Publicité
La bourse ferme dans 1 h 36 min
  • CAC 40

    8 216,03
    +11,22 (+0,14 %)
     
  • Euro Stoxx 50

    5 088,49
    +6,75 (+0,13 %)
     
  • Dow Jones

    39 763,98
    +3,90 (+0,01 %)
     
  • EUR/USD

    1,0803
    -0,0027 (-0,25 %)
     
  • Gold future

    2 232,20
    +19,50 (+0,88 %)
     
  • Bitcoin EUR

    66 182,90
    +1 661,52 (+2,58 %)
     
  • CMC Crypto 200

    885,54
    0,00 (0,00 %)
     
  • Pétrole WTI

    82,40
    +1,05 (+1,29 %)
     
  • DAX

    18 496,07
    +18,98 (+0,10 %)
     
  • FTSE 100

    7 967,51
    +35,53 (+0,45 %)
     
  • Nasdaq

    16 398,98
    -0,54 (-0,00 %)
     
  • S&P 500

    5 253,06
    +4,57 (+0,09 %)
     
  • Nikkei 225

    40 168,07
    -594,66 (-1,46 %)
     
  • HANG SENG

    16 541,42
    +148,58 (+0,91 %)
     
  • GBP/USD

    1,2635
    -0,0003 (-0,02 %)
     

Qu’est-ce qu’une backdoor ?

En cybersécurité, une porte dérobée (ou backdoor) est une ouverture laissée dans un logiciel permettant d’y retourner après sa conception. Elle peut être créée consciemment par les développeurs ou résulter d’erreurs de conception.

Théoriquement, une porte dérobée, c’est comme une porte normale : on la construit en même temps que le reste de l’édifice. En informatique, une backdoor est soit créée consciemment par les développeurs, soit à la suite d’erreurs de conception. Dans ces cas-là, on les découvre souvent après la sortie du système. Mais avec l’essor de logiciels malveillants comme les chevaux de Troie, il est aussi possible d’ouvrir des portes dérobées après coup, en exploitant des vulnérabilités.

Pourquoi des développeurs créeraient-ils des portes dérobées ?

Pour des raisons tout à fait légitimes : les portes dérobées servent, par exemple, à réaliser des actions de maintenance à distance. Les problèmes apparaissent lorsqu’elles existent sans que les constructeurs ou les utilisateurs ne le sachent, ou quand leur usage premier est détourné à des fins malveillantes.

Ordi code
Ordi code

À quoi servent les backdoors ?

Ce type d’accès est très utilisé par les forces de police et de renseignements, pour lutter contre la criminalité et le terrorisme. C’est la raison pour laquelle des gouvernants demandent régulièrement à ce que des backdoors soient implantées pour eux dans les systèmes informatiques les plus utilisés.

[Lire la suite]