D-OPEN

OSSRA 2026 : les vulnerabilites open source doublent a 581 par codebase — 87% des projets a risque, les developpeurs sous pression

OSSRA 2026 vulnerabilites open source 581 par codebase 87 pourcent risque developpeurs
Sophie Durand

Sophie Durand

Ingenieure securite logicielle senior · 12 mai 2026 · 12 min de lecture

TL;DR

  • • Le rapport OSSRA 2026 de Black Duck revele une hausse de +107% des vulnerabilites par codebase open source, passant a 581 en moyenne.
  • 87% des projets audites (sur 1 400+ codebases) presentent au moins un composant open source avec un risque critique non corrige.
  • 65% des organisations declarent avoir subi au moins une attaque supply chain liee a leurs dependances open source en 2025-2026.
  • • L adoption explosive de l IA/ML multiplie par 2.3x le nombre de dependances vulnerables par rapport aux projets web classiques.
  • • Les ecosystemes npm, PyPI et Maven concentrent 78% des vulnerabilites critiques identifiees.

Le rapport OSSRA 2026 (Open Source Security and Risk Analysis) publie par Black Duck en mai 2026 dresse un constat alarmant pour l ecosysteme open source mondial. Base sur l audit de plus de 1 400 codebases commerciales et open source dans 17 secteurs d activite, il revele que le nombre moyen de vulnerabilites par codebase a double en un an (+107%), passant de 281 a 581. Plus inquietant encore, 87% des projets audites contiennent au moins un composant open source presentant un risque critique non remedie.

Pour les developpeurs open source en France — a Paris, Lyon, Nantes ou Bordeaux — ce rapport n est pas une statistique abstraite. C est un signal d alarme direct : les projets que nous maintenons, les dependances que nous integrons, et les pipelines que nous deployons sont desormais des vecteurs d attaque de premier plan. L ere ou l open source etait synonyme de securite par la transparence est revolue si elle n est pas accompagnee d une discipline de maintenance proactive.

EVOLUTION DES VULNERABILITES PAR CODEBASE OPEN SOURCE (OSSRA 2022-2026)01503004506009820221572023218202428120255812026+107%

Chiffres cles du rapport OSSRA 2026 : une degradation systemique

Le rapport OSSRA 2026 de Black Duck ne se contente pas de constater une hausse quantitative. Il documente une degradation systemique de la posture de securite de l ecosysteme open source dans son ensemble. Voici les metriques cles qui doivent alerter tout developpeur et CTO :

581 vulnerabilites par codebase en moyenne (+107% par rapport a 2025). Ce chiffre inclut les vulnerabilites directes et transitives. Les dependances transitives representent desormais 74% des vulnerabilites totales, contre 61% en 2025. Cela signifie que meme un projet avec des dependances directes parfaitement a jour peut heberger des centaines de failles via les sous-dependances non controlees.

87% des codebases a risque critique. Sur les 1 400+ codebases auditees, 87% contiennent au moins un composant avec une vulnerabilite connue de severite haute ou critique (CVSS 7.0+) non corrigee. Ce taux etait de 74% en 2025. La progression de 13 points en un an indique que les equipes ne parviennent pas a suivre le rythme des publications de CVE.

65% des organisations touchees par des attaques supply chain. Les attaques ciblees sur la supply chain open source (typosquatting, dependency confusion, maintainer takeover) ont frappe 65% des organisations auditees sur la periode 2025-2026. Ce chiffre etait de 41% dans le rapport 2025. L augmentation de 24 points correspond a la professionnalisation des groupes d attaquants qui exploitent systematiquement les registres publics npm, PyPI et crates.io.

72% des composants critiques avec un mainteneur unique ou inactif. Le rapport identifie que 72% des composants open source presentant des vulnerabilites critiques sont maintenus par un seul developpeur ou n ont recu aucun commit depuis plus de 12 mois. C est la face cachee de la crise : les vulnerabilites ne sont pas seulement plus nombreuses, elles sont aussi plus lentes a corriger faute de mainteneurs.

