Plusieurs modèles de caméras Honeywell et de matériel de surveillance vidéo ont mis en évidence une vulnérabilité grave, et la United States Infrastructure and Cybersecurity Agency (CISA) a lancé un avertissement aux administrateurs et aux clients. La décision, identifiée par le chercheur Souvik Kanda et enregistrée comme CVE-2026-1670, reçoit un score de gravité critique de 9,8: en termes pratiques, il permet à un attaquant non authentifié de manipuler les éléments clés du processus de récupération de compte et de prendre ainsi le contrôle des comptes de périphérique et l'accès aux transmissions vidéo.
Au cœur du problème se trouve un paramètre API qui ne nécessite pas d'authentification pour une fonction sensible : modifier l'adresse e-mail associée au mécanisme de récupération de mot de passe. Profitant de cette faiblesse, un attaquant peut remplacer la direction de récupération par une direction sous son contrôle, puis réutiliser les processus de restauration pour prendre en charge le compte. Ce type d'accès non autorisé est particulièrement préoccupant lorsque l'on parle de caméras déployées dans des bureaux, des entrepôts ou des installations critiques, car il implique la possibilité d'espionnage, de manipulation de l'enregistrement ou de l'enlèvement des preuves.

La CISA elle-même décrit la nature du risque et énumère les familles de produits touchés; parmi les modèles nommés figurent plusieurs références techniques de caméras IP et de dispositifs PTZ de moyenne portée que Honeywell commercialise pour les petites et moyennes entreprises ainsi que pour les environnements industriels. Vous pouvez consulter l'avis officiel de la CISA sur votre page de publicité en cybersécurité industrielle: CISA ICSA-26-048-04. Pour la référence publique de l'identificateur de vulnérabilité, il y a aussi l'entrée MITRE: CVE-2026-1670 (MITRE).
Honeywell est un fournisseur mondial de solutions de sécurité et de vidéo, et commercialise également des caméras certifiées compatibles NDAA pour les environnements gouvernementaux américains. Bien que la société n'ait pas encore publié de bulletin technique spécifique pour cette défaillance, son canal de support est ouvert aux clients qui ont besoin d'orientation sur les correctifs ou l'atténuation: Soutien Honeywell. Entre-temps, les agents de sécurité doivent agir avec prudence et supposer que l'accès à distance à ces équipements peut représenter un vecteur exploitable.
Selon la notification de la CISA, aucune preuve publique d'exploitation active de cette vulnérabilité n'avait été signalée jusqu'au 17 février. Ce manque de preuves ne signifie pas que le risque est moindre : au contraire, de nombreuses intrusions passent inaperçues pendant longtemps. C'est pourquoi l'agence rappelle les mesures pratiques et éprouvées pour réduire la surface de l'attaque : minimiser l'exposition réseau des dispositifs de contrôle, les placer derrière les pare-feu et exiger l'accès à distance par des canaux sécurisés et à jour, tels que les VPN d'entreprise tenus à jour. Des directives plus générales sur les bonnes pratiques pour les dispositifs IdO et les infrastructures critiques sont disponibles sur le site Web de la CISA: CISA Guide pour la protection des systèmes de contrôle et dans les ressources de cybersécurité pour les dispositifs connectés: Bonnes pratiques IdO.
Que devraient faire maintenant les administrateurs et les propriétaires des caméras touchées? L'idéal est de garder le calme et d'agir de manière ordonnée : vérifier les inventaires pour déterminer si les modèles identifiés par la CISA sont utilisés; restreindre l'accès direct à distance de l'Internet à ces équipements; examiner les dossiers d'accès et les alertes pour détecter des activités anormales; et, s'il est essentiel de permettre l'accès à distance, ne le faire que par des tunnels sûrs et avec une authentification forte. Il est également recommandé de faire pivoter les identifiants et de vérifier les adresses de courrier associées aux comptes de l'appareil, au cas où quelqu'un aurait déjà essayé de les modifier.

Il convient également de se concerter avec le fournisseur. Bien que Honeywell n'ait pas encore émis de patch public spécifique pour CVE-2026-1670, son soutien peut fournir des indications temporaires, des solutions de rechange ou des plans d'atténuation jusqu'à ce qu'une mise à jour soit publiée. Vous pouvez les contacter par le canal de support mentionné ci-dessus. La communication avec le fabricant est essentielle pour recevoir des instructions officielles et éviter les fausses solutions qui pourraient aggraver la situation.
À long terme, cet incident rappelle une leçon élémentaire : les dispositifs de surveillance vidéo font partie de l'écosystème physique et de la cybersécurité, et leur gestion nécessite des politiques et des contrôles cohérents. De la segmentation des réseaux à l'application d'un inventaire d'actifs et des mises à jour régulières, grâce à la gestion de l'identité et à l'enregistrement centralisé des événements, les pratiques de cyberhygiène réduisent considérablement le risque d'intrusion. Si vous souhaitez approfondir les mesures de contrôle et de défense recommandées pour les infrastructures et les systèmes de contrôle critiques, la CISA publie des documents utiles et à jour : Mesures et guides de défense.
En bref, CVE-2026-1670 représente une vulnérabilité à impact élevé dans plusieurs équipes Honeywell qui permet le détournement de compte par un paramètre non authentifié pour la gestion de la récupération de mot de passe. Bien qu'aucune attaque publique n'ait été confirmée à ce jour, comme l'indique la CISA, la prudence impose d'isoler et de protéger ces appareils, de vérifier les configurations et les références, et de contacter Honeywell pour recevoir des recommandations et des correctifs officiels. Le maintien de la surveillance et la mise en oeuvre de mesures de confinement aideront maintenant à éviter des problèmes majeurs plus tard.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...