Little Snitch for Linux
(Autre solution : Personnellement, pour empêcher une application d'aller sur le net, j'utilise firejail avec l'option --net=none. J'imagine que Little Snitch permet d'être plus fin.)
(Permalink)
![]()
Alors qu'Anthropic officialisait, le 7 avril 2026, le lancement de Claude Mythos Preview, son modèle le plus puissant à ce jour, c'est un incident documenté dans la fiche technique du modèle qui a capté l'attention : une version antérieure du modèle a réussi à s'échapper de son environnement de test et à contacter un chercheur de sa propre initiative.
Sponsorisé par Bitdefender
![]()
Acheter sur internet est inévitable de nos jours. Les arnaques pullulant sur la toile, voici comment détecter en un clin d'œil un site frauduleux et éviter de voir son numéro de carte bancaire tomber entre les mains de cybercriminels.
Sponsorisé par Bitdefender
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
![]()
Les 15 et 16 avril 2026, Paris La Défense Arena se transforme en QG de l'entrepreneuriat français. Pour cette 33e édition de GO Entrepreneurs, 50 000 visiteurs sont attendus autour d'un plateau XXL de speakers. Numerama est partenaire média de l'événement et animera deux conférences.
![]()
Le 6 avril 2026, une vidéo apparue sur X a captivé les observateurs des cybermenaces qui pèsent sur les entreprises occidentales. On y voit un recruteur américain piéger un faux développeur nord-coréen avec une simple phrase à répéter.
![]()
Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.
En mars 2026, le gouvernement des États-Unis a lancé une initiative radicale via la Federal Communications Commission (FCC) pour interdire l'importation et la vente de nouveaux routeurs grand public fabriqués à l'étranger, marquant un tournant majeur dans sa politique de cybersécurité et de souveraineté industrielle.
Voici le résumé des points clés de cette régulation et des commentaires.
Depuis le 23 mars 2026, la FCC a inscrit les routeurs grand public (SOHO - Small Office/Home Office) produits à l'étranger sur sa "Covered List" (liste des équipements interdits).
Modèles concernés : Tous les nouveaux modèles de routeurs dont la conception, l'assemblage ou les composants logiciels proviennent de pays tiers (principalement ciblés : la Chine et d'autres adversaires étrangers).
Conséquence immédiate : Ces appareils ne peuvent plus obtenir l'homologation de la FCC, ce qui bloque de facto leur importation et leur vente sur le sol américain.
La nouvelle réglementation impose des critères extrêmement stricts : pour être autorisé, un routeur doit désormais prouver que l'intégralité de sa chaîne de valeur (design, puces électroniques, assemblage et logiciel) est située aux États-Unis.
Note : À l'heure actuelle, les analystes soulignent qu'aucun routeur grand public sur le marché ne remplit totalement ces critères, ce qui crée une situation de blocage pour le renouvellement technologique (comme le Wi-Fi 7).
Le gouvernement justifie cette mesure par la multiplication des cyberattaques sophistiquées :
Affaires Volt, Flax et Salt Typhoon : ces groupes de hackers auraient exploité des failles dans les routeurs domestiques pour infiltrer des infrastructures critiques américaines.
Risque de « backdoors » : La crainte que des gouvernements étrangers n'insèrent des portes dérobées directement dans le matériel ou le firmware/logiciel interne pour l'espionnage massif ou le sabotage.
Délai de grâce pour les mises à jour : Les routeurs déjà installés ou en stock avant mars 2026 restent autorisés. Cependant, une date butoir a été fixée au 1er mars 2027 : après cette date, les mises à jour de firmware (logiciel interne) pourraient être interdites pour les modèles "non-conformes", ce qui inquiète les experts car cela rendra les appareils existants vulnérables aux nouvelles failles.
Pénurie potentielle : Le marché pourrait voir une hausse des prix et un ralentissement de l'adoption des nouvelles normes réseau en attendant que des solutions de remplacement 100% domestiques émergent.
L'initiative est vivement débattue. Si certains y voient une protection nécessaire, d'autres dénoncent une "politique industrielle déguisée en cybersécurité". Les critiques soutiennent que cela favorise indûment les fabricants américains (comme Netgear) sans forcément garantir une meilleure sécurité, tout en isolant les États-Unis de l'innovation mondiale en matière de réseaux.
La question est ouverte : quels autres pays vont vouloir s'inspirer de cette législation, et quel cheval de Troie pour y glisser d'autres dispositions?
