Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Améliorer la sécurité informatique des petites entreprises

Selon une récente étude, près de la moitié des petites et moyennes entreprises Françaises ont été victimes d’attaques informatiques.

Le constat n’est pas bien moins étrange en ce sens que ces entreprises sont moins protégées que les plus grandes. De la sorte les pirates informatiques s’en donnent à cœur joie.

Cet article va aussi vous intéresser :

Récemment, la société MasterCard, spécialiste dans la fourniture de solutions de paiement sécuritaire, par ailleurs l’un des leaders du secteur affirme être en train de développer un ensemble de solutions pour aider les entreprises à taille moindre à se protéger efficacement contre d’éventuelles cyberattaques.

Comme on le sait de manière pratique, la capacité d’une entreprise à se protéger de la cybercriminalité dépend de sa taille. En effet, les ressources qu’elles compte allouer à cet aspect de sa vie courante varient selon ses ressources propres. Et généralement dans la petite entreprise, les employés ne sont pas suffisamment formés comme c’est le cas dans les plus grandes. « Pour compromettre la sécurité de l’ensemble des infrastructures informatiques d’une entreprise, il suffit d’un employé pas suffisamment vigilant qui ouvre une pièce jointe ou clique sur un lien présent dans un e-mail envoyé par un hacker. » explique le Vice-Président Cyber & Intelligence Solutions chez Mastercard, M Aymeric Harmand.

Avec la pandémie qui secoue le monde entier et les mesures qui s’en ont suivies, tel que le confinement, la situation ne s’est pas véritablement améliorée. En effet, avec le basculement précipité et massif vers le travail à distance, le collaborateur lambda a du mal à séparer les pratiques courantes des pratiques professionnelles. Aussi l’utilisation des réseaux wifi publics et les ordinateurs personnels constitue grandement une menace pour les systèmes informatiques des petites entreprises.

De plus, les petites entreprises pêchent le plus souvent au niveau des mises à jour des logiciels utilisés. Lorsqu’une faille de sécurité est corrigée par les éditeurs de ses outils, il est rare que les entreprises à taille moindre se préoccupent de ce correctif. De la sorte, les cybercriminels profitent également des failles de sécurité ouverte.

Les cyberattaques les plus utilisées par les criminels sont les ransomwares. Des programmes malveillants qui leur permettent de chiffrer l’accès aux données d’une entreprise. En échange de la clé de déchiffrement, les cybercriminels exigeront de l’entreprise le paiement d’une rançon. Aujourd’hui, il n’est pas rare que les pirates informatiques font chanter les entreprises avec les données qu’ils arrivent à recueillir suite à ce genre de genre de cyberattaques attaque. Une situation qui fait perdre beaucoup d’argent aux entreprises en particulier les plus petites.

En dehors du rançongiciel qui est un classique en matière de cyberattaque contre les entreprises, il arrive souvent que cette dernière sont ciblées par des attaques ayant pour but simplement de voler des données sensibles voir confidentielles. Tel que le design de produit des contrats commerciaux les informations sur des clients… « Cela nuit terriblement à l’image de l’entreprise, car clients et partenaires seront réticents à l’avenir de partager certaines données sensibles. » explique Aymeric Harmand.

Malheureusement, les petites entreprises investissent moins dans le secteur de la sécurité informatique. Alors que plusieurs études ont démontré que suite à une attaque informatique, plus d’un tiers des petites entreprises ne se relève plus. L’enjeu est donc de taille. Surtout lorsque l’entreprise est contrainte de payer 4 % de son chiffre d’affaires dans la mesure où elle met en danger des données appartenant à d’autres personnes, conformément au Règlement Général de la Protection des Données et qui ont des données. Tout ceci en courage nettement le développement des assurances contre la menace informatique.

Pour se protéger, il faudra alors se poser la bonne question et appréhender les choses autrement. Par exemple, 94 % des programmes malveillants qui touchent les entreprises passe par le canal de emails. Ce qui veut dire qu’il faudra former ses collaborateurs à reconnaître et se débarrasser de tous les e-mails qui présente un caractère douteux. Eviter d’ouvrir des mails ou des pièces jointes de correspondance inconnue ou lorsque cela n’est aucunement nécessaire. Ne pas répondre à ses mails privés sur un terminal professionnel.

