Le paysage des menaces en 2026
35 CVEs directement attribuées au code IA en mars 2026 (Georgia Tech Vibe Security Radar). Les applications construites avec Cursor, Lovable et Bolt sont particulièrement touchées.
WordPress
Les plugins restent le maillon faible. En 2026, les vulnérabilités ACF (Advanced Custom Fields), WPForms et Elementor ont exposé des millions de sites. L'API REST par défaut continue d'exposer des données non prévues.
Laravel
Exposition de routes Ziggy sur les pages non authentifiées. Debugbar actif en production. Endpoints API sans middleware d'authentification. La communauté Laravel française est particulièrement touchée car les bonnes pratiques sécurité sont peu documentées en français.
Supabase
Les erreurs RLS restent la vulnérabilité #1. Les tables sans politiques, les politiques avec USING(true), et les fonctions RPC non protégées constituent la majorité de nos findings.
Node.js & n8n
n8n a connu 6 CVEs critiques en 3 mois début 2026. Les webhooks non authentifiés et l'exposition de l'interface sur internet sont les vecteurs les plus exploités.
Que faire
Diagnostic gratuit en 10 minutes : nous identifions les CVEs exploitables sur votre application.
Articles liés
Trois analyses proches pour continuer la lecture sur la meme surface de risque.
CVE dangereux par écosystème : le guide 2026 pour Java, PHP, JavaScript, Python, Go, .NET et plus
Vue d ensemble des CVE les plus marquants par écosystème logiciel, avec liens vers chaque analyse détaillée. Une page pilier pour comprendre où se situent les vrais risques par stack.
Bilan cybersécurité T1 2026 : les failles les plus exploitées en France
Résumé des violations de données, CVEs les plus exploitées, secteurs touchés et impact du vibe coding au premier trimestre 2026.
Les 10 failles que nous avons le plus trouvées en 2025-2026
Classement des vulnérabilités les plus fréquentes dans nos audits. RLS manquant en tête, suivi des webhooks non authentifiés et des clés API exposées.
Sources
Analyse éditoriale fondée sur la documentation officielle des éditeurs, projets et autorités concernées.
Services associés
Si ce sujet reflète un risque concret sur votre stack, voici les audits CleanIssue les plus pertinents.