Une étude conjointe de SentinelLABS et de Censys met au jour une infrastructure mondiale de serveurs d’IA exposés sur Internet, opérant en dehors de tout cadre de contrôle centralisé. Un phénomène massif, diffus et difficilement attribuable, qui rebat les cartes de la gouvernance et de la sécurité des usages de l’IA.
Une surface d’exposition bien plus large qu’anticipé
Derrière l’essor des modèles d’IA open source se dessine une réalité beaucoup moins visible : plus de 175 000 serveurs hébergeant des modèles accessibles publiquement ont été identifiés dans 130 pays. Sur près de dix mois d’observation, plus de 7,2 millions d’activités ont été enregistrées, révélant un noyau persistant d’environ 23 000 hôtes concentrant l’essentiel des échanges. Loin d’être cantonnée aux infrastructures cloud classiques, cette couche d’IA distribuée s’appuie aussi largement sur des réseaux résidentiels, brouillant les mécanismes traditionnels d’attribution et de réponse aux incidents.
Des capacités avancées, sans garde-fous
Ces serveurs ne se limitent pas à de simples fonctions conversationnelles. Près de la moitié d’entre eux proposent des capacités de tool-calling, leur permettant d’exécuter du code, d’interagir avec des API ou d’agir sur des systèmes externes. Plus d’un cinquième est capable d’analyser des images et plus d’un quart s’appuie sur des modèles de raisonnement, aptes à planifier des actions en plusieurs étapes. Les chercheurs ont par ailleurs identifié plus de 200 serveurs explicitement configurés sans garde-fous, via des prompts dits « non censurés », supprimant toute limitation de contenu. Autant d’indices d’une intégration croissante des LLM dans des processus opérationnels, sans les mécanismes de sécurité qui accompagnent habituellement les plateformes centralisées.
Une nouvelle équation pour la cybersécurité
Cette infrastructure diffuse fait émerger des risques inédits. L’accès libre à des ressources de calcul permet le détournement de puissance pour des usages malveillants, tandis que l’exposition de systèmes intégrant des bases documentaires internes ouvre la voie à des fuites de données par simple requête. La présence massive de serveurs sur des réseaux résidentiels facilite en outre le blanchiment d’identité numérique, les activités malveillantes transitant par des adresses IP perçues comme légitimes. Enfin, l’homogénéité des modèles et des formats utilisés crée un risque systémique : une vulnérabilité ciblant une famille de modèles largement déployée pourrait affecter simultanément une grande partie de l’écosystème.