Par ailleurs, 60 % des cyberattaques utilisant des failles de sécurité logicielle pouvait être évitée avec du simple au mise à jour. Ce qui démontre la nécessité de mettre constamment à jour dès l’instant que cela est possible, l’ensemble de son système informatique et logiciels.

De son côté, la société MasterCard propose comme solution RiskRecon.  « La solution RiskRecon ne nécessite pas d’implémentation particulière », souligne Aymeric Armand. « Elle permet à l’entreprise de vérifier régulièrement où elle se situe en matière de cyber sécurité, les risques auxquels elle s’expose et comment les résoudre. ». Notons par ailleurs que le service n’est pas limité qu’aux petites et moyennes entreprises. Cependant, pour leur venir en aide pendant cette période assez délicate, MasterCard leur offre la solution gratuitement jusqu’à la fin de l’année.

« Le niveau de risque s’accroît à mesure que le niveau de professionnalisation des hackers augmente. Pour permettre aux petites entreprises de se prémunir de ces risques, nous devons investir dans les technologies les plus récentes. RiskRecon en fait partie. » note Aymeric Armand en guise de conclusion.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybercriminalité : Quand l’État Français décide d’accentuer sa pression sur les pirates informatiques

Avec la recrudescence des attaques informatiques, tous les organismes de l’État français ont décidé d’agir de concert pour accentuer encore plus leur pression sur la cybercriminalité qui se fait grandissante.

Selon le premier responsable de l’agence nationale de sécurité des systèmes d’information, monsieur Guillaume Poupard, l’État français met tout en œuvre pour protéger au mieux l’espace cybernétique de ses citoyens. Et cela peu importe le domaine « Dans le domaine judiciaire, et dans le domaine de l’offensif (par exemple les actions des services spécialisés de renseignement et des militaires du Comcyber, « il faut être capable de mettre une pression beaucoup plus forte sur les attaquants, et c’est ce qui est en train de se faire » notre le directeur général de l’Agence nationale de sécurité des systèmes d’information. Ce dernier réaffirme la volonté de l’État français de déployer encore plus de ressources, en collaboration avec d’autres acteurs du monde privé de sorte à ce que « la peur change un peu de camp ». L’objectif est de dépouiller les pirates informatiques de cette possibilité de pouvoir agir sans être inquiété derrière l’anonymat d’Internet.

Cet article va aussi vous intéresser : De plus en plus de collectivités touchées en France par les ransomwares

De ce fait, « Les services de renseignements, les services d’attaque sont de plus en plus orientés » vers les mauvais hackers « pour anticiper, pour comprendre comment ils fonctionnent et pour chercher à les bloquer » explique Guillaume Poupard. « C’est l’évolution naturelle des choses et je pense que c’est très bien. ».

Dans cette organisation pour la défense de l’espace cybernétique français, chaque organisme aura une tâche bien déterminée. Par exemple, en ce qui concerne en l’Agence nationale de sécurité des systèmes d’information, son rôle sera de défendre les secteurs jugés d’opérations vitales contre les différentes attaques informatiques. En clair, elle se limite tout simplement à un rôle défensif. L’offensive relèvera de l’autorité d’un autre organisme étatique. Cependant, Le Gendarme de la cybersécurité français n’exclut pas une collaboration avec d’autres services pour des missions particulières. À ce propos Guillaume Poupard signifie : « en coopération étroite avec les services de renseignements et les services d’attaque, elle peut demander l’obtention d’effets » sur les pirates informatiques. « Evidemment je ne peux pas rentrer dans le détail, mais c’est quelque chose qui se développe, parce que c’est le sens de l’histoire. » ajoute-il.

Selon le responsable de l’Anssi, il n’est pas exclu une éventualité l’état décide de contre-attaquer. Ce qui pourrait avoir par exemple pour effet de paralyser l’activité d’une institution particulière, comme un hôpital. « Si cela a une utilité, un intérêt de répondre par des moyens informatiques, je pense que cela sera regardé de très près, et légalement c’est possible ».

« Mais il y a une question de proportionnalité: si quelqu’un envoie un mail d’hameçonnage à un hôpital, il est hors de question de le vitrifier… » indique Guillaume Poupard.

