Vue lecture

Ils attendent leur proie sur son propre terrain : c’est quoi une attaque par watering hole ?

Plutôt que d'attaquer une cible frontalement, certains groupes de hackers optent pour une approche redoutable : contaminer les sites que la victime va visiter. Une technique discrète, patiente et efficace contre les cibles les plus protégées, et qui pourrait prendre un relief nouveau à l'heure des agents IA.

  •  

Little Snitch for Linux

Une application pour fliquer les connexions réseaux de vos applications sous Linux.
(Autre solution : Personnellement, pour empêcher une application d'aller sur le net, j'utilise firejail avec l'option --net=none. J'imagine que Little Snitch permet d'être plus fin.)
(Permalink)
  •  

« Pendant qu’il mangeait un sandwich » : l’anecdote qui résume tout ce qui inquiète dans le nouveau modèle d’Anthropic

Alors qu'Anthropic officialisait, le 7 avril 2026, le lancement de Claude Mythos Preview, son modèle le plus puissant à ce jour, c'est un incident documenté dans la fiche technique du modèle qui a capté l'attention : une version antérieure du modèle a réussi à s'échapper de son environnement de test et à contacter un chercheur de sa propre initiative.

  •  

Achats en ligne : les astuces pour débusquer un site frauduleux en moins de 10 secondes [Sponso]

Sponsorisé par Bitdefender

Acheter sur internet est inévitable de nos jours. Les arnaques pullulant sur la toile, voici comment détecter en un clin d'œil un site frauduleux et éviter de voir son numéro de carte bancaire tomber entre les mains de cybercriminels.

Sponsorisé par Bitdefender

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

  •  

Pourvu qu’il soit le plus court possible : c’est quoi le « dwell time » en cybersécurité ?

Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.

  •  

Axios npm hack used fake Teams error fix to hijack maintainer account

La librairie Axios utilisée par de nombreuses entreprises a été compromise, infectant une grande quantité d'ordinateurs.
C'est un des développeurs d'Axios qui s'est fait avoir. Il s'est fait invité à la visio de ce qui ressemblait à une grande entreprise.

Par contre :
« During the call, a technical error was displayed, claiming that something on the system was out of date, prompting the maintainer to install a Teams update to fix the error. However, this fake update was actually RAT malware that gave threat actors remote access to the maintainer's device, allowing them to obtain the npm credentials for the Axios project.
Other maintainers reported similar social engineering attacks, where the threat actors tried to get them to install a fake Microsoft Teams SDK update. »

Excusez-moi, mais je facepalm très très fort:
- ça marche encore ces arnaques de fausse mise à jour, même - et surtout! - auprès d'un *dévelopeur* ???
- il ne contrôle pas les URLs de ce qu'il télécharge ?  Si c'est Teams, ça se télécharge depuis le site Microsof et rien d'autre.

Voir aussi : https://socket.dev/blog/attackers-hunting-high-impact-nodejs-maintainers
(Permalink)
  •  

Les USA légalisent un contrôle des routeurs fabriqués à l'étranger, quelles conséquences?

En mars 2026, le gouvernement des États-Unis a lancé une initiative radicale via la Federal Communications Commission (FCC) pour interdire l'importation et la vente de nouveaux routeurs grand public fabriqués à l'étranger, marquant un tournant majeur dans sa politique de cybersécurité et de souveraineté industrielle.

Voici le résumé des points clés de cette régulation et des commentaires.

L'interdiction des "Foreign-Made Routers"

Depuis le 23 mars 2026, la FCC a inscrit les routeurs grand public (SOHO - Small Office/Home Office) produits à l'étranger sur sa "Covered List" (liste des équipements interdits).

Modèles concernés : Tous les nouveaux modèles de routeurs dont la conception, l'assemblage ou les composants logiciels proviennent de pays tiers (principalement ciblés : la Chine et d'autres adversaires étrangers).

Conséquence immédiate : Ces appareils ne peuvent plus obtenir l'homologation de la FCC, ce qui bloque de facto leur importation et leur vente sur le sol américain.

Le défi du "100% Made in USA"

La nouvelle réglementation impose des critères extrêmement stricts : pour être autorisé, un routeur doit désormais prouver que l'intégralité de sa chaîne de valeur (design, puces électroniques, assemblage et logiciel) est située aux États-Unis.

Note : À l'heure actuelle, les analystes soulignent qu'aucun routeur grand public sur le marché ne remplit totalement ces critères, ce qui crée une situation de blocage pour le renouvellement technologique (comme le Wi-Fi 7).

