{"id":9328,"date":"2021-07-29T16:36:32","date_gmt":"2021-07-29T14:36:32","guid":{"rendered":"https:\/\/www.lesmonts.ch\/wp_fr\/?p=9328"},"modified":"2021-07-30T09:53:46","modified_gmt":"2021-07-30T07:53:46","slug":"exploit","status":"publish","type":"post","link":"https:\/\/www.lesmonts.ch\/wp_fr\/exploit\/","title":{"rendered":"Exploit"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\"><em><a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Exploit_(informatique)\" target=\"_blank\">Un&nbsp;exploit&nbsp;est, dans le domaine de la&nbsp;s\u00e9curit\u00e9 informatique, un \u00e9l\u00e9ment de&nbsp;programme&nbsp;permettant \u00e0 un individu ou \u00e0 un&nbsp;logiciel&nbsp;malveillant d&rsquo;exploiter une&nbsp;faille de s\u00e9curit\u00e9&nbsp;dans un syst\u00e8me informatique.<\/a><\/em> <em>(Wikip\u00e9dia)<\/em><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Natalya Anissimova s&rsquo;assit sur son banc pr\u00e9f\u00e9r\u00e9, \u00e0 la pointe de<a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/%C3%8Ele_Vassilievski\" target=\"_blank\"> l&rsquo;\u00eele Vassilievski<\/a>, pour contempler la Neva et sa ville natale de Saint-Petersburg. En cette soir\u00e9e de fin juin, le soleil n&rsquo;\u00e9tait pas encore couch\u00e9, bien qu&rsquo;il f\u00fbt largement pass\u00e9 vingt-deux heures, et les rayons de lumi\u00e8re orang\u00e9e \u00e9clairaient le palais d&rsquo;hiver et le mus\u00e9e de l&rsquo;Hermitage d&rsquo;une lumi\u00e8re magique. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6394sm.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"681\" src=\"https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6394sm-1024x681.jpg\" alt=\"\" class=\"wp-image-9343\" srcset=\"https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6394sm-1024x681.jpg 1024w, https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6394sm-300x200.jpg 300w, https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6394sm-768x511.jpg 768w, https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6394sm.jpg 1400w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Hermitage et la Neva, de l&rsquo;\u00eele Vassilievski<\/figcaption><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Les \u00ab\u00a0orgues de Poutine\u00a0\u00bb, jeux d&rsquo;eau parfaitement mis en valeur dans la lumi\u00e8re rasante, dansaient leur ballet quotidien. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6399sm.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"681\" src=\"https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6399sm-1024x681.jpg\" alt=\"\" class=\"wp-image-9342\" srcset=\"https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6399sm-1024x681.jpg 1024w, https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6399sm-300x200.jpg 300w, https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6399sm-768x511.jpg 768w, https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6399sm.jpg 1400w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Les \u00ab\u00a0orgues de Poutine\u00a0\u00bb<\/figcaption><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Elle venait tr\u00e8s souvent le soir \u00e0 cet endroit, apr\u00e8s les journ\u00e9es charg\u00e9es (dix \u00e0 douze heures par jour parfois) auxquelles elle s&rsquo;\u00e9tait habitu\u00e9e. Mais ce soir, elle n&rsquo;\u00e9tait pas vraiment d&rsquo;humeur \u00e0 go\u00fbter la douceur de la soir\u00e9e; les \u00e9v\u00e8nements r\u00e9cents tendaient \u00e0 remettre en question tout ce pourquoi elle s&rsquo;\u00e9tait investie depuis le d\u00e9but de sa carri\u00e8re professionnelle.