Que vont devenir les routeurs Open Source dans ce contexte futur?
Commentaires : voir le flux Atom ouvrir dans le navigateur
![]()
En 2024, je vous présentais un de ces IP KVM avec le JetKVM. Un petit boitier capable de prendre le contrôle d’un PC à distance mais aussi de le réveiller physiquement même sans fonction Wake On Lan. Le tout en Open-source et avec une finition exceptionnelle. J’ai craqué depuis et je l’ai intégré dans mon réseau.
Reste qu’il y a quelque temps des chercheurs en sécurité ont découvert que ces IP KVM, il en existe toute une galaxie, posent un vrai souci de sécurité. Pas moins de neuf vulnérabilités ont été remontées chez quatre fabricants. La plus sévère permettant de prendre un contrôle total de la machine connectée et donc de lancer des opérations comme si l’attaquant en était le propriétaire assis physiquement devant le clavier de la machine.
Un IP KVM de la marque Luckfox
Problème, ces trous béants dans la sécurité de ces appareils ne sont pas nouveaux. Ils sont décrits comme équivalents aux problèmes de sécurité des premiers appareils IoT lancés il y a dix ans. Les marques GL-iNet, Angeet/Yeeso, Sipeed et JetKVM ont donc mis sur le marché des appareils plus que problématiques.
Et cela pourrait être pire qu’annoncé puisque certains constructeurs plus ou moins identifiés en Chine ont commencé à déployer des clones moins documentés de ces appareils Open Source. Certaines références low-cost ont commencé à inonder le marché sous des noms plus ou moins farfelus. Ci-dessus le Luckfox PicoKVM est proposé à moins de 40€ sur AliExpress. Ce n’est pas le pire du marché, il dispose même d’une page de suivi et le firmware a été mis à jour en février. Mais sans aucune note ou quelque information technique que ce soit… Le problème est que des dizaines de clones sont également proposés autour de lui.
| MARQUE | IP KVM | CVE | VulnerabilitE | CVSS 3.1 | STATUT DU Patch |
|---|---|---|---|---|---|
| GL-iNet | Comet RM-1 | CVE-2026-32290 | GL-iNet Comet KVM insufficient verification of firmware authenticity | 4.2 | Fix being planned. |
| GL-iNet | Comet RM-1 | CVE-2026-32291 | GL-INet Comet KVM UART root access | 7.6 | Fix being planned. |
| GL-iNet | Comet RM-1 | CVE-2026-32292 | GL-INet Comet KVM insufficient brute-force protection | 5.3 | Fixed in v1.8.1 BETA |
| GL-iNet | Comet RM-1 | CVE-2026-32293 | GL-iNet Comet KVM Insecure Initial Provisioning via Unauthenticated Cloud Connection | 3.1 | Fixed in v1.8.1 BETA |
| Angeet/Yeeso | ES3 KVM | CVE-2026-32297 | Angeet ES3 KVM unauthenticated file | 9.8 | No fix available |
| Angeet/Yeeso | ES3 KVM | CVE-2026-32298 | Angeet ES3 KVM OS command injection | 8.8 | No fix available |
| Sipeed | NanoKVM | CVE-2026-32296 | Sipeed NanoKVM configuration endpoint exposure | 5.4 | Fixed in NanoKVM v2.3.1 Fixed in NanoKVM Pro 1.2.4 |
| JetKVM | JetKVM | CVE-2026-32294 | JetKVM insufficient update verification | 6.7 | Fixed in version 0.5.4 |
| JetKVM | JetKVM | CVE-2026-32295 | JetKVM insufficient rate limiting | 7.3 | Fixed in version 0.5.4 |
Le Sipeed NanoKVM Pro un autre type d’IP KVM
Comme toujours, ces chercheurs en sécurité ne sont pas là pour poser un problème mais plutôt pour le résoudre. C’est en juin dernier que ces problèmes ont été remontés aux différents acteurs concernés. Le 10 juin 2025 par exemple, l’info a été posée sur le Github de JetKVM. Le 12 juin, le problème était réparé et une mise à jour était alors proposée aux propriétaires de l’appareil. Mais à la mi-mars 2026, ces mêmes chercheurs ont pu constater que plus de 1300 appareils étaient encore concernés et directement accessibles sur internet. Ils n’étaient que 1000 en juin 2025. Non seulement certaines marques n’avaient pas proposé de solutions, mais elles n’avaient pas pris en compte le problème et continuaient de proposer des appareils-passoires à leurs clients.
