Dans un monde où les drones révolutionnent divers secteurs, une vulnérabilité préoccupante a été révélée. Le logiciel populaire DJI GO est exposé à un risque de prise de contrôle à distance. Cette faille soulève des inquiétudes majeures pour les utilisateurs, les entreprises et les autorités, mettant en péril la sécurité aérienne.

Un logiciel de drone largement utilisé vient de recevoir un sérieux avertissement en matière de cybersécurité, et si vous utilisez des drones aux États-Unis, vous voudrez prêter attention à cela.
CYVIATION, une entreprise spécialisée dans la cybersécurité aéronautique, a découvert une vulnérabilité critique dans le PX4 Autopilot, l’une des plateformes de contrôle de vol open-source les plus populaires qui alimentent des drones dans le monde entier. Le problème est suffisamment grave pour que la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis ait publié un avis officiel, l’identifier comme une menace à haut risque.
Au cœur de ce problème se trouve quelque chose de surprenant par sa simplicité : une couche d’authentification manquante.
Selon CYVIATION, les drones fonctionnant avec le PX4 Autopilot peuvent, par défaut, manquer de vérification adéquate sur leurs canaux de communication. En termes simples, cela signifie qu’il n’existe pas de « signature numérique » intégrée confirmant que les commandes envoyées au drone sont légitimes.
Cela ouvre la porte à un scénario catastrophique : un attaquant connecté au même réseau pourrait injecter des commandes malveillantes et ainsi détourner le drone en plein vol. Nous parlons d’un contrôle total sur la navigation, le comportement et potentiellement même les systèmes embarqués.
La vulnérabilité, suivie sous le numéro CVE-2026-1579, a reçu un score de gravité presque maximal de 9,8 sur 10. C’est l’un des problèmes les plus graves en termes de cybersécurité.
PX4 n’est pas un logiciel de niche. Il fait partie d’un écosystème open-source plus large soutenu par Dronecode sous la Linux Foundation. Il est largement utilisé par des développeurs, des startups, des chercheurs et même des opérateurs de drones d’entreprise. Cela inclut des drones déployés dans :
- Réponse aux urgences
- Opérations de défense et de sécurité
- Inspections commerciales et logistique
Bien qu’il n’y ait pas encore eu d’exploitation confirmée dans le monde réel, l’impact potentiel est énorme. Un drone compromis dans n’importe lequel de ces environnements pourrait entraîner des perturbations opérationnelles, ou pire, des risques pour la sécurité.
Sommaire :
Quoi faire immédiatement pour les opérateurs
La bonne nouvelle ? Ce n’est pas un défaut matériel. Cela peut être corrigé par de meilleures configurations et pratiques de sécurité. CYVIATION et CISA exhortent les opérateurs à agir immédiatement :
1. Activez les signatures numériques
Activez la signature des messages MAVLink 2.0. Cela garantit que votre drone n’accepte les commandes que de sources fiables.
2. Sécurisez votre réseau
Évitez que les drones et leurs systèmes de contrôle ne soient connectés à des réseaux publics. Utilisez des pare-feu et isolez-les de réseaux d’entreprise plus larges.
3. Suivez les guides de renforcement de la sécurité officiels
PX4 offre un guide de renforcement de la sécurité avec des instructions étape par étape. C’est le bon moment pour l’utiliser.
CISA recommande également de minimiser l’exposition réseau de tous les systèmes de contrôle et d’utiliser des méthodes d’accès distant sécurisées comme les VPN, tout en maintenant ces VPN complètement à jour.
Cette découverte met en lumière une tendance plus large : à mesure que les drones deviennent plus performants, ils deviennent également des cibles de choix pour les cyberattaques. CYVIATION affirme que ceci n’est que le début. L’entreprise enquête activement sur d’autres systèmes de contrôle de vol et réseaux de drones, suggérant que d’autres découvertes pourraient être à venir.
Depuis des années, l’industrie du drone se concentre énormément sur la performance — meilleures caméras, temps de vol plus longs, AI plus intelligente. Mais cet incident rappelle que la cybersécurité doit également progresser. Si vous exploitez des drones équipés de PX4, ce n’est pas un élément à négliger. Un simple changement de configuration pourrait faire la différence entre un vol sécurisé et un vol compromis.
Qu’est-ce que la vulnérabilité identifiée dans PX4 Autopilot ?
La vulnérabilité, identifiée comme CVE-2026-1579, est due à un manque de vérification dans les canaux de communication des drones utilisant PX4 Autopilot. Cela permettrait à un attaquant connecté au même réseau d’injecter des commandes malveillantes et de prendre le contrôle du drone.
Quels risques cela pose-t-il pour les opérations de drones ?
Un drone compromis dans des environnements comme les interventions d’urgence ou les inspections commerciales pourrait entraîner des perturbations opérationnelles et des risques pour la sécurité.
Que doivent faire les opérateurs de drones maintenant ?
Les opérateurs doivent activer la signature numérique pour les messages MAVLink, sécuriser leur réseau en évitant les connexions publiques, et suivre les guides de renforcement de sécurité proposés par PX4.
Cette vulnérabilité affecte-t-elle de nombreux utilisateurs ?
Oui, PX4 est largement utilisé, y compris par des startups, des chercheurs et des opérateurs de drones d’entreprise, ce qui signifie que son impact pourrait être considérable.