Une cyberattaque contre la startup de recrutement IA Mercor a exposé les données sensibles de clients tels qu'OpenAI, Anthropic et Meta, mettant en lumière des vulnérabilités critiques dans la chaîne d'approvisionnement logicielle qui sous-tend l'industrie florissante de l'intelligence artificielle. La violation, confirmée par Mercor mercredi, provient d'un code malveillant implanté dans LiteLLM, un outil open-source populaire utilisé par des milliers d'entreprises pour se connecter à de grands modèles de langage. L'incident met sous pression la valorisation de 10 milliards de dollars de Mercor et soulève des questions sur la sécurité de l'ensemble de l'écosystème de développement de l'IA.
"La confidentialité et la sécurité de nos clients et de nos prestataires sont au cœur de tout ce que nous faisons chez Mercor", a déclaré la porte-parole de l'entreprise, Heidi Hagberg, dans un communiqué à Fortune. Hagberg a confirmé que l'entreprise était "l'une des milliers" touchées par le compromis LiteLLM et a fait appel à des experts en informatique légale tiers pour enquêter sur la violation après avoir agi rapidement pour la contenir.
l'attaque a été initiée par le groupe de pirates TeamPCP, qui a injecté un logiciel malveillant de vol d'identifiants dans deux versions du package Python LiteLLM le 27 mars, selon la société de sécurité Snyk. Bien que les packages malveillants aient été retirés du dépôt PyPI en quelques heures, cela a suffi pour causer des dommages étendus. Par la suite, le célèbre gang d'extorsion Lapsus$ a revendiqué la responsabilité de la violation de Mercor, publiant sur son site de fuites qu'il avait exfiltré plus de 4 téraoctets de données. Les données volées comprendraient du code source, des enregistrements de bases de données, des communications Slack et des enregistrements vidéo des interactions sur la plateforme. Il n'est pas clair si TeamPCP, connu pour ses attaques de chaîne d'approvisionnement, a collaboré avec le groupe Lapsus$, axé sur l'extorsion, bien que les chercheurs en sécurité de Wiz aient noté une "convergence dangereuse" entre ces groupes.
La violation frappe au cœur du modèle d'affaires de Mercor, qui met en relation des experts du domaine avec des entreprises d'IA ayant besoin de données de haute qualité pour l'entraînement des modèles. Fondée en 2023, la startup a connu une croissance rapide, facilitant plus de 2 millions de dollars de paiements quotidiens et décrochant une levée de fonds de série C de 350 millions de dollars en octobre 2025, menée par Felicis Ventures. Le compromis de ses systèmes pourrait exposer des données propriétaires de ses partenaires, y compris des leaders de l'industrie comme OpenAI et Anthropic, ainsi que les informations personnelles et financières de ses prestataires.
Un risque systémique pour la chaîne d'approvisionnement de l'IA
L'incident Mercor est un exemple frappant d'attaque de la chaîne d'approvisionnement, où un seul composant compromis peut créer une défaillance en cascade dans toute une industrie. LiteLLM, la bibliothèque open-source au centre de l'attaque, est utilisée par environ 36 % des environnements cloud pour rationaliser les opérations d'IA. La violation démontre à quel point l'industrie de l'IA, qui évolue rapidement, est devenue dépendante d'un ensemble concentré d'outils open-source, créant des points de défaillance uniques exploitables à grande échelle.
Pour les investisseurs, l'attaque sert de rappel critique des risques opérationnels intégrés dans les entreprises technologiques à forte croissance. Bien que la valorisation de 10 milliards de dollars de Mercor ait été bâtie sur son rôle central dans l'économie de l'IA, cette même position en fait désormais une cible de haute valeur et l'expose à des menaces systémiques. Les retombées pourraient entraîner une surveillance accrue de la part des clients et des régulateurs, ralentissant potentiellement la trajectoire de croissance de Mercor. L'incident forcera probablement une réévaluation sectorielle de la sécurité des logiciels open-source, poussant les entreprises à investir dans une gestion des risques fournisseurs et une analyse des dépendances plus robustes, ce qui pourrait augmenter les coûts opérationnels et allonger les cycles de développement dans toute l'industrie. Les cours de bourse des sociétés de cybersécurité spécialisées dans la sécurité de la chaîne d'approvisionnement logicielle, telles que Snyk et Checkmarx, pourraient voir leur intérêt croître en conséquence.
Cet article est à titre informatif uniquement et ne constitue pas un conseil en investissement.