Notre avis d expert

Le passage de 281 a 581 vulnerabilites par codebase en un an n est pas un accident statistique. C est le resultat direct de deux forces contradictoires : l acceleration de l adoption open source (chaque projet ajoute 40% de dependances en plus qu il y a 2 ans) et le sous-investissement chronique dans la maintenance securite. Nous produisons du code open source a une vitesse industrielle mais nous le maintenons avec des moyens artisanaux. Le rapport OSSRA 2026 est le thermometre qui confirme la fievre.

Le facteur IA/ML : quand l adoption de l intelligence artificielle multiplie les dependances vulnerables

L un des enseignements majeurs du rapport OSSRA 2026 est le role de l adoption massive de l IA et du ML dans l explosion des vulnerabilites. Les projets integrant des composants IA/ML (frameworks d inference, librairies de vectorisation, pipelines RAG, agents autonomes) presentent en moyenne 2.3 fois plus de vulnerabilites que les projets web classiques. La raison est structurelle : un pipeline ML typique en 2026 depend de 400 a 800 packages Python, dont la majorite proviennent de l ecosysteme PyPI ou la maturite securite est inferieure a celle de npm ou Maven.

Cette realite rejoint les alertes que nous documentons sur d-open.org depuis le debut de l annee. La CVE-2026-5760 dans SGLang (RCE CVSS 9.8 via fichiers GGUF malveillants) et la CVE-2026-5752 dans Cohere Terrarium (sandbox escape RCE) illustrent parfaitement comment les frameworks ML open source deviennent des vecteurs d attaque de premier plan. Les pipelines d inference, les serveurs de modeles et les agents IA introduisent des surfaces d attaque que les outils de scan classiques ne couvrent pas encore.

Le rapport note egalement que 91% des projets IA/ML audites utilisent des composants avec des licences obsoletes ou incompatibles, un risque juridique supplementaire qui s ajoute au risque securitaire. Pour les startups IA francaises qui deploient des solutions basees sur des stacks open source (LangChain, LlamaIndex, vLLM, SGLang), cette double exposition — securite et licence — represente un risque existentiel sous-estime.

VULNERABILITES MOYENNES PAR CODEBASE SELON L ECOSYSTEME (OSSRA 2026)npm / JavaScript892PyPI / Python (IA/ML)743Maven / Java612NuGet / .NET401Go modules263 (+180%)Cargo / Rust187 (+145%)

Notre avis d expert

Le fait que PyPI depasse Maven en nombre de vulnerabilites par codebase est un signal d alarme majeur pour 2026. Python est devenu le langage de facto de l IA, et son ecosysteme de packages n a pas la maturite securite de npm (qui a eu 8 ans pour developper npm audit, lockfiles stricts, et provenance attestations). Les developpeurs Python qui deployent des pipelines ML en production operent sur un champ de mines ou 743 vulnerabilites par projet est la nouvelle norme. La question n est plus "si" vous serez touche mais "quand".

Attaques supply chain : la professionnalisation des groupes d attaquants

Le rapport OSSRA 2026 documente une professionnalisation sans precedent des attaques supply chain ciblees sur l open source. En 2025-2026, 65% des organisations auditees declarent avoir subi au moins une attaque via leurs dependances open source. Les techniques identifiees incluent le typosquatting avance (packages malveillants avec des noms quasi-identiques aux packages legitimes), la dependency confusion (exploitation des resolvers de packages pour injecter des versions internes malveillantes), et le maintainer takeover (prise de controle de comptes de mainteneurs inactifs).

Cette tendance est particulierement preoccupante pour les developpeurs francais. L ecosysteme tech francais, concentre a Paris, Lyon, Nantes et Bordeaux, repose massivement sur des stacks open source pour les projets web (Next.js, Nuxt, Django), les pipelines data (Airflow, dbt) et les applications IA (LangChain, Hugging Face Transformers). Chaque npm install ou pip install en production est une surface d attaque si les dependances ne sont pas verifiees, epinglees et monitoreees. Pour un contexte recent sur les attaques supply chain en milieu LLM, voir notre analyse du supply chain attack sur LiteLLM.

Le rapport identifie un temps moyen de detection de 218 jours pour les attaques supply chain reussies. Cela signifie qu un package malveillant installe dans un projet peut rester actif pendant plus de 7 mois avant d etre detecte. Pour les projets open source francais sans budget securite dedie, ce delai est souvent encore plus long. La seule defense efficace est un monitoring continu automatise des dependances, combinant des outils comme Dependabot, Renovate, Snyk et Socket.

Notre avis d expert

218 jours de temps de detection moyen pour une attaque supply chain, c est l equivalent d un cambrioleur qui s installe dans votre maison pendant 7 mois sans que vous le remarquiez. Et ce chiffre est une moyenne. Pour les startups sans equipe securite dediee — c est-a-dire la majorite de l ecosysteme tech francais — le temps reel est probablement de 12 a 18 mois. La realite est que la plupart des projets open source francais ne savent meme pas qu ils ont ete compromis. L automatisation du monitoring des dependances n est plus un luxe, c est une condition de survie. Voir notre guide configurer Dependabot et Renovate en 7 etapes pour une mise en place immediate.

Impact concret pour les developpeurs open source en France

Le rapport OSSRA 2026 a des implications directes pour les equipes de developpement francaises. La France compte environ 850 000 developpeurs actifs dont la grande majorite utilise quotidiennement des composants open source. Les startups tech francaises, particulierement celles levant des fonds en Serie A et B, font face a une pression croissante des investisseurs sur la posture de securite de leur stack technique. Un rapport OSSRA revelant 581 vulnerabilites par codebase rend de facto impossible toute due diligence technique favorable sans un plan de remediation structure.

Pour les equipes basees a Paris, ou se concentrent 60% des startups IA francaises, l impact est double : les exigences de conformite (RGPD, NIS2, futur Cyber Resilience Act europeen) imposent desormais un inventaire exhaustif des composants open source via un SBOM (Software Bill of Materials). Pour les equipes de Lyon et Nantes, ou le tissu de PME tech est dense, le defi est souvent le manque de ressources dediees a la securite applicative. Et pour l ecosysteme Bordeaux, particulierement actif dans les fintech et l embedded, les contraintes reglementaires sectorielles (PCI-DSS, IEC 62443) ajoutent une couche supplementaire d obligations.

La realite operationnelle est que la majorite des equipes francaises n ont pas de processus automatise de gestion des vulnerabilites open source. Selon nos echanges avec les CTO de l ecosysteme, moins de 30% des startups tech francaises utilisent un outil de scan de dependances en continu (Dependabot, Renovate, Snyk). Les autres fonctionnent en mode reactif : elles decouvrent les vulnerabilites quand elles font l objet d un article de presse ou quand un audit securite pre-levee les revele. Pour une mise en place immediate, consultez notre guide technique configurer Dependabot et Renovate pour l audit securite des dependances en 7 etapes.

PLAN D ACTION IMMEDIAT : 5 PRIORITES POUR LES DEVELOPPEURS OPEN SOURCE1URGENCEActiver Dependabot ou Renovate sur TOUS vos repositories aujourd hui. Zero excuse, zero delai.2CETTE SEMAINEGenerer un SBOM (CycloneDX ou SPDX) pour chaque projet en production. Identifier les composants critiques.3CETTE SEMAINEEpingler TOUTES les dependances avec des lockfiles stricts. Eliminer les ranges semver non contraintes.4CE MOISConfigurer des alertes automatiques sur les CVE critiques (CVSS 7+). Integrer dans le pipeline CI/CD.5CE TRIMESTREContribuer upstream aux projets critiques dont vous dependez. Sponsoriser les mainteneurs solitaires.

Le probleme des mainteneurs epuises : 72% des composants critiques sous-finances

Derriere les chiffres du rapport OSSRA 2026 se cache une realite humaine que les metriques quantitatives ne capturent pas completement : la crise des mainteneurs open source. Le rapport revele que 72% des composants open source contenant des vulnerabilites critiques sont maintenus par un seul developpeur ou n ont recu aucun commit significatif depuis plus de 12 mois. Cette statistique eclaire la cause profonde de l explosion des vulnerabilites : ce n est pas que nous produisons plus de bugs, c est que nous ne les corrigeons plus assez vite parce que les mainteneurs sont surcharges, sous-finances ou tout simplement partis.

