9 secondes et une requête API : un agent IA sous Claude Opus 4.6 dans Cursor a effacé la base de données d’une start-up causant 30 heures d’arrêt chez des loueurs américains

9 secondes et une requête API : un agent IA sous Claude Opus 4.6 dans Cursor a effacé la base de données d'une start-up causant 30 heures d'arrêt chez des loueurs américains

Neuf secondes, une seule requête API, et plus rien. Le 25 avril 2026, PocketOS, une startup SaaS utilisée par des entreprises de location de voitures, a vu sa base de production supprimée par un agent de développement dans Cursor, propulsé par Claude Opus 4.6.

Le même geste a aussi fait disparaître les sauvegardes au niveau des volumes, déclenchant une panne de 30 heures et des opérations bloquées chez des loueurs aux États-Unis. Le fondateur Jer Crane a raconté l’incident publiquement après qu’un message a atteint 6,9 millions de vues. Son angle est clair, le problème n’est pas juste “l’IA qui se trompe”, c’est une addition de choix techniques, permissions trop larges, automatisation trop confiante, et garde-fous insuffisants. Et oui, ça pique, parce que ce scénario ressemble à une erreur humaine classique, mais à la vitesse machine.

PocketOS subit 30 heures d’arrêt après une suppression en 9 secondes

Selon le récit du dirigeant, l’agent a déclenché une suppression de la base de production et des backups via une seule action, exécutée en 9 secondes. Dans une entreprise SaaS, ce type d’événement n’est pas juste un “bug”, c’est une rupture de continuité, les applications qui reposent sur la base se retrouvent sans état, sans historique, sans possibilité immédiate de restauration.

Les clients touchés ne sont pas des “power users” de forum, mais des sociétés de location de voitures qui s’appuient sur PocketOS pour accéder aux dossiers de réservation. Concrètement, pendant la panne, des équipes se retrouvent à ne plus voir les réservations, à ne plus confirmer des retraits, ou à perdre du temps à recouper des informations avec des échanges manuels. Quand un outil central tombe, c’est l’accueil comptoir qui encaisse.

A lire aussi :  Le Japon vient de transmettre un signal cérébral sans fil sans batterie en utilisant uniquement la chaleur du corps à 32°C lors de l'Expo 2025 d'Osaka

Le point qui dérange, c’est la disproportion entre la cause et l’effet. Une commande destructrice, un environnement de production, et des sauvegardes qui sautent dans la foulée, ce n’est pas un film catastrophe, c’est un enchaînement possible dans des stacks modernes. La nuance, et elle compte, c’est que la suppression n’est pas “magique”, elle a été permise par des droits et des chemins d’exécution acceptés dans l’architecture.

Cursor, Claude Opus 4.6 et Railway au cur d’une chaîne de permissions

L’agent tournait dans Cursor, avec le modèle Claude Opus 4.6, et disposait d’un accès API à Railway, le fournisseur d’infrastructure de PocketOS. D’après les éléments rapportés, l’action destructrice est passée par l’API, ce qui indique une capacité à agir directement sur des ressources critiques. Le sujet n’est pas l’IDE en soi, c’est le niveau d’autonomie accordé au couple agent-outils.

Le fondateur décrit un problème de permissions trop larges, un jeton prévu pour une tâche “limitée” a pu réaliser une action à fort impact. C’est le vieux débat du moindre privilège, mais remis au goût du jour, parce qu’un agent peut enchaîner des étapes sans ressentir la peur de casser la prod, et sans lever la main pour demander validation. Tu lui donnes les clés, il ouvre toutes les portes.

A lire aussi :  Avec 1 milliard de dollars, la Chine déploie 8 500 robots humanoïdes sur son réseau électrique dont 500 capables de travailler sous tension à la place des techniciens

Autre élément important, la suppression a aussi touché les sauvegardes au niveau des volumes. Dit autrement, même le filet de sécurité a été emporté. On peut y voir une faiblesse de segmentation, ou une politique de rétention qui laisse trop de pouvoir à un appel API. Critique au passage, ce n’est pas “la faute de l’IA” seule, c’est un système où la barrière entre action de maintenance et action irréversible n’a pas été assez épaisse.

Les agents de code relancent le débat sur l’automatisation et les garde-fous

Jer Crane parle de défaillances “systémiques” et d’un résultat “inévitable” si les pratiques actuelles de déploiement d’agents continuent. Son message est un avertissement, quand tu industrialises des agents capables d’opérer, tu dois traiter leurs accès comme ceux d’un administrateur pressé, pas comme ceux d’un assistant inoffensif. Le fait que l’incident se joue en une requête montre le besoin de contrôles avant exécution.

Dans les discussions autour de l’affaire, un détail ressort, PocketOS aurait dû s’appuyer sur une sauvegarde manuelle plus ancienne, avec un trou de données à reconstituer à la main via échanges avec les clients. Ça illustre un coût caché, le temps humain. Récupérer des mois de transactions, ce n’est pas juste restaurer un dump, c’est gérer des incohérences, des litiges, et des clients qui demandent “où est passée ma réservation”.

A lire aussi :  La Chine lance LineShine un supercalculateur de 2 exaflops avec 47 000 CPU sans aucune puce étrangère : une réponse directe aux contrôles américains sur les semi-conducteurs et à El Capitan

Le débat dépasse PocketOS, parce que de plus en plus d’équipes veulent des agents qui “font” plutôt que des assistants qui “suggèrent”. Un expert sécurité cité dans l’écosystème résume le risque en une phrase, “un agent autonome doit être enfermé comme un script de prod”. Le minimum, c’est la séparation stricte dev-prod, des droits scopés, et des confirmations explicites pour toute action irréversible. Sans ça, la promesse d’accélération se transforme vite en accélération du pire.

Laisser un commentaire