Piratage EduConnect : les données personnelles d'élèves dans la nature !
Ah ben super, hein. 😒
(Permalink)
![]()
Le 14 avril 2026, OpenAI a présenté GPT-5.4-Cyber, une variante de son dernier modèle pensée pour la cyberdéfense et destinée aux professionnels de la sécurité. L’annonce suit de près le bruit médiatique suscité par Anthropic et son projet Glasswing.
![]()
Dans une note publiée le 13 avril 2026, l'agence américaine de cybersécurité (CISA) lance l'alerte : des cybercriminels s'appuient encore aujourd'hui sur des failles dans des logiciels Microsoft, dont certaines ont pourtant été corrigées il y a plus d'une décennie.
![]()
Dans un document officiel publié le 10 avril 2026, la Chine a détaillé son plan d'action pour faire de l'intelligence artificielle un pilier de son système éducatif, de l'école primaire aux formations professionnelles.
![]()
Plutôt que d'attaquer une cible frontalement, certains groupes de hackers optent pour une approche redoutable : contaminer les sites que la victime va visiter. Une technique discrète, patiente et efficace contre les cibles les plus protégées, et qui pourrait prendre un relief nouveau à l'heure des agents IA.
![]()
Dans un article publié le 10 avril 2026 sur le site américain Ars Technica, un père de famille raconte comment le piratage du compte Discord de sa fille a mis en lumière les failles structurelles de l’application de messagerie.
![]()
Depuis le 9 avril 2026, Google déploie une protection cryptographique dans Chrome 146 sur Windows, conçue pour neutraliser l'une des techniques les plus répandues dans l'arsenal des cybercriminels : le vol de cookies de session.
![]()
Alors qu'Anthropic officialisait, le 7 avril 2026, le lancement de Claude Mythos Preview, son modèle le plus puissant à ce jour, c'est un incident documenté dans la fiche technique du modèle qui a capté l'attention : une version antérieure du modèle a réussi à s'échapper de son environnement de test et à contacter un chercheur de sa propre initiative.
Sponsorisé par Bitdefender
![]()
Acheter sur internet est inévitable de nos jours. Les arnaques pullulant sur la toile, voici comment détecter en un clin d'œil un site frauduleux et éviter de voir son numéro de carte bancaire tomber entre les mains de cybercriminels.
Sponsorisé par Bitdefender
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
![]()
Les 15 et 16 avril 2026, Paris La Défense Arena se transforme en QG de l'entrepreneuriat français. Pour cette 33e édition de GO Entrepreneurs, 50 000 visiteurs sont attendus autour d'un plateau XXL de speakers. Numerama est partenaire média de l'événement et animera deux conférences.
![]()
Le 6 avril 2026, une vidéo apparue sur X a captivé les observateurs des cybermenaces qui pèsent sur les entreprises occidentales. On y voit un recruteur américain piéger un faux développeur nord-coréen avec une simple phrase à répéter.
![]()
Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.
En mars 2026, le gouvernement des États-Unis a lancé une initiative radicale via la Federal Communications Commission (FCC) pour interdire l'importation et la vente de nouveaux routeurs grand public fabriqués à l'étranger, marquant un tournant majeur dans sa politique de cybersécurité et de souveraineté industrielle.
Voici le résumé des points clés de cette régulation et des commentaires.
Depuis le 23 mars 2026, la FCC a inscrit les routeurs grand public (SOHO - Small Office/Home Office) produits à l'étranger sur sa "Covered List" (liste des équipements interdits).
Modèles concernés : Tous les nouveaux modèles de routeurs dont la conception, l'assemblage ou les composants logiciels proviennent de pays tiers (principalement ciblés : la Chine et d'autres adversaires étrangers).
Conséquence immédiate : Ces appareils ne peuvent plus obtenir l'homologation de la FCC, ce qui bloque de facto leur importation et leur vente sur le sol américain.
La nouvelle réglementation impose des critères extrêmement stricts : pour être autorisé, un routeur doit désormais prouver que l'intégralité de sa chaîne de valeur (design, puces électroniques, assemblage et logiciel) est située aux États-Unis.
Note : À l'heure actuelle, les analystes soulignent qu'aucun routeur grand public sur le marché ne remplit totalement ces critères, ce qui crée une situation de blocage pour le renouvellement technologique (comme le Wi-Fi 7).