L ecosysteme open source francais n est pas epargne. Plusieurs projets critiques utilises dans la production de centaines d entreprises francaises sont maintenus par des benevoles isoles. Le modele economique de l open source — production collective, maintenance individuelle — atteint ses limites structurelles quand le nombre d utilisateurs croit exponentiellement sans que les ressources de maintenance suivent. Le rapport OSSRA 2026 recommande explicitement aux organisations d investir financierement dans la maintenance des projets dont elles dependent via des programmes comme GitHub Sponsors, Open Collective ou Tidelift. Pour les developpeurs souhaitant contribuer activement, voir notre guide comment contribuer a un projet open source majeur en tant que developpeur francais.

Le Cyber Resilience Act (CRA) europeen, dont l entree en vigueur progressive commence en 2026, va forcer les organisations a documenter et securiser leur chaine de dependances open source. Les developpeurs open source benevoles seront exemptes des obligations directes du CRA, mais les entreprises qui utilisent leurs composants devront garantir un niveau de securite minimal. Ce changement reglementaire va inevitablement creer une pression economique pour financer la maintenance des projets critiques. Les resultats de l OSSRA 2026 renforcent l argument que cette pression arrive trop tard pour les 87% de codebases deja a risque.

Notre avis d expert

72% des composants critiques maintenus par une seule personne. Pensez-y : votre application en production, qui genere des millions d euros de revenus, depend probablement de code maintenu par un developpeur benevole qui n a pas ete paye un centime pour corriger la CVE critique qui vous expose. L open source n est pas gratuit — quelqu un paie toujours, soit en temps de maintenance benevole, soit en couts d incident quand la maintenance fait defaut. Le rapport OSSRA 2026 est le rappel brutal que le modele actuel est insoutenable. Chaque entreprise qui consomme de l open source sans contribuer financierement a sa maintenance est complice de cette crise.

Recommandations immediates : comment reagir au rapport OSSRA 2026

Face aux constats du rapport OSSRA 2026, voici les actions concretes a mettre en place cette semaine pour tout developpeur ou CTO responsable d un projet open source en production :

1. Automatiser le scan des dependances. Si vous n avez pas encore active Dependabot (GitHub) ou Renovate (multi-plateforme), faites-le aujourd hui. Pas demain, aujourd hui. Le cout de configuration est de 30 minutes maximum par repository. Le cout de ne pas le faire est une exposition permanente a 581 vulnerabilites en moyenne. Voir notre guide complet de configuration en 7 etapes.

2. Generer et maintenir un SBOM. Utilisez cyclonedx-cli ou syft pour generer un Software Bill of Materials pour chaque projet en production. Ce document sera bientot obligatoire sous le Cyber Resilience Act et constitue la base de toute gestion de vulnerabilites serieuse.

3. Auditer les dependances transitives. Les vulnerabilites directes ne representent que 26% du total selon l OSSRA 2026. Utilisez npm audit --omit=dev, pip-audit ou cargo audit pour cartographier l integralite de votre arbre de dependances et identifier les chemins transitifs vers des composants vulnerables.

4. Investir dans la maintenance upstream. Identifiez les 5 composants open source les plus critiques de votre stack. Verifiez qui les maintient, depuis quand ils n ont pas ete mis a jour, et si des vulnerabilites connues sont non corrigees. Sponsorisez financierement les mainteneurs via GitHub Sponsors ou contribuez du temps d ingenierie pour les patch de securite.

5. Integrer la securite dans le pipeline CI/CD. Bloquez les merge requests qui introduisent des dependances avec des CVE critiques non corrigees. Configurez des policies de mise a jour automatique pour les patchs de securite (Renovate automerge pour les minor/patch). Implementez un gate securite qui empeche le deploiement de code avec des vulnerabilites CVSS 9+. Pour un guide complet sur la securisation des pipelines, voir notre article sur la configuration d un pipeline CI/CD securise avec GitHub Actions.

