publié le 19 avril 2026 un bulletin reconnaissant un incident de sécurité touchant ses systèmes internes. Selon la société, l'attaque a démarré chez Context.ai, une suite bureautique IA tierce qu'un salarié de Vercel utilisait avec son compte Google Workspace d'entreprise. L'employé avait accordé la permission « Allow All » via OAuth, ouvrant à l'attaquant un accès large au workspace.

D'après l'analyse partagée par Vercel et reprise par BleepingComputer et The Hacker News, l'intrus a pris le contrôle du compte Google de l'employé, puis pivoté vers les environnements Vercel et leurs variables d'environnement non marquées « sensitive ». Les variables marquées « sensitive » sont stockées sous une forme non lisible et n'auraient pas été consultées, selon Vercel.

L'origine du compromis Context.ai a été tracée par les chercheurs d'InfoStealers : un employé disposant de privilèges sensibles a été infecté par Lumma stealer en février 2026, après le téléchargement de scripts « auto-farm » Roblox. Cet incident initial avait permis le vol de jetons OAuth chez Context.ai dès mars 2026.

Pourquoi c'est important

L'incident illustre un nouveau front d'attaque supply chain : les permissions OAuth larges accordées aux outils IA SaaS tiers transforment chaque application IA connectée en vecteur potentiel de rebond vers le SI principal. Un seul clic « Allow All » sur une application IA, signé via Google Workspace, suffit à exposer code source, secrets et clés API d'une infrastructure critique comme Vercel, qui héberge des dizaines de milliers de sites de production.

Pour les RSSI, cela renforce l'urgence d'auditer les applications OAuth autorisées dans Google Workspace et Microsoft Entra, de limiter les scopes accordés aux applications IA et de marquer systématiquement comme « sensitive » toute variable d'environnement contenant un secret. Les acheteurs prétendus de l'accès vendraient déjà clés API clients, code source et données de bases sur BreachForums, selon TechCrunch.

Ce qu'il faut retenir

  • Auditer l'ensemble des applications OAuth tierces connectées à Google Workspace et Microsoft Entra, notamment les outils IA.
  • Limiter les scopes OAuth via les politiques d'app access control : refuser par défaut « Allow All » sur les applications IA non vérifiées.
  • Marquer comme « sensitive » toutes les variables d'environnement Vercel contenant des secrets, et faire tourner immédiatement les clés API exposées si vous êtes notifié.

Comment savoir si mon projet Vercel est concerné par cette fuite ?

Vercel a indiqué contacter directement les clients concernés. Vérifiez la boîte mail de l'adresse de facturation et le tableau de bord d'alertes Vercel. En attendant, faites tourner par précaution toutes les clés API stockées en variables d'environnement non marquées « sensitive ».

Besoin d'un accompagnement expert ?

Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.

Prendre contact