Toutefois, Selon le patron de l’Anssi : « La meilleure défense, c’est la défense. ». Surtout que l’aspect judiciaire de la répression des cyberattaques est en pleine évolution. Aujourd’hui, beaucoup plus de victimes porte plainte, par rapport aux années antérieures où elles hésitaient. De plus, la collaboration entre États commence à porter ses fruits que ce soit au niveau européen ou mondial. Ce qui se démontre par une grande coopération les grandes entreprises américaines que son Facebook, Google, Amazon, Apple et Microsoft. Ces entreprises n’hésitent plus à apporter leur aide lorsque dans le cadre judiciaire cela est nécessaire. Le résultat est assez satisfaisant selon le chef de l’agence de cybersécurité français : « on commence à avoir des attaquants qui se font attraper, parce qu’ils sont imprudents, parce qu’ils vont passer des vacances en Europe… ». Cependant il ne faut pas baisser sa garde et maintenir toujours une bonne défense, rappelle ce dernier. « C’est à 99% de la prévention, de la protection, mettre des barrières, comprendre ce qui se passe, détecter les attaques le plus tôt possible » car « Tout ramener à une capacité de réponse offensive, c’est une erreur. ». Il rappelle par ailleurs que Les actions offensives menées contre les pirates informatiques n’auront de sens « que si les victimes potentielles se protègent, et qu’on a juste à traiter les incendies résiduels ». « Si on laisse les incendies se développer (…) on n’aura jamais assez de ressources » pour lutter contre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’utilisation de l’intelligence artificielle dans le domaine de la cybercriminalité

L’intelligence artificielle est une technologie qui est censée apporter un plus dans le secteur de l’informatique.

Non seulement au niveau de traitement des informations, mais aussi au niveau de la stabilité des logiciels informatiques qui seront créés pour répondre aux besoins de plus en plus grandissant des consommateurs. C’est clairement l’innovation majeure dans le domaine. Au niveau de la cybersécurité, il est envisagé de manière pratique l’utilisation de l’intelligence artificielle pour renforcer les solutions utilisées pour détecter et combattre les menaces informatiques. Mais il n’y a pas seulement que la cybersécurité qui envisage l’utilisation concrète de cette technologie. Les pirates informatiques aussi s’en serve dans le but de développer leur programme malveillant. Et le résultat est plus qu’effrayant. L’objectif bien évidemment elle est réussie à tremper les applications de protection utilisant elle-même l’intelligence artificielle.

Cet article va aussi vous intéresser : L’intelligence artificielle bénéficie plus aux départements informatiquement en entreprise

Face à cette évolution de la cybercriminalité et l’utilisation efficace de l’intelligence artificielle dans le développement de logiciels malveillants, l’approche habituelle de la cybersécurité ne suffit pas. En effet, sinon s’il faudrait se baser sur la méthode habituelle qui consiste à se reposer uniquement sur les bases des signatures de logiciels malveillants, on se rendra vite compte que cela est juste une perte de temps dorénavant. Les nouvelles menaces sont tout simplement beaucoup plus sophistiquées dangereuses. C’est d’ailleurs pour cela que les spécialistes de la sécurité informatique, utilisent dorénavant l’intelligence artificielle et d’autres technologies d’apprentissage machine pour renforcer au mieux la capacité de détection de leurs solutions. Dans ce contexte, l’intelligence artificielle et l’apprentissage machine permettent de réaliser de manière automatique plus facilement certaines tâches qui sont habituellement répétitives est peu efficaces intervention direct de l’homme. Ce qui facilite non seulement la détection, mais aussi la prévention et la destruction des menaces informatiques. Du côté des cybercriminels, les efforts sont aussi menés dans le but de réussir à contrer au mieux ses actions des spécialistes de la sécurité. Nous observons de ce fait certaines menaces qui se fondent essentiellement sur l’intelligence artificielle et qui donnent du fil à retordre aux spécialistes.