Le JetKVM
Arstechnica présente donc cette liste d’appareils compromis et les éventuelles mises à jour proposées pour les différents modèles. Les solutions Angeet/Yeeso, GL-iNet n’ont toujours pas trouvé de solution depuis juin et sont donc dangereuses. Au mieux GL-iNet a proposé une bêta pour certaines vulnérabilités de son Comet RM-1… ce qui est une réponse bien maigre puisque, par défaut, ces appareils ne proposent pas de mises à jour automatiques des firmwares en version non finalisée. Depuis, la marque a proposé un nouveau firmware qui semble corriger le problème, le 20 mars 2026, soit trois jours après la publication de Arstechnica… Comme quoi c’est surtout l’absence de volonté de laisser du temps à ses ingénieurs pour faire ce travail de sécurité obligatoire plutôt qu’un vrai casse-tête technique.
A noter que les solutions IP KVM « maison » sur une base de carte de développement peuvent être tout aussi compromises. Il est donc, là encore, nécessaire de faire un travail de veille et de mise à jour régulier.
Dans tous les cas, si vous utilisez un IP KVM, faites un petit tour sur la page de support du constructeur pour vérifier la présence d’une éventuelle mise à jour depuis la mi-Mars. Et si vous avez le moindre doute, ne fermez pas les yeux et débranchez votre IP KVM de votre réseau. Le risque de perdre toutes vos données, ou pire, est trop grand pour jouer avec le feu. Pour ma part, j’ai une alerte régulière qui me dit de faire un tour pour vérifier la présence de mises à jour de ces appareils critiques.
IP KVM : une vulnérabilité importante a corriger très vite © MiniMachines.net. 2026
![]()
À l’occasion du Forum InCyber, Numerama a souhaité approfondir les discussions autour des menaces grandissantes pour les entreprises. Parmi elles, l'automatisation de l'économie souterraine de la cybercriminalité qui a permis de faire drastiquement chuter le délai de revente d'un accès compromis sur le dark web.
![]()
Le retour de Céline Dion à Paris a provoqué un engouement sans précédent, et une vague d'arnaques en ligne tout aussi prévisible. Avant même l'ouverture de la billetterie officielle, des fans se sont déjà fait délester de centaines d'euros sur de faux sites.
![]()
À l'occasion du Forum InCyber, Numerama a souhaité approfondir les discussions autour des menaces grandissantes pour les entreprises. Parmi elles, le « Shadow AI », et deux questions centrales face à ce défi : quelle stratégie adopter, et quelles responsabilités en cas de fuite de données internes ?
![]()
Dans la nuit du 30 au 31 mars 2026, deux versions piégées d'Axios ont été publiées sur npm, la plateforme de distribution de code la plus utilisée au monde par les développeurs. Derrière l'attaque, un compte développeur volé, un logiciel espion capable d'infecter Windows, macOS et Linux, et un mécanisme conçu pour effacer toute trace après infection.
![]()
Le 26 mars 2026, une erreur de configuration sur le blog d'Anthropic a involontairement révélé l'existence de Claude Mythos, le prochain modèle de l'entreprise. Le document exposé décrit un modèle dont les capacités offensives en cybersécurité dépasseraient, selon Anthropic elle-même, tout ce qui existe aujourd'hui.
![]()
Un analyste de Gartner préconise aux entreprises de couper l'usage de l'IA le vendredi après-midi. Explications.
![]()
Alors que le prototype du Cybercab lève le voile sur la vision autonome de Tesla, un détail ergonomique a attiré l’attention : l’abandon du bouton d'ouverture électrique au profit d'une nouvelle poignée hybride. Une évolution qui répond directement aux polémiques sur la sécurité des systèmes d'ouverture actuels.
Cet article a été réalisé en collaboration avec École Polytechnique Executive Education
![]()
Une formation diplômante de niveau Bac +5, proposée par l'École polytechnique, permet de faire évoluer sa carrière et de consolider ses connaissances et compétences en matière de cybersécurité.
Cet article a été réalisé en collaboration avec École Polytechnique Executive Education
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
![]()
Samedi 21 mars 2026, le stablecoin USR de la plateforme de finance décentralisée Resolv s’est effondré à 26 centimes. Les raisons de ce séisme ? Une clé privée compromise qui a permis au pirate de créer 80 millions d’unités sans contrepartie. Trois jours plus tard, la négociation entre la plateforme et le supposé hacker reste au point mort.