
ScreenConnect : une faille critique permet de pirater votre PC...
ConnectWise corrige une faille critique dans ScreenConnect qui permettait a des pirates de prendre le controle de sessions a distance sans autorisation.
Un logiciel utilise par des milliers de techniciens informatiques
ScreenConnect, vous ne connaissez peut-etre pas ce nom, mais il y a de fortes chances que le technicien qui a un jour depanne votre ordinateur a distance l'ait utilise. C'est un outil de prise en main a distance, un peu comme si quelqu'un pouvait prendre les commandes de votre ecran depuis l'autre bout du monde, avec votre accord evidemment.
Ce logiciel est tres repandu chez les prestataires informatiques, les services techniques d'entreprises et les equipes de support. Et c'est justement la que le probleme devient serieux quand une faille de securite est decouverte.
Ce qui a ete decouvert
ConnectWise, l'editeur de ScreenConnect, a publie le 18 mars 2026 un correctif pour une vulnerabilite critique identifiee sous le code CVE-2026-3564. En termes simples, cette faille permettait a un pirate de fabriquer de faux laissez-passer numeriques pour s'introduire dans les sessions ScreenConnect sans y etre invite.
Pour comprendre, imaginez que votre entreprise utilise des badges magnetiques pour acceder aux bureaux. La faille, c'est comme si quelqu'un avait trouve le moyen de cloner ces badges en recuperant les informations du systeme qui les genere.
Concretement, le probleme se situe au niveau des cles de chiffrement ASP.NET, des sortes de mots de passe internes que le logiciel utilise pour verifier que chaque connexion est legitime. Si ces cles sont compromises, un attaquant peut generer ses propres tickets d'acces et entrer dans le systeme comme s'il etait un utilisateur autorise.
Qui est concerne
Les utilisateurs de la version cloud hebergee par ConnectWise sont deja proteges, la mise a jour ayant ete appliquee automatiquement. En revanche, toutes les entreprises qui gerent leur propre serveur ScreenConnect doivent imperativement mettre a jour vers la version 26.1.
Et le risque n'est pas theorique. Des chercheurs en securite ont observe des tentatives d'exploitation de ces fameuses cles ASP.NET dans la nature. Certaines sources evoquent meme une exploitation par des groupes de hackers chinois depuis plusieurs annees, bien que ConnectWise indique ne pas avoir de preuve formelle d'exploitation active de cette faille specifique.
Que faire pour se proteger
Si votre entreprise utilise ScreenConnect en mode auto-heberge, la priorite absolue est de passer en version 26.1. ConnectWise recommande aussi de renforcer la protection des fichiers de configuration, de surveiller les journaux de connexion pour reperer toute activite suspecte, de securiser les sauvegardes et de maintenir les extensions a jour.
Pour les utilisateurs finaux dont le technicien utilise ScreenConnect, verifiez aupres de votre prestataire qu'il a bien applique la mise a jour. Un simple echange par email ou telephone suffit.
Les failles dans les outils d'acces a distance sont particulierement sensibles car elles donnent potentiellement acces a tout ce qui se trouve sur la machine connectee. Fichiers, mots de passe, emails, tout devient accessible si la porte d'entree n'est pas correctement verrouillee.
À lire aussi
Un marin localise le Charles de Gaulle via Strava
Le Monde a retrouve la position exacte du porte-avions francais grace a l'appli de sport Strava. Une faille de securite qui persiste malgre les alertes.
StravaLeaks 2026 : analyse d'une faille OPSEC persistante
Comment l'application Strava permet de geolocaliseer des actifs militaires en temps reel. Analyse technique de la faille, vecteurs d'exploitation et contre-mesures.
Oracle publie un patch d'urgence pour une faille critique
Oracle corrige en urgence une vulnérabilité critique dans Identity Manager permettant une prise de contrôle à distance sans mot de passe.