Justifications de sécurité nationale

Le gouvernement justifie cette mesure par la multiplication des cyberattaques sophistiquées :

Affaires Volt, Flax et Salt Typhoon : ces groupes de hackers auraient exploité des failles dans les routeurs domestiques pour infiltrer des infrastructures critiques américaines.

Risque de « backdoors » : La crainte que des gouvernements étrangers n'insèrent des portes dérobées directement dans le matériel ou le firmware/logiciel interne pour l'espionnage massif ou le sabotage.

Impact pour les utilisateurs actuels

Délai de grâce pour les mises à jour : Les routeurs déjà installés ou en stock avant mars 2026 restent autorisés. Cependant, une date butoir a été fixée au 1er mars 2027 : après cette date, les mises à jour de firmware (logiciel interne) pourraient être interdites pour les modèles "non-conformes", ce qui inquiète les experts car cela rendra les appareils existants vulnérables aux nouvelles failles.

Pénurie potentielle : Le marché pourrait voir une hausse des prix et un ralentissement de l'adoption des nouvelles normes réseau en attendant que des solutions de remplacement 100% domestiques émergent.

Critiques et controverses

L'initiative est vivement débattue. Si certains y voient une protection nécessaire, d'autres dénoncent une "politique industrielle déguisée en cybersécurité". Les critiques soutiennent que cela favorise indûment les fabricants américains (comme Netgear) sans forcément garantir une meilleure sécurité, tout en isolant les États-Unis de l'innovation mondiale en matière de réseaux.

Risques pour les libertés individuelles, la surveillance globale des citoyens, et le devenir des routeurs Open Source

La question est ouverte : quels autres pays vont vouloir s'inspirer de cette législation, et quel cheval de Troie pour y glisser d'autres dispositions?

Que vont devenir les routeurs Open Source dans ce contexte futur?

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

IP KVM : une vulnérabilité importante a corriger très vite

En 2024, je vous présentais un de ces IP KVM avec le JetKVM. Un petit boitier capable de prendre le contrôle d’un PC à distance mais aussi de le réveiller physiquement même sans fonction Wake On Lan. Le tout en Open-source et avec une finition exceptionnelle. J’ai craqué depuis et je l’ai intégré dans mon réseau.

Reste qu’il y a quelque temps des chercheurs en sécurité ont découvert que ces IP KVM, il en existe toute une galaxie, posent un vrai souci de sécurité. Pas moins de neuf vulnérabilités ont été remontées chez quatre fabricants. La plus sévère permettant de prendre un contrôle total de la machine connectée et donc de lancer des opérations comme si l’attaquant en était le propriétaire assis physiquement devant le clavier de la machine. 

Un IP KVM de la marque Luckfox

Un IP KVM de la marque Luckfox

Problème, ces trous béants dans la sécurité de ces appareils ne sont pas nouveaux. Ils sont décrits comme équivalents aux problèmes de sécurité des premiers appareils IoT lancés il y a dix ans. Les marques GL-iNet, Angeet/Yeeso, Sipeed et JetKVM ont donc mis sur le marché des appareils plus que problématiques.

Et cela pourrait être pire qu’annoncé puisque certains constructeurs plus ou moins identifiés en Chine ont commencé à déployer des clones moins documentés de ces appareils Open Source. Certaines références low-cost ont commencé à inonder le marché sous des noms plus ou moins farfelus. Ci-dessus le Luckfox PicoKVM est proposé à moins de 40€ sur AliExpress. Ce n’est pas le pire du marché, il dispose même d’une page de suivi et le firmware a été mis à jour en février. Mais sans aucune note ou quelque information technique que ce soit… Le problème est que des dizaines de clones sont également proposés autour de lui.

MARQUE IP KVM CVE VulnerabilitE CVSS 3.1 STATUT DU Patch
GL-iNet Comet RM-1 CVE-2026-32290 GL-iNet Comet KVM insufficient verification of firmware authenticity 4.2 Fix being planned.
GL-iNet Comet RM-1 CVE-2026-32291 GL-INet Comet KVM UART root access 7.6 Fix being planned.
GL-iNet Comet RM-1 CVE-2026-32292 GL-INet Comet KVM insufficient brute-force protection 5.3 Fixed in v1.8.1 BETA
GL-iNet Comet RM-1 CVE-2026-32293 GL-iNet Comet KVM Insecure Initial Provisioning via Unauthenticated Cloud Connection 3.1 Fixed in v1.8.1 BETA
Angeet/Yeeso ES3 KVM CVE-2026-32297 Angeet ES3 KVM unauthenticated file 9.8 No fix available
Angeet/Yeeso ES3 KVM CVE-2026-32298 Angeet ES3 KVM OS command injection 8.8 No fix available
Sipeed NanoKVM CVE-2026-32296 Sipeed NanoKVM configuration endpoint exposure 5.4 Fixed in NanoKVM v2.3.1
Fixed in NanoKVM Pro 1.2.4
JetKVM JetKVM CVE-2026-32294 JetKVM insufficient update verification 6.7 Fixed in version 0.5.4
JetKVM JetKVM CVE-2026-32295 JetKVM insufficient rate limiting 7.3 Fixed in version 0.5.4
Le Sipeed NanoKVM Pro

