Asana, MCP et lâart du partage involontaire : quand une fonctionnalitĂ© IA mal ficelĂ©e transforme une plateforme de gestion de projet en distributeur automatique de donnĂ©es inter-clients. Retour sur un fiasco technique oĂč le Model Context Protocol dâAsana a dĂ©montrĂ© tout ce quâil ne faut pas faire en matiĂšre de sĂ©curitĂ©, dâisolation de donnĂ©es, et de respect du sacro-saint principe de Privacy by Design.
Imaginez une startup bien huilĂ©e, leader dans la gestion de projet, qui veut surfer sur la vague de lâIA. Elle lance une nouvelle fonctionnalitĂ© brillante, nommĂ©e MCP pour Model Context Protocol â un nom ronflant qui fleure bon la disruption. LâidĂ©e ? Injecter de lâIA dans vos projets Asana pour vous aider Ă rĂ©diger, rĂ©sumer, automatiser, bref, faire le taf Ă votre place. Pratique.
Sauf que voilĂ . Le 4 juin 2025, Asana rĂ©alise que son joujou intelligent partage un peu trop bien. En fait, il partage… trop. Comme un stagiaire IA un peu trop zĂ©lĂ© qui aurait dĂ©cidĂ© que lâopen-space sâappliquait aussi aux donnĂ©es clients. RĂ©sultat : pendant plus dâun mois, des utilisateurs dâorganisations diffĂ©rentes ont eu potentiellement accĂšs Ă des donnĂ©es dâautres clients, le tout sans piratage, sans malware, sans ransomware. Non. Juste grĂące Ă une excellente mauvaise conception.
đŻ Lâincident MCP : Multi-Client ProblĂ©matique
Le bug ne vient pas dâun groupe cybercriminel russe ou dâun pentester vĂ©reux. Non, cette faille est made in Silicon Valley. Elle rĂ©side dans la maniĂšre dont le Model Context Protocol est codĂ©. Le protocole Ă©tait censĂ© gĂ©nĂ©rer dynamiquement du contexte Ă partir des donnĂ©es du client pour nourrir un LLM (Large Language Model). Sauf que la frontiĂšre entre âvos donnĂ©esâ et âles donnĂ©es des autresâ Ă©tait… disons, poreuse.
Isolation des tenants ? Absente. Cloisonnement logique ? Flou. ContrĂŽle dâaccĂšs contextuel ? Trop conceptuel.
En clair : un magnifique exemple dâun systĂšme multi-tenant mal conçu, oĂč les pipelines de donnĂ©es ont fait fi des barriĂšres entre organisations.
đ§» Privacy by Design ? Pas ce jour-lĂ .
Depuis des annĂ©es, on vous le rĂ©pĂšte : la Privacy by Design, câest LE socle. Un principe de base. Une Ă©vidence. IntĂ©grer la protection des donnĂ©es personnelles dĂšs la conception des systĂšmes.
Mais ici, Asana semble avoir interprĂ©tĂ© cela comme « on concevra la protection des donnĂ©es… plus tard. »
Ou pire : « Câest lâIA qui sâen chargera, non ? Elle est censĂ©e ĂȘtre smart, aprĂšs tout. »
Résultat :
- Des utilisateurs qui reçoivent des suggestions IA contenant des donnĂ©es d’autres entreprises ;
- Des projets, commentaires, voire fichiers rendus accessibles via les contextes de prompts générés automatiquement ;
- Et Asana qui reconnaßt une exposition de données inter-clients pendant un mois, sur une fonctionnalité toute neuve. Clap de fin.
đ Retour sur les faits
- đïžÂ 1er mai 2025 : dĂ©ploiement du MCP, tambours et trompettes inclus.
- đšÂ 4 juin 2025 : Asana dĂ©tecte lâincident et Ă©teint les lumiĂšres.
- đŁÂ 18 juin 2025 : communication officielle sur BleepingComputer. Environ 1 000 clients concernĂ©s.
Et comme toujours dans ce genre de fiasco, lâentreprise prĂ©cise quâaucune preuve dâabus des donnĂ©es nâa Ă©tĂ© trouvĂ©e. On connaĂźt la chanson.
đĄ Ce que ça rĂ©vĂšle
Ce type dâerreur est bien plus grave quâun simple âbugâ. Il sâagit dâun dĂ©faut fondamental de conception dans un systĂšme censĂ© ĂȘtre intelligent et sĂ»r :
- â Pas de sandbox client : les contextes sont construits Ă partir de pools de donnĂ©es sans restriction stricte par organisation.
- â Pas de contrĂŽles dâaccĂšs dynamiques au moment du traitement IA.
- â Pas de revue de sĂ©curitĂ© solide avant la mise en production.
- â Et surtout : aucune vĂ©rification dâisolation tenant â LE B.A.-BA du SaaS multi-organisation.
Ă ce niveau-lĂ , ce nâest plus une erreur, câest une faille culturelle dans le cycle de dĂ©veloppement.
đŠș Rappels utiles pour les autres (et pour Asana)
đ Le âPrivacy by Designâ, ce nâest pas :
- Un joli sticker RGPD collé à la fin du sprint.
- Un audit annuel en mode check-list ISO.
- Ou une promesse floue sur la page de login.
Câest :
- Une sĂ©paration stricte des contextes dâusage.
- Des permissions vérifiables à chaque étape du pipeline.
- Des audits internes dĂšs la phase de conception.
- Un systÚme qui échoue de maniÚre sûre, pas de maniÚre bavarde.
đ€ Morale de lâhistoire : lâIA ne corrige pas un code merdique
IntĂ©grer de lâintelligence artificielle dans une appli sans maĂźtrise des bases techniques, câest comme rajouter un turbo sur une voiture sans freins. Ăa va vite, ça impressionne… et ça finit dans le mur.
Ce que montre lâaffaire MCP dâAsana, câest que :
- MĂȘme sans hacker, vos donnĂ©es peuvent fuir.
- Lâerreur humaine (ou organisationnelle) est toujours le maillon faible.
- Et les LLM ne pardonnent pas les backend conçus à la truelle.
đ§Ÿ Conclusion
Asana aurait pu briller avec son IA MCP. Ă la place, elle offre au monde un cas dâĂ©cole de fail en matiĂšre de sĂ©curitĂ© des donnĂ©es.
Alors, la prochaine fois que vous lisez âintĂ©gration AI avancĂ©e dans notre solution SaaSâ, pensez Ă une chose : la sĂ©curitĂ© ne se sous-traite pas Ă un modĂšle de langage.