Le gouvernement justifie cette mesure par la multiplication des cyberattaques sophistiquées :
Affaires Volt, Flax et Salt Typhoon : ces groupes de hackers auraient exploité des failles dans les routeurs domestiques pour infiltrer des infrastructures critiques américaines.
Risque de « backdoors » : La crainte que des gouvernements étrangers n'insèrent des portes dérobées directement dans le matériel ou le firmware/logiciel interne pour l'espionnage massif ou le sabotage.
Délai de grâce pour les mises à jour : Les routeurs déjà installés ou en stock avant mars 2026 restent autorisés. Cependant, une date butoir a été fixée au 1er mars 2027 : après cette date, les mises à jour de firmware (logiciel interne) pourraient être interdites pour les modèles "non-conformes", ce qui inquiète les experts car cela rendra les appareils existants vulnérables aux nouvelles failles.
Pénurie potentielle : Le marché pourrait voir une hausse des prix et un ralentissement de l'adoption des nouvelles normes réseau en attendant que des solutions de remplacement 100% domestiques émergent.
L'initiative est vivement débattue. Si certains y voient une protection nécessaire, d'autres dénoncent une "politique industrielle déguisée en cybersécurité". Les critiques soutiennent que cela favorise indûment les fabricants américains (comme Netgear) sans forcément garantir une meilleure sécurité, tout en isolant les États-Unis de l'innovation mondiale en matière de réseaux.
La question est ouverte : quels autres pays vont vouloir s'inspirer de cette législation, et quel cheval de Troie pour y glisser d'autres dispositions?
Que vont devenir les routeurs Open Source dans ce contexte futur?
Commentaires : voir le flux Atom ouvrir dans le navigateur
![]()
En 2024, je vous présentais un de ces IP KVM avec le JetKVM. Un petit boitier capable de prendre le contrôle d’un PC à distance mais aussi de le réveiller physiquement même sans fonction Wake On Lan. Le tout en Open-source et avec une finition exceptionnelle. J’ai craqué depuis et je l’ai intégré dans mon réseau.
Reste qu’il y a quelque temps des chercheurs en sécurité ont découvert que ces IP KVM, il en existe toute une galaxie, posent un vrai souci de sécurité. Pas moins de neuf vulnérabilités ont été remontées chez quatre fabricants. La plus sévère permettant de prendre un contrôle total de la machine connectée et donc de lancer des opérations comme si l’attaquant en était le propriétaire assis physiquement devant le clavier de la machine.
Un IP KVM de la marque Luckfox
Problème, ces trous béants dans la sécurité de ces appareils ne sont pas nouveaux. Ils sont décrits comme équivalents aux problèmes de sécurité des premiers appareils IoT lancés il y a dix ans. Les marques GL-iNet, Angeet/Yeeso, Sipeed et JetKVM ont donc mis sur le marché des appareils plus que problématiques.
Et cela pourrait être pire qu’annoncé puisque certains constructeurs plus ou moins identifiés en Chine ont commencé à déployer des clones moins documentés de ces appareils Open Source. Certaines références low-cost ont commencé à inonder le marché sous des noms plus ou moins farfelus. Ci-dessus le Luckfox PicoKVM est proposé à moins de 40€ sur AliExpress. Ce n’est pas le pire du marché, il dispose même d’une page de suivi et le firmware a été mis à jour en février. Mais sans aucune note ou quelque information technique que ce soit… Le problème est que des dizaines de clones sont également proposés autour de lui.
