ScanVibeScanVibe
·8 min read·ScanVibe Team

J'ai scanné 50 apps Lovable — Voici ce que j'ai découvert

lovablesecurity-reportdata

J'ai scanné 50 apps Lovable — Voici ce que j'ai découvert

Lovable est l'une des plateformes de codage IA les plus populaires, avec des milliers d'applications mises en ligne chaque semaine. Mais quel est leur niveau de sécurité ?

Nous avons décidé de le vérifier. Nous avons scanné 50 vraies applications Lovable actuellement en ligne sur internet à l'aide de l'analyseur de sécurité en 8 points de ScanVibe. Les résultats sont... préoccupants.


Méthodologie

Nous avons collecté 50 applications accessibles publiquement, construites avec Lovable, depuis :

Chaque application a été scannée avec la suite de sécurité complète de ScanVibe, qui vérifie : SSL/TLS, les en-têtes de sécurité, les secrets exposés, les bibliothèques JavaScript, les fichiers exposés, la configuration Supabase, la configuration Firebase et les endpoints d'authentification.

Nous avons uniquement scanné des URL accessibles publiquement. Aucun identifiant de connexion n'a été utilisé et aucune donnée n'a été modifiée.


Les résultats en un coup d'œil

50 Applications scannées
38/100 Score moyen (Note D)
84% Ont des problèmes critiques
6% Note A ou B
68% Note D ou F
RLS Vulnérabilité la plus fréquente
84% des applications Lovable que nous avons scannées présentent au moins une vulnérabilité de sécurité critique

Les 5 vulnérabilités les plus courantes

Row Level Security Supabase manquant
39 applications sur 50 affectées
78%
En-têtes de sécurité manquants
37 applications sur 50 affectées
74%
Clés API exposées dans le code source
31 applications sur 50 affectées
62%
Bibliothèques JavaScript obsolètes
28 applications sur 50 affectées
56%
Configuration d'authentification faible
22 applications sur 50 affectées
44%

1. Row Level Security Supabase manquant — 78% des apps

C'est le problème de sécurité numéro un de l'écosystème Lovable. 39 applications sur 50 avaient au moins une table Supabase sans RLS activé.

Sans RLS, toute personne connaissant votre URL Supabase et votre clé anon (qui se trouve dans le code côté client par conception) peut lire, modifier ou supprimer toutes les données de ces tables. Données utilisateurs, informations de paiement, messages privés — tout est exposé.

Pourquoi cela arrive : Lovable génère des tables Supabase pour faire fonctionner votre application rapidement. Activer le RLS nécessite d'écrire des policies PostgreSQL, ce qui ajoute une complexité que l'IA saute généralement.

2. En-têtes de sécurité manquants — 74% des apps

37 applications ne disposaient pas d'en-têtes de sécurité essentiels comme Content-Security-Policy, X-Frame-Options et Strict-Transport-Security.

Sans ces en-têtes, les applications sont vulnérables au cross-site scripting (XSS), au clickjacking et aux attaques de type man-in-the-middle.

Pourquoi cela arrive : Lovable déploie sur Vercel ou des plateformes similaires qui n'ajoutent pas les en-têtes de sécurité par défaut. L'IA ne génère pas de configuration d'en-têtes parce qu'ils ne sont pas nécessaires pour que l'application « fonctionne ».

3. Clés API exposées dans le code source — 62% des apps

31 applications avaient au moins une clé API visible dans le bundle JavaScript côté client. Si les clés anon Supabase sont conçues pour être publiques (quand le RLS est activé), nous avons également trouvé :

5 Clés API OpenAI exposées
3 Clés secrètes Stripe exposées
10 Autres clés de services exposées

Ces clés peuvent être extraites en quelques secondes avec les DevTools du navigateur.

4. Bibliothèques JavaScript obsolètes — 56% des apps

28 applications utilisaient des packages JavaScript présentant des vulnérabilités connues (CVE). Les plus courants :

5. Configuration d'authentification faible — 44% des apps

22 applications dotées d'une authentification présentaient des problèmes :


Distribution des scores

Voici comment les 50 applications se répartissent sur notre échelle de A à F :

Note A
1 (2%)
Note B
2 (4%)
Note C
13
13 (26%)
Note D
20
20 (40%)
Note F
14
14 (28%)
Le score médian est de 41/100 — un D bas. Seules 3 applications ont obtenu B ou plus.

Les 3 applications qui ont fait les choses correctement

Trois applications se sont distinguées par de bonnes pratiques de sécurité. Qu'avaient-elles en commun ?

Les 3 applications sécurisées partageaient ces caractéristiques :
1. RLS activé sur toutes les tables Supabase avec des policies appropriées
2. En-têtes de sécurité configurés dans leur déploiement
3. Aucune clé secrète exposée dans le code côté client
4. Rate limiting sur les endpoints d'authentification
5. Les développeurs avaient manuellement vérifié le code généré par l'IA

La conclusion : les applications vibe-codées peuvent être sécurisées, mais cela nécessite un travail de sécurité intentionnel après la génération.


Ce que cela signifie pour les utilisateurs de Lovable

Si vous avez construit une application avec Lovable, il y a de fortes chances qu'elle ait des problèmes de sécurité. Voici quoi faire :

Actions immédiates (5 minutes)

  1. Scannez votre app avec ScanVibe — c'est gratuit et ça prend 30 secondes
  2. Vérifiez votre note de sécurité et consultez les résultats
  3. Si vous voyez « Missing RLS » — c'est votre priorité numéro 1

Corrections prioritaires (30 minutes)

  1. Activez le RLS sur toutes les tables Supabase — allez dans votre dashboard Supabase, naviguez vers chaque table et activez le RLS
  2. Ajoutez les en-têtes de sécurité — créez un vercel.json avec les en-têtes de sécurité (voir nos instructions de correction)
  3. Déplacez les clés secrètes dans les variables d'environnement — ne mettez jamais de clés secrètes dans le code côté client

Protection continue

  1. Mettez en place des scans de sécurité hebdomadaires
  2. Relancez un scan après chaque mise à jour majeure
  3. Vérifiez le code généré par l'IA pour les bonnes pratiques de sécurité avant de déployer

Un mot pour l'équipe Lovable

Soyons clairs : Lovable est un produit incroyable. Il démocratise le développement logiciel et permet à des personnes de créer des applications qui étaient auparavant impossibles sans une équipe de développement.

Mais un grand pouvoir implique de grandes responsabilités. Nous aimerions voir :

Nous contactons l'équipe Lovable pour discuter de la manière dont nous pouvons aider leurs utilisateurs à construire des applications plus sécurisées.


Scannez votre application Lovable maintenant

Ne faites pas partie des 84%. Scannez votre app gratuitement avec ScanVibe et découvrez votre note de sécurité en 30 secondes.

Votre IA l'a construite. Nous vérifions si c'est sécurisé.


Note méthodologique : cette étude a été réalisée en mars 2026. Toutes les applications étaient accessibles publiquement au moment du scan. Nous n'avons tenté d'exploiter aucune vulnérabilité. Les applications ont été sélectionnées en fonction de leur disponibilité publique, et non pour cibler des développeurs spécifiques. Les résultats individuels des scans n'ont pas été publiés afin de protéger les propriétaires des applications.

Articles similaires

Scannez votre app maintenant

Vérifiez la sécurité de votre app construite avec l'IA en quelques secondes. Gratuit, sans inscription.

Lancer un scan