Mistral AI dans la tourmente. La pépite française de l’IA générative confirme avoir été victime d’une cyberattaque.
À la clé : un groupe baptisé TeamPCP qui revendique près de 5 Go de code interne, répartis sur environ 450 dépôts privés, et qui les met en vente pour 25 000 $ sur un forum cybercriminel. Sans acquéreur sous une semaine, le tout passe en libre accès.
Ce qui rend cette affaire intéressante, c’est l’angle d’attaque. Personne n’a forcé la porte d’entrée de Mistral.
Les attaquants se sont attaqués à un maillon en amont de la chaîne de développement — TanStack, une bibliothèque JavaScript très utilisée dans l’écosystème React. À partir de là, un ver automatisé a fait le reste : il a réussi à publier des versions piégées de plusieurs SDK officiels Mistral sur npm et PyPI, dans une fenêtre courte de quelques heures les 11 et 12 mai.
Le poste d’un développeur Mistral, contaminé via cette chaîne, a fini par offrir aux attaquants un accès au système de gestion de code interne via des identifiants CI/CD volés.
L’incident s’inscrit dans une campagne plus large, baptisée Mini Shai-Hulud, qui cible précisément les écosystèmes npm et PyPI.
Mistral indique que son infrastructure n’a pas été compromise. Sans doute. Mais le code source est dehors — entraînement de modèles, fine-tuning, agents finance, KYC, projets en gestation. Le compte à rebours est lancé.
La leçon est rude mais limpide : aujourd’hui, on n’attaque plus la cible, on attaque ce dont elle dépend. Et dans un monde où les agents de code installent des dizaines de dépendances en quelques secondes, chaque package compromis devient une arme à fragmentation.