Audit securite open source : evaluez votre exposition en 48h

d-open.org realise un audit complet de votre posture securite open source : scan des dependances directes et transitives, generation SBOM, identification des composants a risque, plan de remediation priorise, mise en place de Dependabot/Renovate. Forfait a partir de 2 500 EUR pour les startups et PME tech francaises.

Demander un audit securite open source

Conclusion : l open source n est plus un avantage securite automatique

Le rapport OSSRA 2026 enterre definitivement le mythe selon lequel l open source est inheremment plus securise que le logiciel proprietaire grace a la transparence du code. La realite de 2026 est plus nuancee : l open source peut etre plus securise, mais seulement si les organisations qui l utilisent investissent activement dans sa maintenance, son audit et son monitoring. Sans cet investissement, 581 vulnerabilites par codebase est le nouveau prix a payer pour la "gratuite" du logiciel open source.

Pour les developpeurs open source francais, le message est clair : la securite des dependances n est plus un sujet qu on peut deleguer a "quelqu un d autre". Chaque npm install, chaque pip install, chaque go get est un acte de confiance qui doit etre verifie, monitore et maintenu. L automatisation totale du monitoring des dependances est la seule reponse viable a l echelle. Les outils existent, ils sont gratuits pour les projets open source. Il ne manque que la discipline collective pour les deployer systematiquement.

581 vulnerabilites par codebase. 87% des projets a risque. 65% des organisations attaquees via leur supply chain. Le rapport OSSRA 2026 n est pas un rapport de plus — c est un ultimatum adresse a toute l industrie open source. Soit nous investissons collectivement dans la securite et la maintenance de nos dependances, soit nous acceptons que chaque projet open source est une bombe a retardement. Il n y a pas de troisieme option. — Sophie Durand, Ingenieure securite logicielle senior

Consultation gratuite 30 min : quelle est votre exposition OSSRA ?

Notre equipe evalue gratuitement votre posture securite open source en 30 minutes : nombre de dependances non monitorees, vulnerabilites critiques non corrigees, composants en fin de vie, conformite CRA. Recommandation ecrite sous 48 heures.

Reserver la consultation gratuite

FAQ : OSSRA 2026 et securite des dependances open source

Qu est-ce que le rapport OSSRA 2026 de Black Duck ?

Le rapport OSSRA (Open Source Security and Risk Analysis) 2026 de Black Duck (anciennement Synopsys Software Integrity) est une analyse annuelle basee sur l audit de plus de 1 400 codebases commerciales et open source. L edition 2026 revele une augmentation de 107% des vulnerabilites par codebase (581 en moyenne), avec 87% des projets audites presentant au moins un composant open source a risque critique.

Pourquoi les vulnerabilites open source ont-elles double en un an ?

La hausse de 107% s explique par trois facteurs : (1) l explosion du nombre de dependances transitives liees a l adoption massive de l IA et du ML dans les projets, (2) le manque de mainteneurs actifs sur les projets critiques avec 72% des composants audites ayant un mainteneur unique ou inactif, (3) l acceleration des attaques supply chain ciblees sur les registres npm, PyPI et crates.io avec des techniques de typosquatting et dependency confusion de plus en plus sophistiquees.

Comment les developpeurs francais peuvent-ils reduire leur exposition aux vulnerabilites open source ?

Les actions prioritaires sont : (1) activer des outils de scan automatise comme Dependabot, Renovate ou Snyk sur chaque repository, (2) implementer un SBOM (Software Bill of Materials) pour chaque projet en production, (3) configurer des politiques de mise a jour automatique pour les patchs de securite, (4) auditer les dependances transitives et non seulement directes, (5) participer a la maintenance des projets critiques via des contributions upstream.

Quels ecosystemes open source sont les plus touches selon OSSRA 2026 ?

Selon le rapport OSSRA 2026, les ecosystemes les plus touches sont npm/JavaScript (892 vulnerabilites moyennes par codebase), PyPI/Python (743 vulnerabilites, tireur principal l adoption IA/ML), et Maven/Java (612 vulnerabilites). Les ecosystemes Go et Rust affichent des chiffres plus bas mais en forte croissance (+180% et +145% respectivement). Les projets utilisant des composants IA/ML ont en moyenne 2.3x plus de vulnerabilites que les projets web classiques.