Le Sipeed NanoKVM Pro un autre type d’IP KVM

Comme toujours, ces chercheurs en sécurité ne sont pas là pour poser un problème mais plutôt pour le résoudre. C’est en juin dernier que ces problèmes ont été remontés aux différents acteurs concernés. Le 10 juin 2025 par exemple, l’info a été posée sur le Github de JetKVM. Le 12 juin, le problème était réparé et une mise à jour était alors proposée aux propriétaires de l’appareil. Mais à la mi-mars 2026, ces mêmes chercheurs ont pu constater que plus de 1300 appareils étaient encore concernés et directement accessibles sur internet. Ils n’étaient que 1000 en juin 2025. Non seulement certaines marques n’avaient pas proposé de solutions, mais elles n’avaient pas pris en compte le problème et continuaient de proposer des appareils-passoires à leurs clients.

Le JetKVM

Le JetKVM

IP KVM = Mise à jour de firmware régulière obligatoire

Arstechnica présente donc cette liste d’appareils compromis et les éventuelles mises à jour proposées pour les différents modèles. Les solutions Angeet/Yeeso, GL-iNet  n’ont toujours pas trouvé de solution depuis juin et sont donc dangereuses. Au mieux GL-iNet a proposé une bêta pour certaines vulnérabilités de son Comet RM-1… ce qui est une réponse bien maigre puisque, par défaut, ces appareils ne proposent pas de mises à jour automatiques des firmwares en version non finalisée. Depuis, la marque a proposé un nouveau firmware qui semble corriger le problème, le 20 mars 2026, soit trois jours après la publication de Arstechnica… Comme quoi c’est surtout l’absence de volonté de laisser du temps à ses ingénieurs pour faire ce travail de sécurité obligatoire plutôt qu’un vrai casse-tête technique.

A noter que les solutions IP KVM « maison » sur une base de carte de développement peuvent être tout aussi compromises. Il est donc, là encore, nécessaire de faire un travail de veille et de mise à jour régulier.

Dans tous les cas, si vous utilisez un IP KVM, faites un petit tour sur la page de support du constructeur pour vérifier la présence d’une éventuelle mise à jour depuis la mi-Mars. Et si vous avez le moindre doute, ne fermez pas les yeux et débranchez votre IP KVM de votre réseau. Le risque de perdre toutes vos données, ou pire, est trop grand pour jouer avec le feu. Pour ma part, j’ai une alerte régulière qui me dit de faire un tour pour vérifier la présence de mises à jour de ces appareils critiques.

IP KVM : une vulnérabilité importante a corriger très vite © MiniMachines.net. 2026

  •  

Le temps de lire ce titre, un hacker a peut-être déjà revendu l’accès à votre entreprise

À l’occasion du Forum InCyber, Numerama a souhaité approfondir les discussions autour des menaces grandissantes pour les entreprises. Parmi elles, l'automatisation de l'économie souterraine de la cybercriminalité qui a permis de faire drastiquement chuter le délai de revente d'un accès compromis sur le dark web.

  •  

Piratage Axios sur npm : 2 versions malveillantes glissées en pleine nuit diffusent un malware

Dans la nuit du 30 au 31 mars 2026, deux versions piégées d'Axios ont été publiées sur npm, la plateforme de distribution de code la plus utilisée au monde par les développeurs. Derrière l'attaque, un compte développeur volé, un logiciel espion capable d'infecter Windows, macOS et Linux, et un mécanisme conçu pour effacer toute trace après infection.

  •  

Une « erreur humaine » provoque la fuite de Claude Mythos : le prochain modèle d’Anthropic qui inquiète jusqu’à ses créateurs

Le 26 mars 2026, une erreur de configuration sur le blog d'Anthropic a involontairement révélé l'existence de Claude Mythos, le prochain modèle de l'entreprise. Le document exposé décrit un modèle dont les capacités offensives en cybersécurité dépasseraient, selon Anthropic elle-même, tout ce qui existe aujourd'hui.

  •  
❌