– L’utilisation de charge malveillante derrière des applications : c’est un cas courant. Les pirates informatiques créent de plus en plus des logiciels malveillants qui sont capables de se faire passer pour des applications légitimes. De la sorte, il leur est facile de contourner facilement les protections des antivirus. Cela est possible grâce à l’utilisation de l’intelligence artificielle. Les cybercriminels vont tout simplement cacher dans une application normale des codes malicieux. Des codes qui ne s’activeront que quelques mois après avoir été installé sur le terminal de l’utilisateur. En dehors de cela, il est possible pour les cybercriminels de détourner une application de son usage principal ou initial. De ce fait, avec un usage maîtrisé de l’intelligence artificielle, ils peuvent s’en prendre directement aux fonctionnalités préinstallées sur le smartphone ou l’ordinateur de leur cible. Des moyens qui permettent de facilement prendre à revers des systèmes d’authentification. Ce qui fut le cas avec Face ID de Apple, qui a été piraté par des cybercriminels pendant une longue durée.

– les attaques de système et réseau informatique : s’en prendre au réseaux informatiques ou au systèmes d’information des entreprises devient encore plus facile lorsque cette technologie y est directement adjointe. « Les cybercriminels exploitent également des technologies d’intelligence artificielle pour exécuter des malwares capables de se propager de manière autonome sur un système ou un réseau jusqu’à ce qu’ils trouvent une cible spécifique. Pour augmenter les probabilités de réussite de ces attaques, ils ciblent en priorité des failles de sécurité non corrigées. Si la charge malveillante basée sur l’IA fait toutefois face à une vulnérabilité déjà patchée, elle est capable de s’adapter immédiatement pour tenter de compromettre le système par d’autres moyens. Des méthodes sophistiquées qui compliquent sérieusement la tâche des responsables de la sécurité. » décrit Jérôme Cartegini, journaliste IT.

– Le deepfake : cette technique est appelée aussi l’hypertrucage. Elle consiste, avec l’utilisation de l’intelligence artificielle a crée des voix ou des images de synthèse. Des créations qui sont de plus en plus élaborée de sorte à pouvoir tromper en usurpation l’identité de vrais personnes. En 2019, le patron d’une entreprise britannique se fait extrêmement qu’est la somme de 220 000 € suite à un appel passé sur la base d’un deepfake. Les pirates informatiques ont réussi à imiter la voix du responsable de la société mère. Et les conséquences ont été une extorsion.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : les villes Françaises à l’épreuve des attaques informatiques

Récemment une énième ville française avait été déclarée comme une victime des cyber-attaquants.

C’est la ville de Vincennes. En plus de celle-ci, la ville d’Alfortville aurait dans le même courant de la semaine, été aussi touchée par des attaques informatiques. Une situation qui préoccupe davantage des autorités qui essaient tant bien que mal de trouver une solution adéquate à cette problématique. À ce propos, le directeur de l’Agence nationale de sécurité des systèmes d’information (l’Anssi) déclarer lors d’un communiqué, que la priorité 2021 serait la sécurisation des collectivités territoriales.

Cet article va aussi vous intéresser : Lorsque la ville de Marseille a failli sombrer face aux pirates informatiques

Pour en venir au fait, les collectivités françaises sont plongées dans une situation assez dramatique face à la cybercriminalité. Les attaques informatiques se multiplient au grand dam des autorités. Pratiquement tous les mois, une ville française est touchée par une attaque. Le 3 novembre dernier, on déplorait la cyberattaque de la ville de Vincennes. Les spécialistes ont qualifié l’incident « d’une cyberattaque organisée ». Il s’est soldé par le chiffrement des données et de l’accès au système. Selon le MagIT, les pirates informatiques à l’origine de cette cyberattaque auraient aussi procédé au vol de certaines données. En clair, une attaque au rançongiciel de plus à comptabiliser pour l’année 2020. Cependant aucune rançon a été exigée de manière officielle de la part des cyberattaquants. De plus, il semblerait qu’une autre ville soit en proie d’un incident similaire. La ville d’Alfortville quand bien même que les autorités cette dernière n’ont pas confirmé une potentielle attaque informatique. Cependant le groupe de pirates informatiques utilisant le rançongiciel Ako/Ranzy a revendiqué de son côté l’attaque informatique.

Malgré cela, la liste des villes françaises touchées par ce genre d’incident informatique comprend de nouvelles victimes en 2020 parmi lesquels on peut citer : Charleville-Mézières, Mitry-Mory, la région Grand-Est ou encore la métropole de Marseille.

Aux yeux les autorités en particulier du gendarme français de la cybersécurité, l’enjeu est de taille. L’autorité administrative indépendante française a déjà commencé à conclure des partenariats en début de l’année 2020 pour améliorer le niveau de sécurité informatique des collectivités publiques françaises. Cependant, si l’agence de cybersécurité publique semble ne pas de déployer suffisamment d’efforts pour les villes, son responsable Guillaume Poupard, affirmant devant le sénat français que la priorité de son administration est « les OIV (Organisation d’Importance Vitale) et les grandes administrations ». Ce dernier précise par ailleurs que l’Agence nationale de sécurité des systèmes d’information n’a pas comme objectif principal d’aller « vers les PME et nos concitoyens car ce n’est pas notre rôle, et ça serait un grand écart fatal ». Si l’on doit se limiter au champ d’action de l’agence de sécurité informatique, il faudra reconnaître en effet que celle-ci a beaucoup de problèmes à résoudre. Le directeur de l’Anssi déclarait que les interventions de l’agence du fait des rançongiciels en France cette année seulement avait triplé en nombre. C’est ce qui confirme cette position du responsable du gendarme de la cybersécurité face à la sécurisation de prêt de 34 967 collectivités répertoriées en France. Une tâche quasi impossible pour cette dernière.

Il existe cependant un organisme chargé de veiller à la situation sécuritaire des collectivités territoriales. C’est le GIP Acyma et son fameux et portail Cybermalveillance.gouv.fr, qui sera au cœur de la politique étatique visant à l’amélioration de la sécurité des collectivités : « On va piocher dans le plan de relance de manière à financer notamment des actions vis-à-vis des collectivités locales et des prestataires capables de les aider », souligne le dirigeant de l’agence.

Notons par ailleurs que la plate-forme Cybermalveillance.gouv.fr propose déjà son soutien en cas de besoin aux collectivités territoriales et aux PME. Un soutien qui se matérialise à travers des offres de contenus pédagogiques sur la sécurité informatique et la mise en relation entre les victimes de cyberattaque et des prestataires de sécurité pour vendre les aider à reprendre efficacement à leurs problèmes.

En outre, pour ce qui concerne la politique de la priorité 2021, c’est-à-dire la sécurisation des collectivités territoriales, les autorités n’ont pas encore divulgué plus de détails sur ce plan. D’ici la fin de l’année 2020, on espère avoir plus de détails sur cette question. Notons cependant que la plate-forme Cybermalveillance.gouv.fr a mis en place un dispositif permettant de mettre en avant les entreprises prestataires en matière de réponse en cas d’incident informatique. Un dispositif qui devrait s’inclure dans ce plan de sécurisation. À cet effet, sur la plate-forme en près de 31 entreprises sont présentées comme expert en matière de réponse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité grave sur la plate-forme GitHub dévoilée par les chercheurs de Google

Depuis 2014, le géant américain du numérique Google, dispose de sa propre équipe spécialisée en sécurité informatique.

Leur spécialité se situe au niveau de la recherche de vulnérabilité de type 0 Day. Mais leur rôle de ne se limite pas tout simplement à analyser les logiciels et programmes informatiques de Google, ils emploient souvent son talent à l’analyse d’autres programmes fournis pas d’autres éditeurs. L’équipe à chaque fois découvert des vulnérabilités assez graves qu’elle a par la suite publié dans le but de permettre aux éditeurs de la combler. L’équipe a été baptisée le Project de Zero.

Cet article va aussi vous intéresser : GitHub ouvre sa plateforme de cybersécurité

Récemment, le Project Zero de Google a fait parler de lui. Les chercheurs de géant américain ont découvert et exposé des problèmes de cybersécurité affilié à une plate-forme célèbre. Il s’agit d’une vulnérabilité touchant un pilote de cryptographie du noyau de Windows, Le système d’exploitation de Microsoft un autre géant américain. Par la suite, c’est une autre faille de sécurité affectant une plate-forme une autre plateforme de Microsoft encore, connu GitHub. La vulnérabilité touche la commande de flux de travail des actions réalisées sur la plate-forme. Les chercheurs la décrivent comme étant assez grave. La découverte a été faite depuis le mois de juillet mais conformément aux règles selon laquelle il faudra attendre 90 jours avant de publier une vulnérabilité, les détails ont tardé avant de paraître au grand jour. Malheureusement, la faille de sécurité n’a pas été correctement corrigée avant l’expiration de ce délai donner à l’équipe de recherche de Google. Cependant 95,8 % des vulnérabilités ont été résolu selon les chercheurs du Project Zero.

