Vue lecture

Cyberattack on vehicle breathalyzer company leaves drivers stranded across the US | TechCrunch

Un purin d'objet qui ne devrait pas être connecté : Les éthylotests.
Certains véhicules d'entreprise refusent de démarrer s'ils n'ont pas testé votre taux d'alcoolémie. Et comme ce sont des foutus objets connectés et qu'ils se sont fait pirater, ce sont tous les véhicules équipés de cet éthylotest qui sont à l'arrêt.
Bravo.
(Permalink)
  •  

J'ai mis un proxy entre claude et Internet

Je sais que le mot "IA" sur LinuxFr, c'est un peu comme prononcer "systemd" en 2015 ; ça ne laisse personne indifférent. Et je comprends. La merdification est réelle, la bulle est réelle, les externalités sont réelles. Je n'ai aucune envie d'en rajouter une couche. Mais voilà, les lignes sont devenues floues, et j'ai pris le virage du coding assisté. D'abord avec curiosité et prudence, et maintenant les deux pieds dans le plat : ça ne remplace pas ma façon de penser, mais ça m'a ouvert des portes : des concepts que je ne maîtrisais pas, des langages que je n'aurais pas pris le temps de toucher avant ; l'assistant me permet d'explorer, de comprendre, et de construire des outils qui m'aident. Et j'espère qu'ils aident d'autres personnes aussi.

Sauf que voilà. Au début, j'étais prudent. Je vérifiais chaque commande, chaque accès. Et puis petit à petit, j'ai lâché prise. J'ai désactivé les confirmations, laissé l'agent tourner sans supervision, accepté les permissions sans lire. On connaît tous ce moment où on clique "Allow" les yeux fermés parce que c'est la quinzième fois qu'il demande. J'ai fait exactement ce qu'on ne devrait jamais faire en sécurité : faire confiance par défaut.

Et un jour, je me suis dit : je n'ai aucune idée de ce que cet agent envoie sur le réseau. Aucune.

Alors j'ai construit un proxy un peu.. particulier.

Sommaire

Cher journal,

Ça fait un bail que je n'ai pas vraiment contribué à l'open source. Mes derniers vrais projets publics, c'était Kivy et les projets autour… ça remonte à quelques années maintenant, et j'ai pris ma "retraite" sur ces projets.

Mais je n'ai jamais arrêté de coder. J'ai juste réalisé un truc sur moi-même : le code, c'est un peu comme la musique pour moi. J'aime construire des choses. Je m'exprime mieux avec un éditeur et un terminal qu'avec ma voix ou mes mots. C'est probablement pour ça que je suis là à t'écrire un journal au lieu de faire un talk quelque part.

Le constat

On a passé des années à construire des pare-feux, des IDS, du monitoring pour nos serveurs de prod. Sur des entreprises plus grandes, on traque les connexions suspectes… Et puis un agent IA débarque sur notre machine de dev, on lui dit "tiens, refactore-moi ce module", et il fait ce qu'il veut sur le réseau sans qu'on le sache.

C'est quand même un peu absurde, non ?

Le truc, c'est qu'il n'existe pas vraiment d'équivalent à tcpdump ou iptables pour les agents IA sur nos machines. Pas de couche d'observabilité entre l'agent et Internet. Ou on contrôle, on se fait notre liste d'outils qu'on accepte, ou on fait confiance parce que bon, la sécurité, c'est pas si important… vraiment ?

Greywall et greyproxy

Avec l'équipe de Greyhaven, on a construit deux outils open source :

Greywall est un bac à sable deny-by-default pour les agents IA. Pas de Docker, pas de VM. Ça utilise directement les mécanismes du noyau Linux (namespaces, Landlock, Seccomp, eBPF) pour isoler le processus. Sur Linux, l'isolation réseau passe par un device TUN dans un namespace réseau dédié ; le processus sandboxé ne peut structurellement pas contourner le proxy. Sur macOS, c'est un peu moins élégant en utilisant des variables d'environnement pour forcer un proxy socks5h, si l'outil ne le supporte pas, il ne peut quand même pas sortir. Ça fait le job pour la plupart des outils.

Greyproxy est le plan de contrôle réseau. Un proxy SOCKS5/HTTP avec un dashboard web temps réel. Chaque connexion sortante de l'agent apparaît dans le dashboard. Si aucune règle ne matche, la connexion reste en attente et tu peux l'autoriser ou la refuser en direct, sans relancer la session.

Concrètement, ça donne :

greywall -- claude

Et hop, Claude Code tourne dans son bac à sable. Tu ouvres http://localhost:43080 et tu vois en direct chaque domaine qu'il tente de contacter. Tu autorises api.anthropic.com, tu autorises github.com pour les pushes, tu refuses le reste. Tout est interactif, tout est visible.

Ce que j'ai observé

Au début, c'était juste des connexions supplémentaires. Tiens, c'est quoi ces appels à opencode.ai quand je démarre opencode ? Tiens, pourquoi Claude appelle 2x toutes les 4 minutes un domaine chez Google ? Entre de la télémétrie que l'on ne peut pas désactiver, ou des requêtes qui font "office" de regarder si une nouvelle version est disponible… 2x toutes les 4 minutes. Ce n'est pas le meilleur argument, mais contrairement aux autres sandboxes, au moins ici je le vois en temps réel, et je peux dire oui ou non sur ce que peut accéder la commande.

Le dashboard de greyproxy rend tout ça visible. Tu vois passer les requêtes DNS, les connexions TCP, les domaines contactés. Tu peux construire progressivement une liste d'autorisations adaptée à ton projet. Il y a même un mode apprentissage qui trace les accès filesystem avec strace et génère automatiquement un profil de sécurité.

Ce n'est pas un outil pour les paranos. C'est un outil pour ceux qui pensent que l'observabilité, c'est un droit, pas un luxe.

Pourquoi ça compte

Je sais que l'enthousiasme pour l'IA est réellement différent en fonction des gens. Les questions sur la qualité du code généré, la consommation énergétique, la centralisation chez les GAFAM ; tout ça est légitime.

Mais justement. Si on utilise ces outils (et beaucoup d'entre nous le font, même ceux qui restent prudents), autant le faire avec les yeux ouverts. Greywall, c'est pas un outil pour promouvoir l'usage des agents IA. C'est un outil pour que, si tu en utilises un, tu gardes le contrôle.

Il y a une phrase qu'on a mise sur le site et qui résume bien l'idée :

"The security layer around your tools should be independent of the company selling you the AI."

La couche de sécurité autour de tes outils ne devrait pas dépendre de la boîte qui te vend l'IA. Claude a son propre sandbox intégré, Codex a le sien. Mais tu fais confiance aux entreprises pour te protéger d'elles-mêmes ? C'est un problème d'indépendance, pas de technologie.

Greywall est agnostique. Ça marche avec Claude Code, Codex, Cursor, Aider, Goose, Gemini CLI, Cline, et une dizaine d'autres. Tu changes d'agent, ta couche de sécurité reste la même.

Et après : vers un proxy sémantique

Le greyproxy actuel travaille au niveau des connexions : il voit les domaines, les ports, les IPs. Il ne déchiffre pas le TLS, il ne lit pas le contenu. C'est déjà très utile pour contrôler les accès réseau.

Mais là où ça devient vraiment intéressant, c'est quand on commence à reconstruire les conversations LLM qui passent par le proxy. Pas en cassant le chiffrement ; en instrumentant le flux côté client. L'idée, c'est de construire un proxy sémantique qui comprend ce que l'agent envoie et reçoit, qui peut faire du remplacement de variables d'environnement à la volée (pour ne jamais exposer tes vrais secrets à l'API du LLM), et qui te donne une vision complète de ce que l'IA fait en ton nom.

On en est au début, mais la direction est claire : remettre l'humain au milieu du système. Pas comme un goulot d'étranglement, mais comme un observateur informé qui peut intervenir quand c'est nécessaire. C'est ce qui manque cruellement à des systèmes comme OpenClaw et à la plupart des outils d'orchestration d'agents.

Pour essayer

Installation rapide :

# Homebrew
brew tap greyhavenhq/tap && brew install greywall

# Ou via curl (pas taper)
curl -fsSL https://raw.githubusercontent.com/GreyhavenHQ/greywall/main/install.sh | sh

Ça tourne sur Linux et macOS. Sur Linux, il te faut bubblewrap et socat comme dépendances. Greyproxy s'installe comme service systemd si tu veux qu'il tourne en permanence.

Si tu veux comprendre les détails techniques de l'architecture (les 5 couches de sécurité, pourquoi on a abandonné Docker, comment fonctionne la capture réseau transparente), on a écrit un article technique détaillé ici : https://greyhaven.co/insights/why-we-built-our-own-sandboxing-sytem

La question

J'ai une vraie question pour la communauté. Ceux d'entre vous qui utilisent des agents IA pour coder (même occasionnellement, même à contrecœur) : comment vous gérez la sécurité ? Vous faites confiance par défaut ? Vous avez mis en place quelque chose ? Ou vous préférez ne pas y penser ?

Et pour ceux qui n'utilisent pas d'agents IA : est-ce que le manque de transparence et de contrôle fait partie des raisons ?

Ça m'intéresse vraiment de savoir :)

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

« Vérifiez que vous êtes humain », comment des hackers ont rendu leur piège invisible grâce à cet outil incontournable

Dans un article de blog publié le 11 mars 2026, les chercheurs de DomainTools ont mis au jour une campagne de phishing particulièrement fourbe, visant à dérober les identifiants Microsoft 365 de ses victimes. Sa particularité ? Détourner un outil de protection légitime de Cloudflare pour se rendre invisible aux scanners de sécurité.

  •  

La Chine serre la vis face à la OpenClaw Mania

Le framework d'IA agentique OpenClaw est dans le viseur des autorités chinoises. Le 10 mars 2026, le CERT national a publié une liste de recommandations pour encadrer son usage, tandis que des banques publiques et administrations auraient reçu des instructions directes pour en interdire l'installation.

  •  

Les clients des botnets

On sait que sur le darknet il y a plein de machines piratées à louer (de manière totalement illégale), avec des prix variant par pays.
Je ne serais absolument pas surpris que le plus gros client de ces gens là soit désormais les boîtes d'IA. Toutes.

Un jour peut-être qu'on aura les chiffres et quelques révélations croustillantes (vu que déjà Facebook considère que c'est normal de "pirater" des livres, ils ne sont plus à une loi violée près).


#PoèmePourri
Ton père est un voleur
Il a volé toutes les pages d'internet
via des IP résidentielles
pour les mettre dans tes IAs
(Permalink)
  •  

Microsoft tightens Authenticator checks on Android and iOS • The Register

Vous utilisez du 2FA (TOTP) avec l'application Microsoft Authenticator ?
D'ici juillet 2026 Microsoft vous effacera tous vos codes si vous êtes sur un smartphone rooté (!).
Microsoft n'a pas précisé si ça devait toucher ou non les smartphones avec des systèmes tels que GrapheneOS.

Donc prenez le temps de tout migrer sous Aegis : https://f-droid.org/fr/packages/com.beemdevelopment.aegis/
(Permalink)
  •  

Avec Code Review, Anthropic répond à un problème dont il est en partie responsable

Le 9 mars 2026, Anthropic a annoncé le lancement de Code Review, un système multi-agents capable d'examiner en profondeur chaque proposition de code. Une fonctionnalité qui arrive au moment précis où la communauté open source crie à l'asphyxie face au déluge de contributions générées par IA. Mais l'outil leur est-il réellement destiné ?

  •  

L'administration fiscale dit non à Microsoft et choisit Linux !

"C'est avant tout une question de survie et de confiance. Pour la DGFiP, il est tout simplement "inimaginable" de confier le secret fiscal à des acteurs soumis au Cloud Act américain, une loi qui permet aux autorités de Washington de réclamer des données hébergées par leurs entreprises, où qu'elles soient dans le monde. Cette culture de la protection, façonnée au fil des décennies, est devenue une véritable doctrine technologique, bien loin des discours de façade."
AMEN !

Pendant ce temps là en France:
🙈 L'éducation nationale
🙈 L'armée
🙈 AirBus
🙈 France Travail
🙈 Les hôpitaux
🙈 La DGSI (Direction Générale de la Sécurité Intérieure)
🙈 9 startups françaises sur 10 : https://sebsauvage.net/links/?Ucmm5g
(Permalink)
  •  

Piratage de McKinsey : comment une IA autonome a infiltré le chatbot du cabinet

Un agent IA autonome aurait piraté en moins de deux heures l'IA interne du cabinet de conseil McKinsey & Company. C'est en tout cas ce qu'affirme la startup de cybersécurité CodeWall, dont l'agent a pu avoir un accès total à la base de données de production. Sans mot de passe volé. Sans complice interne. Sans intervention humaine.

  •  

Podcast Projets Libres saison 4 épisode 13 : Rudder, outil de cyber-sécurité, société auto-financée depuis 15 ans

Rudder, outil de cyber-sécurité depuis 15 ans

Découvrez Rudder, un outil de cyber-sécurité français dont le développement est entièrement auto-financé, depuis 15 ans.

Avec Alexandre Brianceau, le CEO de la société Rudder, nous parlons un grand nombre de sujets, mais en particulier :

  • du modèle économique et des licences
  • du choix d'auto-financer et de son impact sur le développement du produit et de la société
  • du choix des fondateurs, à un moment donné, de vendre la société
  • du concept de product-market fit et de pourquoi c'est important pour le succès du produit
  • des retours d'expérience après 15 ans d'existence

Un épisode riche en retours, qui complète bien nos épisodes précédents sur les modèles économiques et les sociétés du logiciel libre.

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Qui peut réellement voir votre bébé ? Un chercheur français révèle une immense faille dans les babyphones du commerce

Un chercheur français en cybersécurité a découvert que plus d'un million de caméras et babyphones connectés étaient totalement exposés sur Internet : sans mot de passe, sans protection, accessibles à tous. Derrière cette faille béante se cache un fabricant chinois peu connu du grand public, Meari Technology, dont la technologie équipe en réalité des centaines de marques vendues partout en France et dans le monde.

  •  

Scandale de babyphones vidéo : un chercheur français découvre plus d'un million d'appareils totalement exposés

"sécuriser" ses enfants avec des caméras. Mouais ben non en fait.
Le monde des objets connectés est véritablement un gigantesque immondice où les fabricants n'en ont absolument rien à foutre de protéger vos données.

Que ce soit clair : ces énormes failles de sécurité à répétition, ce ne sont pas des hacks de haut vol. Ce sont véritablement des portes laissées ouvertes sans contrôle.
(Autres exemples: https://sebsauvage.net/links/?pKZ41A, https://sebsauvage.net/links/?PvvXiA ...)
(Permalink)
  •  
❌