Call-Informatique
Call-Informatique
Le média tech
ScreenConnect : une faille critique permet de pirater votre PC...
CybersécuritéActualites3 min de lecture

ScreenConnect : une faille critique permet de pirater votre PC...

ConnectWise corrige une faille critique dans ScreenConnect qui permettait a des pirates de prendre le controle de sessions a distance sans autorisation.

Un logiciel utilise par des milliers de techniciens informatiques

ScreenConnect, vous ne connaissez peut-etre pas ce nom, mais il y a de fortes chances que le technicien qui a un jour depanne votre ordinateur a distance l'ait utilise. C'est un outil de prise en main a distance, un peu comme si quelqu'un pouvait prendre les commandes de votre ecran depuis l'autre bout du monde, avec votre accord evidemment.

Ce logiciel est tres repandu chez les prestataires informatiques, les services techniques d'entreprises et les equipes de support. Et c'est justement la que le probleme devient serieux quand une faille de securite est decouverte.

Ce qui a ete decouvert

ConnectWise, l'editeur de ScreenConnect, a publie le 18 mars 2026 un correctif pour une vulnerabilite critique identifiee sous le code CVE-2026-3564. En termes simples, cette faille permettait a un pirate de fabriquer de faux laissez-passer numeriques pour s'introduire dans les sessions ScreenConnect sans y etre invite.

Pour comprendre, imaginez que votre entreprise utilise des badges magnetiques pour acceder aux bureaux. La faille, c'est comme si quelqu'un avait trouve le moyen de cloner ces badges en recuperant les informations du systeme qui les genere.

Concretement, le probleme se situe au niveau des cles de chiffrement ASP.NET, des sortes de mots de passe internes que le logiciel utilise pour verifier que chaque connexion est legitime. Si ces cles sont compromises, un attaquant peut generer ses propres tickets d'acces et entrer dans le systeme comme s'il etait un utilisateur autorise.

Qui est concerne

Les utilisateurs de la version cloud hebergee par ConnectWise sont deja proteges, la mise a jour ayant ete appliquee automatiquement. En revanche, toutes les entreprises qui gerent leur propre serveur ScreenConnect doivent imperativement mettre a jour vers la version 26.1.

Et le risque n'est pas theorique. Des chercheurs en securite ont observe des tentatives d'exploitation de ces fameuses cles ASP.NET dans la nature. Certaines sources evoquent meme une exploitation par des groupes de hackers chinois depuis plusieurs annees, bien que ConnectWise indique ne pas avoir de preuve formelle d'exploitation active de cette faille specifique.

Que faire pour se proteger

Si votre entreprise utilise ScreenConnect en mode auto-heberge, la priorite absolue est de passer en version 26.1. ConnectWise recommande aussi de renforcer la protection des fichiers de configuration, de surveiller les journaux de connexion pour reperer toute activite suspecte, de securiser les sauvegardes et de maintenir les extensions a jour.

Pour les utilisateurs finaux dont le technicien utilise ScreenConnect, verifiez aupres de votre prestataire qu'il a bien applique la mise a jour. Un simple echange par email ou telephone suffit.

Les failles dans les outils d'acces a distance sont particulierement sensibles car elles donnent potentiellement acces a tout ce qui se trouve sur la machine connectee. Fichiers, mots de passe, emails, tout devient accessible si la porte d'entree n'est pas correctement verrouillee.

Sur le même sujet

À lire aussi

#cybersecurite#faille-critique#screenconnect#connectwise#acces-distant