﻿﻿{"id":2491,"date":"2026-03-10T10:29:57","date_gmt":"2026-03-10T09:29:57","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/un-agent-ia-a-pirate-le-chatbot-de-mckinsey-et-accede-a-46-millions-de-messages-confidentiels\/"},"modified":"2026-03-10T10:29:57","modified_gmt":"2026-03-10T09:29:57","slug":"un-agent-ia-a-pirate-le-chatbot-de-mckinsey-et-accede-a-46-millions-de-messages-confidentiels","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/un-agent-ia-a-pirate-le-chatbot-de-mckinsey-et-accede-a-46-millions-de-messages-confidentiels\/","title":{"rendered":"Un agent IA a pirat\u00e9 le chatbot de McKinsey et acc\u00e9d\u00e9 \u00e0 46 millions de messages confidentiels"},"content":{"rendered":"<p>Un agent IA autonome a perc\u00e9 les d\u00e9fenses de Lilli, la plateforme d&#8217;intelligence artificielle interne de McKinsey, c&#8217;est arriv\u00e9 en \u00e0 peine deux heures. Au programme : 46,5 millions de messages en clair, 728 000 fichiers clients et un acc\u00e8s en \u00e9criture \u00e0 l&#8217;ensemble de la base de donn\u00e9es. Le tout sans aucun identifiant.<\/p>\n<h2>Une injection SQL en 2026<\/h2>\n<p>C&#8217;est la startup de s\u00e9curit\u00e9 CodeWall qui a men\u00e9 l&#8217;attaque, dans le cadre d&#8217;un test de p\u00e9n\u00e9tration. Son agent IA a commenc\u00e9 par scanner la documentation API de Lilli, qui \u00e9tait expos\u00e9e publiquement. Sur les 200 points d&#8217;acc\u00e8s r\u00e9pertori\u00e9s, 22 ne demandaient aucune authentification.<\/p>\n<p>L&#8217;un d&#8217;eux, qui servait \u00e0 enregistrer les requ\u00eates de recherche des utilisateurs, concat\u00e9nait les noms de champs JSON directement dans les requ\u00eates SQL sans aucun filtrage. Une injection SQL classique, la faille la plus document\u00e9e du web depuis vingt ans.<\/p>\n<p>Les scanners de s\u00e9curit\u00e9 classiques comme OWASP ZAP \u00e9taient pass\u00e9s \u00e0 c\u00f4t\u00e9, parce que les valeurs des param\u00e8tres, elles, \u00e9taient bien prot\u00e9g\u00e9es. Mais pas les noms de champs.<\/p>\n<h2>46,5 millions de messages et des prompts modifiables<\/h2>\n<p>Il a fallu seulement une quinzaine d&#8217;it\u00e9rations \u00e0 l&#8217;aveugle sur les messages d&#8217;erreur de la base, pour cartographier toute sa structure interne. R\u00e9sultat : 46,5 millions de conversations en clair couvrant la strat\u00e9gie, les fusions-acquisitions et les engagements clients de McKinsey, mais aussi 728 000 fichiers (192 000 PDF, 93 000 tableurs, 93 000 pr\u00e9sentations), 57 000 comptes utilisateurs, 384 000 assistants IA et 3,68 millions de fragments de documents RAG avec les chemins de stockage S3.<\/p>\n<p>Le pire, c&#8217;est que les 95 prompts syst\u00e8me qui contr\u00f4lent le comportement de Lilli \u00e9taient accessibles en \u00e9criture. Une simple requ\u00eate SQL UPDATE suffisait pour empoisonner les r\u00e9ponses du chatbot \u00e0 l&#8217;ensemble des 40 000 consultants qui l&#8217;utilisent, sans laisser de trace.<\/p>\n<h2>McKinsey a corrig\u00e9 en un jour<\/h2>\n<p>CodeWall a divulgu\u00e9 la faille le 1er mars, et McKinsey a r\u00e9agi vite : tous les points d&#8217;acc\u00e8s non authentifi\u00e9s ont \u00e9t\u00e9 ferm\u00e9s, l&#8217;environnement de d\u00e9veloppement mis hors ligne et la documentation API retir\u00e9e, le tout en une journ\u00e9e.<\/p>\n<p>Histoire de rassurer tout le monde, le c\u00e9l\u00e8bre cabinet de conseil promet qu&#8217;aucune donn\u00e9e client n&#8217;a \u00e9t\u00e9 consult\u00e9e par des personnes non autoris\u00e9es. Sauf que l&#8217;adoption de Lilli dans l&#8217;entreprise est massive, puisque plus de 70% des employ\u00e9s de McKinsey l&#8217;utilisent au quotidien, avec quand m\u00eame plus de 500 000 requ\u00eates par mois, et une faille en place depuis&#8230; 2023 !<\/p>\n<p>Quoi qu&#8217;il en soit, une injection SQL sur une plateforme qui tourne depuis deux ans et demi chez un cabinet qui vend du conseil en transformation num\u00e9rique \u00e0, \u00e0 peu pr\u00e8s, la Terre enti\u00e8re, c&#8217;est quand m\u00eame plus que cocasse.