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Apr\u00e8s des \u00e9tudes brillantes \u00e0 Saint-Petersburg, elle avait pu, gr\u00e2ce \u00e0 ses r\u00e9sultats exceptionnels, trouver une bourse pour faire un doctorat aux Etats-Unis, au <a rel=\"noreferrer noopener\" href=\"https:\/\/www.mit.edu\/\" target=\"_blank\">M.I.T.<\/a> Sa th\u00e8se, \u00ab\u00a0<em>Methods for algorithmic determination of security flaws in a computer program<\/em>\u00a0\u00bb  avait eu un gros retentissement, et la d\u00e9fense de son travail avait attir\u00e9 quelques \u00e9minentes personnalit\u00e9s des GAFAM et m\u00eame du gouvernement des Etats-Unis, int\u00e9ress\u00e9s au plus haut point par un algorithme qui pourrait traquer les failles dans un programme. Suite \u00e0 cette pr\u00e9sentation, on lui avait propos\u00e9 un poste de cheffe de projet \u00e0 Mountain View (CA), chez Google, o\u00f9 elle avait contribu\u00e9 au d\u00e9veloppement du syst\u00e8me d&rsquo;exploitation Android, sp\u00e9cialement dans le domaine de la s\u00e9curit\u00e9. Quelques ann\u00e9es plus tard, lorsque son employeur avait d\u00e9cid\u00e9 de faire du logiciel <a rel=\"noreferrer noopener\" href=\"https:\/\/www.jetbrains.com\/fr-fr\/idea\/\" target=\"_blank\">IntelliJ IDEA<\/a> la base de d\u00e9veloppement des programmes pour Android (<a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Android_Studio\" target=\"_blank\">Android Studio<\/a>), elle avait saisi l&rsquo;opportunit\u00e9 offerte pour revenir \u00e0 Saint-P\u00e9tersbourg  , la soci\u00e9t\u00e9 <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/JetBrains\" target=\"_blank\">JetBrains<\/a>, conceptrice du logiciel en question, \u00e9tant sise dans sa ville natale o\u00f9 elle avait gard\u00e9 ses racines et ses amis. Elle avait d&rsquo;abord jou\u00e9 un r\u00f4le de coordinatrice entre les \u00e9quipes de d\u00e9veloppement de Google et celles de JetBrains pour le d\u00e9veloppement des modules sp\u00e9cifiques \u00e0 Android, puis avait rapidement su se rendre incontournable, et ses connaissances tr\u00e8s exhaustives en cybers\u00e9curit\u00e9 l&rsquo;avaient vite fait conna\u00eetre dans les conf\u00e9rences du monde entier. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A trente-quatre ans, elle avait d\u00e9cid\u00e9, avec quelques coll\u00e8gues, de cr\u00e9er sa propre entreprise.  L&rsquo;un des produits phares qu&rsquo;elle souhaitait r\u00e9aliser \u00e9tait la mat\u00e9rialisation de sa th\u00e8se de doctorat, sur laquelle elle n&rsquo;avait jamais cess\u00e9 de plancher. A sa durable surprise, elle n&rsquo;eut pas trop de peine \u00e0 trouver des investisseurs, bien au-del\u00e0 de ses besoins estim\u00e9s. Les investissements provenaient de diverses sources, principalement de banques et assurances, mais sur le moment, elle n&rsquo;avait pas trop pr\u00eat\u00e9 attention aux motivations des investisseurs, toute \u00e0 la joie de voir son projet d\u00e9marrer avec tant de promesses. L&rsquo;une des premi\u00e8res r\u00e9alisations de la jeune entreprise fut justement le produit \u00ab\u00a0Dark Sun\u00a0\u00bb, une suite d&rsquo;outils informatiques constituant une pr\u00e9cieuse aide \u00e0 la  d\u00e9termination d&rsquo;\u00e9ventuelles failles de s\u00e9curit\u00e9 d&rsquo;une application et permettant d&rsquo;en caract\u00e9riser l&rsquo;importance et le domaine applicatif. Ce logiciel assit durablement la r\u00e9putation d&rsquo;excellence de Natalya et de sa soci\u00e9t\u00e9 aupr\u00e8s des sp\u00e9cialistes internationaux de la s\u00e9curit\u00e9, bien qu&rsquo;il f\u00fbt encore loin d&rsquo;automatiser compl\u00e8tement le processus de localisation de failles informatiques.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Elle se retrouvait maintenant \u00e0 la t\u00eate d&rsquo;une soci\u00e9t\u00e9 b\u00e9n\u00e9ficiaire compos\u00e9e d&rsquo;une \u00e9quipe de cinquante experts en cybers\u00e9curit\u00e9, avec des contrats sign\u00e9s pour les trois prochaines ann\u00e9es. Natalya avait tout r\u00e9ussi jusqu&rsquo;ici, sans que sa vie n&rsquo;e\u00fbt \u00e9t\u00e9 facile pour autant : le travail abattu \u00e9tait en proportion des r\u00e9sultats obtenus. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il y a quelque mois, elle avait d\u00e9croch\u00e9 deux mandats tr\u00e8s int\u00e9ressants, aussi bien financi\u00e8rement que techniquement. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Le premier mandant \u00e9tait l&rsquo;Union Europ\u00e9enne (en tous cas, le chef de projet se r\u00e9clamait de cette autorit\u00e9 avec toutes les identifications n\u00e9cessaires) qui voulait faire v\u00e9rifier un programme pour smartphone \u00e0 l&rsquo;aide de la suite logicielle Dark Sun. Il s&rsquo;agissait rien moins que de la nouvelle version du certificat COVID, qui avait d\u00fb \u00eatre profond\u00e9ment modifi\u00e9 suite \u00e0 l&rsquo;apparition du variant mu contre lequel les vaccins les plus efficaces, bas\u00e9s sur la technologie ARN-messager, \u00e9prouvaient de s\u00e9rieuses difficult\u00e9s. Divers pays hors UE (le Royaume-Uni, la Norv\u00e8ge, la Suisse) allaient \u00e9galement adopter ce logiciel, ce qui faisait pas mal d&rsquo;argent lorsque l&rsquo;on tarifie ses services en proportion du nombre de licences install\u00e9es ! Le genre de mandat que l&rsquo;on ne peut pas refuser, en ayant de plus l&rsquo;impression de faire une bonne action en permettant d&rsquo;am\u00e9liorer la qualit\u00e9 d&rsquo;un logiciel appel\u00e9 \u00e0 une large distribution.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Le deuxi\u00e8me mandant se r\u00e9clamait d&rsquo;un gouvernement d&rsquo;un pays du Moyen-Orient, qui d\u00e9sirait trouver un moyen d&rsquo;inoculer un virus informatique (un <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Logiciel_espion\" target=\"_blank\" rel=\"noreferrer noopener\">spyware<\/a>) dans des smartphones. L&rsquo;objectif annonc\u00e9 \u00e9tait de lutter contre la grande criminalit\u00e9 et contre le terrorisme en contr\u00f4lant les communications des suspects. L&rsquo;\u00e9quipe de Natalya \u00e9tait un peu dubitative vis-\u00e0-vis de ce mandat, mais il \u00e9tait tr\u00e8s bien pay\u00e9, et le mandant semblait tout \u00e0 fait \u00ab\u00a0clean\u00a0\u00bb, apr\u00e8s les r\u00e9serves que l&rsquo;on peut mettre ou non sur les mandats d&rsquo;\u00e9tats&#8230;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Natalya et son \u00e9quipe avaient parfaitement ex\u00e9cut\u00e9 les deux mandats, et d\u00e9livr\u00e9 des r\u00e9sultats tr\u00e8s positifs en un temps record. Le rapport de Natalya concernant le mandat de l&rsquo;Union Europ\u00e9enne mettait en \u00e9vidence l&rsquo;existence de plus de cent failles logicielles, pour la plupart b\u00e9nignes, sauf deux d&rsquo;entre elles qualifi\u00e9es de graves, et assorties de la mention \u00ab\u00a0<strong>A corriger imp\u00e9rativement avant toute publication\u00a0\u00bb<\/strong>. C&rsquo;est trois semaines apr\u00e8s la remise de ce rapport que le nouveau certificat COVID fut distribu\u00e9 dans les pays de l&rsquo;UE et les pays associ\u00e9s. Natalya n&rsquo;eut pas connaissance de la nature des correctifs apport\u00e9s, si tant est qu&rsquo;il y en e\u00fbt (et la suite de l&rsquo;affaire montra que l&rsquo;objectif poursuivi par le mandant \u00e9tait de d\u00e9couvrir les failles en vue de les exploiter, non de les corriger).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Deux semaines plus tard, ce fut le chaos dans ces pays, bien que d&rsquo;autres pussent \u00eatre marginalement concern\u00e9s. De fait, en raison de l&rsquo;interconnexion des moyens de communication, on ressentit les effets de la catastrophe m\u00eame \u00e0 Saint-Petersbourg, mais les effets les plus d\u00e9l\u00e9t\u00e8res purent \u00eatre ma\u00eetris\u00e9s \u00e0 temps. En Europe, des h\u00f4pitaux et des administrations virent toutes leurs donn\u00e9es an\u00e9anties; les moyens de communication (physiques et m\u00e9dias) furent dans une tr\u00e8s large mesure rendus inop\u00e9rants, l&rsquo;approvisionnement en \u00e9nergie fut coup\u00e9 dans de tr\u00e8s larges secteurs, le trafic de paiement devint inop\u00e9rant, les soutiens logistiques, priv\u00e9s de toute r\u00e9f\u00e9rence, ne parvinrent plus \u00e0 livrer aux d\u00e9taillants des marchandises qui n&rsquo;arrivaient m\u00eame plus chez le grossiste. Ces difficult\u00e9s all\u00e8rent en augmentant dans les jours qui suivirent, les difficult\u00e9s de communiquer rendant les actions concert\u00e9es difficiles. Cette action d&rsquo;envergure continentale fut revendiqu\u00e9e par un groupe terroriste jusqu&rsquo;alors inconnu, qui se baptisait \u00ab\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Jannah\" target=\"_blank\">Jannah<\/a>\u00a0\u00bb (le paradis des croyants) et qui semblait disposer de moyens financiers quasi illimit\u00e9s. Les ressources de communication d\u00e9truites ne permettaient pas aux enqu\u00eateurs de fonctionner normalement, et pour l&rsquo;instant, il fallait se borner \u00e0 essayer de venir en aide aux plus n\u00e9cessiteux, lorsqu&rsquo;on parvenait \u00e0 les identifier et \u00e0 les localiser.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Apr\u00e8s coup, Natalya et son team avaient analys\u00e9 le <em>modus operandi<\/em> du virus informatique; un virus du type \u00ab\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Ran%C3%A7ongiciel\" target=\"_blank\">ran\u00e7ongiciel ou ransomware<\/a>\u00a0\u00bb (rendant les donn\u00e9es de l&rsquo;utilisateur inexploitables, mais sans demande de ran\u00e7on associ\u00e9e) avait \u00e9t\u00e9 inocul\u00e9 aux smartphones via une faille du certificat COVID de l&rsquo;UE. Le virus \u00e9tait \u00e0 action diff\u00e9r\u00e9e : il exploitait une <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Vuln%C3%A9rabilit%C3%A9_zero-day\" target=\"_blank\">faille de type zero-day<\/a> (d\u00e9couverte par l&rsquo;\u00e9quipe de Natalya, justement, et cat\u00e9goris\u00e9e comme grave) pour s&rsquo;installer et s&rsquo;activer ; ensuite, dans un premier temps, il se comportait comme un <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Logiciel_espion\" target=\"_blank\">spyware <\/a>qui \u00ab\u00a0apprenait\u00a0\u00bb les ressources disponibles, les mots de passe et les identifications biom\u00e9triques de l&rsquo;utilisateur. A l&rsquo;heure H, au jour J, il encryptait, renommait ou d\u00e9truisait  les ressources ainsi d\u00e9couvertes. L&rsquo;action diff\u00e9r\u00e9e lui permettait de ne pas \u00eatre d\u00e9tect\u00e9 avant d&rsquo;\u00eatre diffus\u00e9 tr\u00e8s largement, vu l&rsquo;installation quasi obligatoire du logiciel en Europe. De fait, de nombreux responsables de services informatiques (du moins, ceux qui utilisaient le m\u00eame smartphone pour leur activit\u00e9 professionnelle que dans le priv\u00e9), avec des responsabilit\u00e9s tr\u00e8s cons\u00e9quentes et des droits d&rsquo;acc\u00e8s \u00e9tendus \u00e0 des ressources vitales avaient \u00e9t\u00e9 infect\u00e9s, ce qui avait rendu les effets du ran\u00e7ongiciel extr\u00eamement d\u00e9l\u00e9t\u00e8res en an\u00e9antissant des ressources informatiques \u00e0 tr\u00e8s haut niveau, dans des bases de donn\u00e9es d&rsquo;importance capitale, accessibles sur les <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Cloud_computing\" target=\"_blank\">clouds<\/a>. Et c&rsquo;\u00e9tait indubitablement Natalya et son \u00e9quipe qui avaient rendu l&rsquo;exploit possible en d\u00e9couvrant la faille, alors que leur travail \u00e9tait en principe consacr\u00e9 \u00e0 l&rsquo;am\u00e9lioration de la s\u00e9curit\u00e9 informatique ! L&rsquo;injection du virus dans le smartphone avait \u00e9galement \u00e9t\u00e9 accomplie gr\u00e2ce aux indications de son \u00e9quipe. Le fait qu&rsquo;elle e\u00fbt \u00e9t\u00e9 tromp\u00e9e \u00e0 chaque fois par le mandant (sur son identit\u00e9, certainement, et sur ses motivations) n&rsquo;\u00e9tait qu&rsquo;une faible consolation pour Natalya. Elle se sentait responsable de nombreux morts, d&rsquo;un dramatique effondrement \u00e9conomique qui allait dans le proche futur entra\u00eener plus de morts encore, et d&rsquo;une mobilisation arm\u00e9e qui allait elle aussi faire de nombreuses victimes.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il \u00e9tait \u00e0 pr\u00e9voir qu&rsquo;elle recevrait bient\u00f4t la visite du <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Service_f%C3%A9d%C3%A9ral_de_s%C3%A9curit%C3%A9_de_la_f%C3%A9d%C3%A9ration_de_Russie\" target=\"_blank\">FSB<\/a> (Service f\u00e9d\u00e9ral de s\u00e9curit\u00e9 de la f\u00e9d\u00e9ration de Russie, successeur du <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/KGB\" target=\"_blank\">KGB<\/a>); elle avait \u00e0 cet effet devanc\u00e9 les enqu\u00eateurs en signalant une possible responsabilit\u00e9 de sa soci\u00e9t\u00e9 dans cette affaire, tout en assurant l&rsquo;autorit\u00e9 de sa pleine collaboration dans la recherche des vrais coupables. Elle s&rsquo;attendait \u00e0 se retrouver devant des auditoires peu agr\u00e9ables ces prochains jours, et son futur emploi du temps paraissait rien moins que compromis. Mais c&rsquo;est surtout la ruine de son \u0153uvre et des illusions qu&rsquo;elle avait entretenues sur le r\u00f4le qu&rsquo;elle pensait jouer dans la soci\u00e9t\u00e9 qui la d\u00e9sesp\u00e9rait, pour ne rien dire des remords qu&rsquo;elle ressentait \u00e0 la lecture des bilans encore tr\u00e8s incomplets qui fuitaient d&rsquo;une r\u00e9gion \u00e9conomiquement d\u00e9vast\u00e9e.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">C&rsquo;est pourquoi ce soir-l\u00e0, la beaut\u00e9 de la Neva au soleil couchant ne parvenait gu\u00e8re \u00e0 d\u00e9rider Natalya.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6217sm.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"681\" src=\"https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6217sm-1024x681.jpg\" alt=\"\" class=\"wp-image-9345\" srcset=\"https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6217sm-1024x681.jpg 1024w, https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6217sm-300x200.jpg 300w, https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6217sm-768x511.jpg 768w, https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2021\/07\/DSC_6217sm.jpg 1400w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Natalya n&rsquo;existe pas vraiment; ou plut\u00f4t, il doit exister nombre de sp\u00e9cialistes en Russie ou dans les pays baltes (ces nouveaux paradis de l&rsquo;informatique) qui pourraient se reconna\u00eetre dans le parcours de Natalya. Et on n&rsquo;a pas encore, \u00e0 ma connaissance, invent\u00e9 d&rsquo;algorithme capable de d\u00e9terminer des failles de s\u00e9curit\u00e9 dans un programme informatique (et si on en inventait un, je ne pense pas que je serais le premier averti !). Et a fortiori, de cat\u00e9goriser et de qualifier ces failles. Mais certaines soci\u00e9t\u00e9s (comme l&rsquo;isra\u00e9lienne   <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/NSO_Group\" target=\"_blank\">NSO Group<\/a>, \u00e9diteur du logiciel espion <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Pegasus_(logiciel_espion)\" target=\"_blank\">Pegasus<\/a> ) se sont fait une sp\u00e9cialit\u00e9 de l&rsquo;exploitation de <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Vuln%C3%A9rabilit%C3%A9_zero-day\" target=\"_blank\">vuln\u00e9rabilit\u00e9s zero-day<\/a> (des failles pas encore document\u00e9es). S&rsquo;ils n&rsquo;ont pas d\u00e9velopp\u00e9 un logiciel permettant la d\u00e9couverte de ces failles, ils ont \u00e0 tout le moins d\u00e9velopp\u00e9 une certaine expertise dans ce domaine, ainsi que dans celui d&rsquo;exploiter les failles d\u00e9couvertes dans le but de lancer des logiciels espion. Et \u00e0 l&rsquo;heure de r\u00e9diger ces lignes, je n&rsquo;ai pas connaissance de variant mu de SARS-Cov-2. Mais je ne suis pas press\u00e9 d&rsquo;acqu\u00e9rir cette connaissance, encore que la r\u00e9ticence de certains \u00e0 se faire vacciner puisse avoir une telle cons\u00e9quence.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Une telle attaque, avec des effets aussi d\u00e9l\u00e9t\u00e8res que ceux d\u00e9crits ici, est actuellement techniquement possible, encore qu&rsquo;il semble difficile de r\u00e9unir les comp\u00e9tences techniques, l&rsquo;argent et les opportunit\u00e9s pour r\u00e9aliser une action d&rsquo;une telle envergure et d&rsquo;une port\u00e9e aussi vaste. Mais un \u00e9tat suffisamment puissant pourrait sans doute envisager la chose; je ne suis d&rsquo;ailleurs pas persuad\u00e9 d&rsquo;\u00eatre le premier \u00e0 y songer. Ou plut\u00f4t, pour m&rsquo;exprimer autrement, je me demande quel d\u00e9partement de la s\u00e9curit\u00e9 de quel \u00e9tat n&rsquo;y a pas encore song\u00e9. On m&rsquo;a bien parl\u00e9 d&rsquo;un pays o\u00f9 le\/la ministre de la d\u00e9fense continue \u00e0 utiliser son smartphone priv\u00e9 pour communiquer \u00e0 son \u00e9tat-major le choix du prochain avion de chasse am\u00e9ricain qu&rsquo;ils vont acheter pour r\u00e9pondre \u00e0 toutes les menaces \u00e9trang\u00e8res. Mais c&rsquo;est probablement de la science-fiction.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un&nbsp;exploit&nbsp;est, dans le domaine de la&nbsp;s\u00e9curit\u00e9 informatique, un \u00e9l\u00e9ment de&nbsp;programme&nbsp;permettant \u00e0 un individu ou \u00e0 un&nbsp;logiciel&nbsp;malveillant d&rsquo;exploiter une&nbsp;faille de s\u00e9curit\u00e9&nbsp;dans un syst\u00e8me informatique. (Wikip\u00e9dia) Natalya Anissimova s&rsquo;assit sur son banc pr\u00e9f\u00e9r\u00e9, \u00e0 la pointe de l&rsquo;\u00eele Vassilievski, pour contempler la Neva et sa ville natale de Saint-Petersburg. En cette soir\u00e9e de fin juin, le soleil &hellip; <a href=\"https:\/\/www.lesmonts.ch\/wp_fr\/exploit\/\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Exploit<\/span>  <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[1],"tags":[74,75,76],"class_list":["post-9328","post","type-post","status-publish","format-standard","hentry","category-non-classe","tag-exploit-informatique","tag-informatique","tag-securite"],"_links":{"self":[{"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/posts\/9328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/comments?post=9328"}],"version-history":[{"count":26,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/posts\/9328\/revisions"}],"predecessor-version":[{"id":9363,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/posts\/9328\/revisions\/9363"}],"wp:attachment":[{"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/media?parent=9328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/categories?post=9328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/tags?post=9328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}