$ 11.99|https://store.pandasecurity.com/300/purl-vpn?currencies=USS&x-track=55499&cart=iA001PVPNS05&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190478|$ 0.00|$;PREFIX;.;,;11;99;0;00

Clôture dans:

Jours Heures Minutes

Clôture dans:

Jours Heures Minutes

La meilleure protection avec une remise de -60%

Profitez de l'offre

Obtenez 40% de réduction !Découvrez le plan qui vous convient le mieux !

Voir Offre

Obtenez 40% de réduction !Découvrez le plan qui vous convient le mieux !

Voir Offre

Renouvelez et profitez de 50% de remise*

Offre valable seulement 48 heures

::

*Uniquement pour les particuliers

::

Renouvelez et profitez de 50% de remise*

Renouveler
*Pour les particuliers

*Uniquement pour les particuliers Renouvelez et profitez de 50% de remise*

::
Renouveler

Offre spéciale: Renouvelez et profitez de 50% de remise*

Offre valable seulement 48 heures

::

*Uniquement pour les particuliers

*Uniquement pour les particuliers Offre spéciale: Renouvelez et profitez de 50% de remise*

::
Renouveler

Hello!

You’re about to visit our web page in Français
Would you like to continue?

Yes, I want to visit the web page in Français No, I want to visit the web page in

If this is not what you’re looking for,

Visit our Welcome Page!

Appelez-nous 24h sur 24 et beneficiez d'un diagnostic gratuit 951 203 528

$ 70.99|https://store.pandasecurity.com/300/purl-dome-y?currencies=USS&x-track=55499&cart=iA01YPDA0S01&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190884|$ 53.24|$;PREFIX;.;,;70;99;53;24

Qu'est-ce qu'une exploitation ?

Une exploitation est un programme informatique, un logiciel ou une suite de commandes exploitant une erreur ou une vulnérabilité pour provoquer un certain comportement dans un logiciel, un matériel ou un appareil électronique.

Ces comportements incluent habituellement la prise de contrôle d'un système, l'attribution de droits d'administrateur à un intrus ou le lancement d'attaques de type refus de service (DoS ou DDoS).

Types d'exploitations

Une vulnérabilité distante se propage via un réseau et exploite les failles de sécurité sans disposer au préalable d'un accès au système compromis.

Une vulnérabilité locale, à l'inverse, a besoin d'un accès préalable au système vulnérable, normalement dans le but d'accroître les privilèges de la personne qui lancera l'exploitation.

Il existe aussi des exploitations contre des applications clientes (nécessitant un contact avec un serveur) qui commencent habituellement par la configuration du serveur pour lancer l'exploitation sur un ordinateur. Les vulnérabilités des applications clientes peuvent aussi nécessiter une certaine interaction avec les utilisateurs, et sont parfois utilisées avec de l'ingénierie sociale pour tromper les victimes de l'attaque.

Exploitations zero-day

Les exploitations zero-day sont des failles de sécurité dans un logiciel qui n'avaient pas été découvertes avant l'attaque. Entre le moment de la première attaque et le moment où la vulnérabilité est résolue, les pirates ont la possibilité d'exploiter cette vulnérabilité pour créer un impact maximal sur des programmes, des données, d'autres ordinateurs ou un réseau tout entier.

Les exploitations qui ciblent ce type de vulnérabilité sont par conséquent appelées des exploitations zero-day. Plus le périmètre de l'attaque est étendu et le nombre de jours écoulés depuis le zero-day (le "jour zéro") réduit, plus il est probable qu'aucune solution ou aucun contournement n'aura été développé et que les dommages seront importants.

Même lorsqu'un correctif a été développé, les utilisateurs ne l'installent pas tous immédiatement. WannaCry est un cas d'école dans ce domaine : le logiciel malveillant utilisait une exploitation Windows développée par la NSA américaine, déjà divulguée par WikiLeaks.

Le problème avait été résolu par un correctif de Microsoft, mais les ordinateurs qui n'avaient pas été mis à jour dans les jours suivants étaient toujours vulnérables. Lorsque les ordinateurs qui n'avaient pas été utilisés pendant le week-end ont redémarré le lundi, une deuxième vague de propagation a eu lieu.

Menace cachée

Lorsqu'une exploitation est rendue publique, les développeurs de logiciels prennent des mesures : la vulnérabilité est corrigée -souvent au moyen d'un correctif- et l'exploitation est alors inutilisable. C'est la raison pour laquelle certains pirates -criminels ou agissant pour le compte de services militaires ou de renseignement- ne publient pas le détail de ces exploitations de manière à pouvoir continuer de les utiliser.

Un grand nombre d'exploitations sont destinées à fournir un accès au système à des administrateurs ou des super-utilisateurs. Mais il est aussi possible que les pirates puissent tirer parti d'exploitations pour obtenir d'abord un accès de bas niveau, puis obtenir des privilèges de plus en plus élevés jusqu'à ce qu'ils aient atteint le niveau le plus élevé des droits d'administrateur (également dénommé niveau root).

ANTIVIRUS DE NOUVELLE GÉNÉRATION

PANDA DOME

Gardez tous vos appareils à l'abri avec la protection antivirus et antimalveillance de Panda Dome.

Abonnez-vous maintenant et protégez un nombre d'appareils illimité* : des ordinateurs portables aux smartphones, tablettes et smartwatchs.

Protégez-vous avec Panda Security