| MARQUE | IP KVM | CVE | VulnerabilitE | CVSS 3.1 | STATUT DU Patch |
|---|---|---|---|---|---|
| GL-iNet | Comet RM-1 | CVE-2026-32290 | GL-iNet Comet KVM insufficient verification of firmware authenticity | 4.2 | Fix being planned. |
| GL-iNet | Comet RM-1 | CVE-2026-32291 | GL-INet Comet KVM UART root access | 7.6 | Fix being planned. |
| GL-iNet | Comet RM-1 | CVE-2026-32292 | GL-INet Comet KVM insufficient brute-force protection | 5.3 | Fixed in v1.8.1 BETA |
| GL-iNet | Comet RM-1 | CVE-2026-32293 | GL-iNet Comet KVM Insecure Initial Provisioning via Unauthenticated Cloud Connection | 3.1 | Fixed in v1.8.1 BETA |
| Angeet/Yeeso | ES3 KVM | CVE-2026-32297 | Angeet ES3 KVM unauthenticated file | 9.8 | No fix available |
| Angeet/Yeeso | ES3 KVM | CVE-2026-32298 | Angeet ES3 KVM OS command injection | 8.8 | No fix available |
| Sipeed | NanoKVM | CVE-2026-32296 | Sipeed NanoKVM configuration endpoint exposure | 5.4 | Fixed in NanoKVM v2.3.1 Fixed in NanoKVM Pro 1.2.4 |
| JetKVM | JetKVM | CVE-2026-32294 | JetKVM insufficient update verification | 6.7 | Fixed in version 0.5.4 |
| JetKVM | JetKVM | CVE-2026-32295 | JetKVM insufficient rate limiting | 7.3 | Fixed in version 0.5.4 |
Le Sipeed NanoKVM Pro un autre type d’IP KVM
Comme toujours, ces chercheurs en sécurité ne sont pas là pour poser un problème mais plutôt pour le résoudre. C’est en juin dernier que ces problèmes ont été remontés aux différents acteurs concernés. Le 10 juin 2025 par exemple, l’info a été posée sur le Github de JetKVM. Le 12 juin, le problème était réparé et une mise à jour était alors proposée aux propriétaires de l’appareil. Mais à la mi-mars 2026, ces mêmes chercheurs ont pu constater que plus de 1300 appareils étaient encore concernés et directement accessibles sur internet. Ils n’étaient que 1000 en juin 2025. Non seulement certaines marques n’avaient pas proposé de solutions, mais elles n’avaient pas pris en compte le problème et continuaient de proposer des appareils-passoires à leurs clients.
Le JetKVM
Arstechnica présente donc cette liste d’appareils compromis et les éventuelles mises à jour proposées pour les différents modèles. Les solutions Angeet/Yeeso, GL-iNet n’ont toujours pas trouvé de solution depuis juin et sont donc dangereuses. Au mieux GL-iNet a proposé une bêta pour certaines vulnérabilités de son Comet RM-1… ce qui est une réponse bien maigre puisque, par défaut, ces appareils ne proposent pas de mises à jour automatiques des firmwares en version non finalisée. Depuis, la marque a proposé un nouveau firmware qui semble corriger le problème, le 20 mars 2026, soit trois jours après la publication de Arstechnica… Comme quoi c’est surtout l’absence de volonté de laisser du temps à ses ingénieurs pour faire ce travail de sécurité obligatoire plutôt qu’un vrai casse-tête technique.
A noter que les solutions IP KVM « maison » sur une base de carte de développement peuvent être tout aussi compromises. Il est donc, là encore, nécessaire de faire un travail de veille et de mise à jour régulier.
Dans tous les cas, si vous utilisez un IP KVM, faites un petit tour sur la page de support du constructeur pour vérifier la présence d’une éventuelle mise à jour depuis la mi-Mars. Et si vous avez le moindre doute, ne fermez pas les yeux et débranchez votre IP KVM de votre réseau. Le risque de perdre toutes vos données, ou pire, est trop grand pour jouer avec le feu. Pour ma part, j’ai une alerte régulière qui me dit de faire un tour pour vérifier la présence de mises à jour de ces appareils critiques.
IP KVM : une vulnérabilité importante a corriger très vite © MiniMachines.net. 2026
![]()
À l’occasion du Forum InCyber, Numerama a souhaité approfondir les discussions autour des menaces grandissantes pour les entreprises. Parmi elles, l'automatisation de l'économie souterraine de la cybercriminalité qui a permis de faire drastiquement chuter le délai de revente d'un accès compromis sur le dark web.
![]()
Le retour de Céline Dion à Paris a provoqué un engouement sans précédent, et une vague d'arnaques en ligne tout aussi prévisible. Avant même l'ouverture de la billetterie officielle, des fans se sont déjà fait délester de centaines d'euros sur de faux sites.
![]()
À l'occasion du Forum InCyber, Numerama a souhaité approfondir les discussions autour des menaces grandissantes pour les entreprises. Parmi elles, le « Shadow AI », et deux questions centrales face à ce défi : quelle stratégie adopter, et quelles responsabilités en cas de fuite de données internes ?