Netcrook Logo
👤 AUDITWOLF
🗓️ 27 Apr 2026   🌍 Asia

“Vibing.exe” du Microsoft Store : l’application qui observait, écoutait et mentait

Un outil d’IA apparemment inoffensif du Microsoft Store espionnait secrètement les utilisateurs, soulevant des questions urgentes sur la surveillance des entreprises et la vie privée dans les grandes plateformes d’applications.

Imaginez télécharger une application de productivité depuis le Microsoft Store officiel, pour découvrir qu’elle observe discrètement chacun de vos gestes : elle capture votre écran, enregistre votre voix et envoie tout cela directement à un serveur d’entreprise. C’est exactement ce qui s’est passé avec Vibing.exe, une application désormais tristement célèbre qui a transformé la confiance de millions d’utilisateurs en cauchemar de surveillance.

Au cœur du scandale “Vibing.exe” : comment une application du Store est devenue un outil d’espionnage

L’histoire a commencé par un téléchargement apparemment banal. Vibing.exe, présentée comme un outil de productivité boosté à l’IA, est apparue sur le Microsoft Store et a rapidement gagné en popularité. Mais derrière son interface soignée se cachait un outil de surveillance sophistiqué. Les chercheurs en sécurité ont tiré la sonnette d’alarme en avril 2026 après avoir détecté le comportement inhabituel de l’application : elle se lançait à la connexion Windows, surveillait en permanence l’activité de l’utilisateur et ne révélait jamais ses véritables intentions.

En creusant davantage, les experts ont découvert que Vibing.exe détournait discrètement le presse-papiers du système, prenait régulièrement des captures d’écran du bureau et activait même le microphone pour enregistrer de l’audio brut. Toutes ces données - soigneusement associées à des identifiants matériels uniques - étaient envoyées via des connexions WebSocket chiffrées à un serveur Azure appartenant à Microsoft. Les créateurs de l’application ont tenté de brouiller les pistes, présentant Vibing.exe comme un projet communautaire open source et hébergeant uniquement un énorme binaire (sans code source réel) sur GitHub. Lorsque des développeurs ont tiré la sonnette d’alarme, leurs préoccupations ont été rapidement étouffées.

Le scandale le plus profond ? L’application n’était pas une expérience marginale d’un tiers. Les signatures numériques et l’intelligence open source ont permis de remonter jusqu’à Yaoyao Chang, chercheuse au laboratoire GenAI de Microsoft à Pékin. En se faisant passer pour un projet indépendant, Vibing.exe a contourné les contrôles de sécurité et de conformité IA obligatoires de Microsoft, échappant ainsi aux garde-fous censés prévenir ce type d’abus.

Les politiques de confidentialité de l’application étaient pour le moins trompeuses, affirmant à tort que les utilisateurs pouvaient configurer les points de collecte des données, alors qu’en réalité toutes les informations étaient envoyées directement à un serveur Azure codé en dur. Il n’y avait aucune transparence sur la conservation des données, aucune option de refus, et aucune documentation pour les utilisateurs ou les administrateurs. Ce n’est qu’après une forte pression publique que Microsoft a tiré la prise - supprimant Vibing.exe du store et désactivant ses services backend fin avril 2026.

Et maintenant ? Quelles leçons en tirer ?

L’affaire Vibing.exe est un signal d’alarme pour les utilisateurs comme pour les entreprises : même les boutiques d’applications de confiance peuvent héberger des outils de surveillance sophistiqués, surtout lorsque les contrôles internes sont contournés. L’audit de conformité en cours chez Microsoft apportera peut-être des réponses sur la façon dont cela a pu arriver, mais le mal est fait pour la confiance des utilisateurs. Pour l’instant, les équipes de sécurité sont invitées à rechercher toute trace de Vibing.exe sur leurs réseaux et à bloquer toute connexion suspecte vers le serveur Azure concerné.

Alors que la poussière retombe, une question demeure : combien d’autres applications “de confiance” nous observent-elles déjà de l’intérieur ?

WIKICROOK

  • WebSocket : WebSocket est un protocole qui maintient un canal ouvert entre votre navigateur et un serveur, permettant un échange de messages bidirectionnel en temps réel.
  • GUID : Un GUID est un identifiant unique de 128 bits utilisé pour distinguer des appareils ou des logiciels, garantissant une identification sécurisée et sans conflit en cybersécurité.
  • Encodage Base64 : L’encodage Base64 convertit des données en une chaîne de texte lisible, facilitant l’intégration ou le transfert de fichiers et de code dans des systèmes textuels.
  • Azure : Azure est la plateforme cloud de Microsoft, fournissant des services de calcul, de stockage et de réseau à l’échelle mondiale pour aider entreprises et développeurs à créer et gérer des applications.
  • Open : “Open” signifie que le logiciel ou le code est accessible publiquement, permettant à chacun d’y accéder, de le modifier ou de l’utiliser - y compris à des fins malveillantes.
Vibing.exe Microsoft Store privacy concerns

AUDITWOLF AUDITWOLF
Cyber Audit Commander
← Back to news