{"id":1075,"date":"2013-06-06T16:30:30","date_gmt":"2013-06-06T16:30:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1075"},"modified":"2020-02-26T15:40:56","modified_gmt":"2020-02-26T15:40:56","slug":"quest-ce-quun-exploit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-exploit\/1075\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;un exploit ?"},"content":{"rendered":"<p>Si son talon avait \u00e9t\u00e9 la vuln\u00e9rabilit\u00e9 d\u2019Achille dans l\u2019Iliade, la fl\u00e8che empoisonn\u00e9e de Paris aurait \u00e9t\u00e9 l\u2019exploit. Plus concr\u00e8tement, un exploit est un appareil ou une m\u00e9thode que les pirates utilisent pour profiter d\u2019une vuln\u00e9rabilit\u00e9 existante au sein de n\u2019importe quel mat\u00e9riel ou logiciel.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/06\/06103829\/exploit_title_fr.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1076\" alt=\"exploit_title_fr\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/06\/06103829\/exploit_title_fr.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Une vuln\u00e9rabilit\u00e9 est une faiblesse. Certains bugs se produisent parfois \u00e0 cause d\u2019erreurs honn\u00eates faites par les programmeurs lors du d\u00e9veloppement d\u2019un produit. N\u00e9anmoins, les vuln\u00e9rabilit\u00e9s sont parfois introduites dans un produit intentionnellement dans le but de laisser un acc\u00e8s d\u00e9rob\u00e9 au produit apr\u00e8s qu\u2019il ait \u00e9t\u00e9 envoy\u00e9 \u00e0 l\u2019utilisateur.<\/p>\n<p>En bref, alors que les pirates obtiennent de meilleurs outils, qu\u2019ils apprennent de plus en plus et que les ordinateurs deviennent de plus en plus puissants, les proc\u00e9d\u00e9s et les pratiques qui \u00e9taient autrefois consid\u00e9r\u00e9s comme s\u00e9curis\u00e9s sont d\u00e9sormais obsol\u00e8tes.<\/p>\n<p>Il est possible de consid\u00e9rer la s\u00e9curit\u00e9 de la mani\u00e8re suivante : avant l\u2019invention de la poudre noire, les ch\u00e2teaux \u00e9taient presque des d\u00e9fenses imp\u00e9n\u00e9trables. On construisait des douves remplies de crocodiles (la plupart des gens ne savaient pas nager \u00e0 cette \u00e9poque, les crocodiles sont donc peut-\u00eatre superflus), on remontait le pont-levis quand un ennemi arrivait et le royaume \u00e9tait alors prot\u00e9g\u00e9. La poudre noire est ensuite arriv\u00e9e, et les envahisseurs peuvent d\u00e9sormais envoyer un missile de croisi\u00e8re \u00e0 travers les murs d\u2019un ch\u00e2teau: un pont-levis, un mur de pierre ou des douves ne serviront pas \u00e0 grand chose.<\/p>\n<p>Il est n\u00e9anmoins important de noter\u00a0 que de toutes les vuln\u00e9rabilit\u00e9s, seulement un petit pourcentage est dangereux ou utile pour les pirates. De nombreuses vuln\u00e9rabilit\u00e9s causent uniquement des probl\u00e8mes tels que des crashs, des red\u00e9marrages ou autres probl\u00e8mes parfois plus importants. Cependant, il existe \u00e9galement de nombreuses vuln\u00e9rabilit\u00e9s dangereuses mais elles sont impossibles ou trop ch\u00e8res \u00e0 exploiter.\u00a0 Les seules vuln\u00e9rabilit\u00e9s qui ont une valeur pour les pirates sont celles qui permettent un acc\u00e8s \u00e0 distance, et celles qui pourraient permettre au pirate d\u2019ex\u00e9cuter un code malveillant, ou d\u2019acqu\u00e9rir les privil\u00e8ges administrateur.<\/p>\n<p>Les vuln\u00e9rabilit\u00e9s sont toujours pr\u00e9sentes. J\u2019installe constamment des patchs d\u00e8s que je le peux pour tout ce que j\u2019utilise. Malgr\u00e9 cela, j\u2019\u00e9cris cet article \u00e0 partir d\u2019un logiciel Microsoft Word vuln\u00e9rable, sur un ordinateur Windows vuln\u00e9rable, avec une infinit\u00e9 d\u2019onglets ouverts dans un navigateur vuln\u00e9rable. Les vuln\u00e9rabilit\u00e9s sont toujours l\u00e0, reste \u00e0 savoir si quelqu\u2019un a d\u00e9couvert et d\u00e9velopp\u00e9 les exploits pour en tirer parti.<\/p>\n<p>Quand on y r\u00e9fl\u00e9chit, dans le contexte informatique, \u00ab\u00a0vuln\u00e9rabilit\u00e9s\u00a0\u00bb et \u00ab\u00a0exploits\u00a0\u00bb signifient exactement ce qu\u2019elles signifient dans un contexte plus g\u00e9n\u00e9ral. Il est cependant plus compliqu\u00e9 d\u2019expliquer comment une vuln\u00e9rabilit\u00e9 existe et ce qu\u2019un pirate pourrait faire pour l\u2019exploiter.<\/p>\n<p>Dans les attaques d\u2019hame\u00e7onnage, les concepts de vuln\u00e9rabilit\u00e9 et d\u2019exploit sont plus simples \u00e0 comprendre. La vuln\u00e9rabilit\u00e9 est la cr\u00e9dulit\u00e9 humaine ou la na\u00efvet\u00e9 et l\u2019exploit est un e-mail convainquant.<\/p>\n<p>La r\u00e9alit\u00e9 est que les vuln\u00e9rabilit\u00e9s sont toujours l\u00e0 \u2013 connues et non connues \u2013 et elles seront toujours l\u00e0. La meilleure solution est simple : installez vos mises \u00e0 jour, <a href=\"https:\/\/www.kaspersky.com\/fr\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">utilisez un logiciel antivirus puissant<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/comment-voyager-a-letranger-en-toute-securite\/\" target=\"_blank\" rel=\"noopener\">\u00e9vitez les r\u00e9seaux Wi-Fi publics<\/a>, n\u2019ouvrez pas les pi\u00e8ces jointes contenues dans des e-mails \u00e9tranges, et en g\u00e9n\u00e9ral, <a href=\"https:\/\/www.kaspersky.fr\/blog\/cinq-types-de-spam-populaires\/\" target=\"_blank\" rel=\"noopener\">naviguez de mani\u00e8re intelligente<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si son talon avait \u00e9t\u00e9 la vuln\u00e9rabilit\u00e9 d\u2019Achille dans l\u2019Iliade, la fl\u00e8che empoisonn\u00e9e de Paris aurait \u00e9t\u00e9 l\u2019exploit. Plus concr\u00e8tement, un exploit est un appareil ou une m\u00e9thode que les<\/p>\n","protected":false},"author":42,"featured_media":1077,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[93,43,61],"class_list":{"0":"post-1075","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-hackers","9":"tag-pirates","10":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-exploit\/1075\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hackers\/","name":"hackers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1075"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1075\/revisions"}],"predecessor-version":[{"id":13914,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1075\/revisions\/13914"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1077"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}