<\/p>\n<p>Source :<br \/>\n<a href=\"https:\/\/www.theregister.com\/2026\/03\/09\/mckinsey_ai_chatbot_hacked\/\">The Register<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un agent IA autonome a perc\u00e9 les d\u00e9fenses de Lilli, la plateforme d&#8217;intelligence artificielle interne de McKinsey, c&#8217;est arriv\u00e9 en \u00e0 peine deux heures. Au programme : 46,5 millions de messages en clair, 728 000 fichiers clients et un acc\u00e8s en \u00e9criture \u00e0 l&#8217;ensemble de la base de donn\u00e9es. Le tout sans aucun identifiant. Une injection SQL en 2026 C&#8217;est la startup de s\u00e9curit\u00e9 CodeWall qui a men\u00e9 l&#8217;attaque, dans le cadre d&#8217;un test de p\u00e9n\u00e9tration. Son agent IA a commenc\u00e9 par scanner la documentation API de Lilli, qui \u00e9tait expos\u00e9e publiquement. Sur les 200 points d&#8217;acc\u00e8s r\u00e9pertori\u00e9s, 22 ne demandaient aucune authentification. L&#8217;un d&#8217;eux, qui servait \u00e0 enregistrer les requ\u00eates de recherche des utilisateurs, concat\u00e9nait les noms de champs JSON directement dans les requ\u00eates SQL sans aucun filtrage. Une injection SQL classique, la faille la plus document\u00e9e du web depuis vingt ans. Les scanners de s\u00e9curit\u00e9 classiques comme OWASP ZAP \u00e9taient pass\u00e9s \u00e0 c\u00f4t\u00e9, parce que les valeurs des param\u00e8tres, elles, \u00e9taient bien prot\u00e9g\u00e9es. Mais pas les noms de champs. 46,5 millions de messages et des prompts modifiables Il a fallu seulement une quinzaine d&#8217;it\u00e9rations \u00e0 l&#8217;aveugle sur les messages d&#8217;erreur de la base, pour cartographier toute sa structure interne. R\u00e9sultat : 46,5 millions de conversations en clair couvrant la strat\u00e9gie, les fusions-acquisitions et les engagements clients de McKinsey, mais aussi 728 000 fichiers (192 000 PDF, 93 000 tableurs, 93 000 pr\u00e9sentations), 57 000 comptes utilisateurs, 384 000 assistants IA et 3,68 millions de fragments de documents RAG avec les chemins de stockage S3. Le pire, c&#8217;est que les 95 prompts syst\u00e8me qui contr\u00f4lent le comportement de Lilli \u00e9taient accessibles en \u00e9criture. Une simple requ\u00eate SQL UPDATE suffisait pour empoisonner les r\u00e9ponses du chatbot \u00e0 l&#8217;ensemble des 40 000 consultants qui l&#8217;utilisent, sans laisser de trace. McKinsey a corrig\u00e9 en un jour CodeWall a divulgu\u00e9 la faille le 1er mars, et McKinsey a r\u00e9agi vite : tous les points d&#8217;acc\u00e8s non authentifi\u00e9s ont \u00e9t\u00e9 ferm\u00e9s, l&#8217;environnement de d\u00e9veloppement mis hors ligne et la documentation API retir\u00e9e, le tout en une journ\u00e9e. Histoire de rassurer tout le monde, le c\u00e9l\u00e8bre cabinet de conseil promet qu&#8217;aucune donn\u00e9e client n&#8217;a \u00e9t\u00e9 consult\u00e9e par des personnes non autoris\u00e9es. Sauf que l&#8217;adoption de Lilli dans l&#8217;entreprise est massive, puisque plus de 70% des employ\u00e9s de McKinsey l&#8217;utilisent au quotidien, avec quand m\u00eame plus de 500 000 requ\u00eates par mois, et une faille en place depuis&#8230; 2023 ! Quoi qu&#8217;il en soit, une injection SQL sur une plateforme qui tourne depuis deux ans et demi chez un cabinet qui vend du conseil en transformation num\u00e9rique \u00e0, \u00e0 peu pr\u00e8s, la Terre enti\u00e8re, c&#8217;est quand m\u00eame plus que cocasse. Source : The Register<\/p>\n","protected":false},"author":1,"featured_media":2492,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2491","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2491"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2491\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2492"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}