La bourse ferme dans 5 h 30 min
  • CAC 40

    5 675,75
    -78,07 (-1,36 %)
     
  • Euro Stoxx 50

    3 275,02
    -53,63 (-1,61 %)
     
  • Dow Jones

    29 134,99
    -125,82 (-0,43 %)
     
  • EUR/USD

    0,9547
    -0,0051 (-0,53 %)
     
  • Gold future

    1 624,30
    -11,90 (-0,73 %)
     
  • BTC-EUR

    19 532,86
    -1 742,85 (-8,19 %)
     
  • CMC Crypto 200

    426,48
    -32,66 (-7,11 %)
     
  • Pétrole WTI

    78,32
    -0,18 (-0,23 %)
     
  • DAX

    11 915,67
    -224,01 (-1,85 %)
     
  • FTSE 100

    6 866,41
    -118,18 (-1,69 %)
     
  • Nasdaq

    10 829,50
    +26,58 (+0,25 %)
     
  • S&P 500

    3 647,29
    -7,75 (-0,21 %)
     
  • Nikkei 225

    26 173,98
    -397,89 (-1,50 %)
     
  • HANG SENG

    17 250,88
    -609,43 (-3,41 %)
     
  • GBP/USD

    1,0681
    -0,0050 (-0,47 %)
     

Qu’est-ce qu’une backdoor ?

En cybersécurité, une porte dérobée (ou backdoor) est une ouverture laissée dans un logiciel permettant d’y retourner après sa conception. Elle peut être créée consciemment par les développeurs ou résulter d’erreurs de conception.

Théoriquement, une porte dérobée, c’est comme une porte normale : on la construit en même temps que le reste de l’édifice. En informatique, une backdoor est soit créée consciemment par les développeurs, soit à la suite d’erreurs de conception. Dans ces cas-là, on les découvre souvent après la sortie du système. Mais avec l’essor de logiciels malveillants comme les chevaux de Troie, il est aussi possible d’ouvrir des portes dérobées après coup, en exploitant des vulnérabilités.

Pourquoi des développeurs créeraient-ils des portes dérobées ?

Pour des raisons tout à fait légitimes : les portes dérobées servent, par exemple, à réaliser des actions de maintenance à distance. Les problèmes apparaissent lorsqu’elles existent sans que les constructeurs ou les utilisateurs ne le sachent, ou quand leur usage premier est détourné à des fins malveillantes.

Ordi code
Ordi code

À quoi servent les backdoors ?

Ce type d’accès est très utilisé par les forces de police et de renseignements, pour lutter contre la criminalité et le terrorisme. C’est la raison pour laquelle des gouvernants demandent régulièrement à ce que des backdoors soient implantées pour eux dans les systèmes informatiques les plus utilisés.

[Lire la suite]