La vulnérabilité est expliquée par l’un des membres de l’équipe de recherche de Google. Félix Wilhelm. Selon ce dernier la faille de sécurité touche essentiellement la fonctionnalité d’action de GitHub. Une fonctionnalité utilisée par beaucoup de développeur comme outils d’automatisation. Il signifie que ces commandes sont généralement « vulnérables aux attaques par injection ». Il ajoutera à part la suite : 

« Actions GitHub prend en charge une fonctionnalité appelée commandes de workflow en tant que canal de communication entre le runner Action et l’action exécutée. Les commandes de workflow sont implémentées dans runner/src/Runner.Worker/ActionCommandManager.cs et fonctionne en analysant STDOUT de toutes les actions exécutées à la recherche de l’un des deux marqueurs de commande.

« Les commandes V2 doivent commencer au début d’une ligne et ressembler à ceci :

Code : Sélectionner tout

::workflow-command

parameter1={data},parameter2={data}::{command value}

Les commandes V1 peuvent également commencer au milieu d’une ligne et avoir la syntaxe suivante : ##[command parameter1=data;]command-value. La version actuelle du runner Action GitHub prend en charge un petit nombre de commandes différentes, mais la plus intéressante du point de vue de la sécurité est set-env. Comme son nom le suggère, set-env peut être utilisé pour définir des variables d’environnement arbitraires dans le cadre d’une étape de workflow. Un exemple simple (dans la syntaxe V1) serait ##[set-env name=VERSION;]alpha qui place VERSION=alpha dans l’environnement de toutes les étapes suivantes d’un flux de travail.

« Le gros problème de cette fonctionnalité est qu’elle est très vulnérable aux attaques par injection. Comme le processus du runner analyse chaque ligne imprimée vers STDOUT à la recherche de commandes de flux de travail, chaque action GitHub qui contient un contenu non fiable dans le cadre de son exécution est vulnérable. Dans la plupart des cas, la possibilité de définir des variables d’environnement arbitraires entraîne l’exécution de code à distance dès qu’un autre flux de travail est exécuté. J’ai passé un certain temps à regarder les dépôts GitHub populaires et presque tout projet utilisant des actions GitHub un peu complexes est vulnérable à cette classe de bogue ».

Après ces explications, le spécialiste de Google a fait certaines démonstrations pour montrer de quelle manière l’on peut exploiter la faille de sécurité tout en suggérant une manière de la corriger.

« Je ne suis vraiment pas sûr de la meilleure façon de résoudre ce problème. Je pense que la manière dont les commandes de workflow sont implémentées est fondamentalement non sécurisée. La dépréciation de la syntaxe de la commande v1 et le renforcement de set-env avec une liste d’autorisation fonctionneraient probablement contre les vecteurs RCE directs.

« Cependant, même la possibilité d’écraser les variables d’environnement « normales » utilisées par les étapes ultérieures est probablement suffisante pour exploiter les actions les plus complexes. Je n’ai pas non plus examiné l’impact sur la sécurité des autres commandes de l’espace de travail.

« Une bonne solution à long terme serait de déplacer les commandes de flux de travail dans un canal non lié (par exemple un nouveau descripteur de fichier) pour éviter d’analyser STDOUT, mais cela brisera beaucoup de code d’action existant (je ne pense pas que cela devrait être résolu en corrigeant simplement les actions vulnérables. Selon le langage de programmation utilisé, il est pratiquement impossible de garantir qu’aucune donnée malveillante ne se retrouvera sur STDOUT). » démontre Félix Wilhelm.

Par conséquent, il faudrait être sûr que résoudre ce problème de sera pas une mince affaire. Il faudrait totalement revoir l’ensemble de la commande gérant le plein de travail.

De son côté les responsables de la plate-forme, ont publié le 1er octobre dernier, un avis et une dépréciation des commandes vénérables. Ils reconnaissent que la vulnérabilité est bel et bien réelle mais qu’elle est tout simplement modérée. Elle fut alors baptisée : CVE-2020-15228.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage