Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #44145
      Nicolas Coolman
      Maître des clés

      Porte dérobée (Backdoor)

      Dans les failles de sécurité, il est souvent fait référence aux portes dérobées. Une “backdoor“, encore appellée “Porte dérobée” est une méthode secrète d’accès à un système informatique, logiciel ou réseau, qui contourne les méthodes de sécurité conventionnelles.

      Un développeur de logiciel ou un administrateur système peut intentionnellement intégrer ce mécanisme à des fins de contrôle, de surveillance et de maintenance légitime. Mais cela peut aller plus loin et certains n’hésitent pas à dépasser le mode légal pour s’orienter vers une activité malveillante. L’espionnage, le vol d’informations sensibles et le contrôle à distance d’un système par des cybercriminels sont souvent liés à l’utilisation d’une porte dérobée.

      Le mécanisme des backdoors est protéiforme comme le fait de cacher des mots de passe, d’insérer des failles de sécurité ou des mécanismes de contournement des systèmes de sécurité.

      Les cybercriminels peuvent utiliser des portes dérobées “Dormantes” qui sont issues de failles de sécurité zero-day ou de vulnérabilités non corrigées.

      La difficulté réside dans la découverte d’une backdoor et dans la définition de sa capacité de nuisance en matière de confidentialité, d’intégrité des données, et d’impact au niveau de la sécurité du système glabal. En effet, la porte dérobée peut se placer aussi bien au niveau du hardware que du  software et même sur les réseaux de communication.

      Il est recommandé d’appliquer les correctifs le plus rapidement possible, surtout en matière de failles Zero-Day.

       

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut