{"id":2969,"date":"2021-02-04T12:08:00","date_gmt":"2021-02-04T11:08:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2969"},"modified":"2021-02-08T12:11:59","modified_gmt":"2021-02-08T11:11:59","slug":"les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/","title":{"rendered":"LES ACTEURS MALVEILLANTS TROUVENT QU&rsquo;IL EST TR\u00c8S FACILE D&rsquo;EXPLOITER LES ZERO DAYS, SELON GOOGLE"},"content":{"rendered":"\n<p>Le g\u00e9ant de la technologie Google <strong><a href=\"https:\/\/www.technologyreview.com\/2021\/02\/03\/1017242\/google-project-zero-day-flaw-security\/\">a laiss\u00e9 entendre<\/a><\/strong> que les entreprises laissent les acteurs malveillants les attaquer encore et encore parce qu&rsquo;elles ne font pas le n\u00e9cessaire en mati\u00e8re de s\u00e9curit\u00e9. Les chercheurs ont mis en \u00e9vidence plusieurs cas o\u00f9 l&rsquo;on n&rsquo;a pas fait assez pour prot\u00e9ger les serveurs, m\u00eame apr\u00e8s avoir obtenu des informations sur un exploit.<\/p>\n\n\n\n<p>En d\u00e9cembre 2018, l&rsquo;\u00e9quipe de recherche de Google a d\u00e9couvert un groupe d&rsquo;acteurs malveillants qui s&rsquo;en prenaient \u00e0 <strong><a href=\"https:\/\/blog.koddos.net\/internet-explorer-flaw-invites-north-korean-hackers\/\">Internet Explorer<\/a><\/strong> de Microsoft. Mais ils n&rsquo;ont pas r\u00e9ussi car le d\u00e9veloppement de nouvelles fonctionnalit\u00e9s a \u00e9t\u00e9 interrompu depuis 2016 pour Explorer. Cependant, les activit\u00e9s des hackers montrent qu&rsquo;ils ne reculent devant rien pour compromettre un syst\u00e8me ou un logiciel qu&rsquo;ils consid\u00e8rent \u00eatre vuln\u00e9rable.<\/p>\n\n\n\n<p>Les hackers qui recherchaient des vuln\u00e9rabilit\u00e9s zero day disent qu&rsquo;un exploit a \u00e9t\u00e9 utilis\u00e9 dans la nature. Peu apr\u00e8s, une autre vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 signal\u00e9e et exploit\u00e9e par le m\u00eame <strong><a href=\"https:\/\/blog.koddos.net\/hacking-group-uses-facebook-and-google-to-plant-malware\/\">groupe de hackers<\/a><\/strong>.<\/p>\n\n\n\n<p>L&rsquo;un des membres de l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 Project Zero de Google, M. Stone, a pr\u00e9sent\u00e9 plusieurs cas o\u00f9 les vuln\u00e9rabilit\u00e9s peuvent \u00eatre facilement exploit\u00e9es et les d\u00e9fis auxquels Google est confront\u00e9 avec son populaire navigateur Chrome.<\/p>\n\n\n\n<p>\u00ab\u00a0Les patchs incomplets permettent aux attaquants d&rsquo;exploiter plus facilement les utilisateurs avec des zero days\u00a0\u00bb, a soulign\u00e9 M. Stone.<\/p>\n\n\n\n<p><strong>De nombreuses expositions ont eu lieu dans le pass\u00e9<\/strong><\/p>\n\n\n\n<p>Il y a eu des vuln\u00e9rabilit\u00e9s similaires en 2019 et 2020 qui ont montr\u00e9 qu&rsquo;au moins 5 vuln\u00e9rabilit\u00e9s zero day ont \u00e9t\u00e9 exploit\u00e9es \u00e0 partir de la m\u00eame classe de vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p>\u00c0 plusieurs reprises, Microsoft a \u00e9mis de multiples alertes de s\u00e9curit\u00e9 pour avertir les entreprises des plans cach\u00e9s des acteurs malveillants. Si certaines entreprises n&rsquo;ont pas corrig\u00e9 les vuln\u00e9rabilit\u00e9s, d&rsquo;autres n&rsquo;ont apport\u00e9 que des modifications mineures qui laissaient encore des failles et des possibilit\u00e9s d&rsquo;exploitation.<\/p>\n\n\n\n<p>\u00ab\u00a0Une fois que vous avez compris un seul de ces bugs, vous pouvez alors simplement changer quelques lignes et continuer \u00e0 avoir des zero days qui fonctionnent\u00a0\u00bb, ont d\u00e9clar\u00e9 les chercheurs.<\/p>\n\n\n\n<p>Les chercheurs de Google ont soulign\u00e9 que les entreprises facilitent la t\u00e2che des attaquants car ils n&rsquo;ont plus besoin de creuser trop profond\u00e9ment pour d\u00e9couvrir une nouvelle vuln\u00e9rabilit\u00e9. Ils s&rsquo;appuient plut\u00f4t sur celles qui \u00e9taient visibles auparavant et qui ont \u00e9t\u00e9 l\u00e9g\u00e8rement mises \u00e0 jour. Google a d\u00e9clar\u00e9 que les hackers r\u00e9utilisent d\u00e9sormais de nombreuses <strong><a href=\"https:\/\/blog.koddos.net\/researchers-say-millions-of-iot-devices-are-at-risk-of-attack\/\">vuln\u00e9rabilit\u00e9s diff\u00e9rentes<\/a><\/strong> pour leurs exploits.<\/p>\n\n\n\n<p>Project Zero est la branche cybers\u00e9curit\u00e9 de Google, dont la responsabilit\u00e9 est de localiser et de corriger les vuln\u00e9rabilit\u00e9s zero day. Les vuln\u00e9rabilit\u00e9s sont aussi s\u00e9rieusement traqu\u00e9es par des hackers et des acteurs malveillants de diff\u00e9rents niveaux.<\/p>\n\n\n\n<p>L&rsquo;\u00e9quipe de s\u00e9curit\u00e9 a \u00e9t\u00e9 fond\u00e9e il y a six ans, mais elle a r\u00e9ussi \u00e0 rep\u00e9rer plus de 150 vuln\u00e9rabilit\u00e9s zero day importantes.<\/p>\n\n\n\n<p>Rien que l&rsquo;ann\u00e9e derni\u00e8re, l&rsquo;\u00e9quipe a r\u00e9v\u00e9l\u00e9 environ 24 vuln\u00e9rabilit\u00e9s qui ont \u00e9t\u00e9 exploit\u00e9es, un quart d&rsquo;entre elles ayant des caract\u00e9ristiques similaires \u00e0 des vuln\u00e9rabilit\u00e9s d\u00e9j\u00e0 d\u00e9couvertes.<\/p>\n\n\n\n<p>Trois de ces vuln\u00e9rabilit\u00e9s n&rsquo;ont pas \u00e9t\u00e9 corrig\u00e9es correctement, ce qui a permis aux acteurs malveillants de les modifier facilement et d&rsquo;attaquer les syst\u00e8mes. L&rsquo;\u00e9quipe de Google affirme que plusieurs de ces attaques sont caus\u00e9es par des erreurs \u00e9l\u00e9mentaires.<\/p>\n\n\n\n<p><strong>Le temps et les ressources sont limit\u00e9s pour les \u00e9quipes de s\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<p>M. Stone a donn\u00e9 les raisons probables pour lesquelles les entreprises ne sont pas en mesure de corriger correctement leurs failles de s\u00e9curit\u00e9. Selon elle, de nombreuses \u00e9quipes de s\u00e9curit\u00e9 des soci\u00e9t\u00e9s de logiciels n&rsquo;ont pas assez de temps et de ressources pour fournir des correctifs de vuln\u00e9rabilit\u00e9 ad\u00e9quats.<\/p>\n\n\n\n<p>Comme leurs incitations et leurs priorit\u00e9s sont <strong><a href=\"https:\/\/blog.koddos.net\/7-elevens-flawed-app-exploited-japanese-users-lose-510000-to-hackers\/\">imparfaites<\/a><\/strong>, elles essaient seulement de corriger la vuln\u00e9rabilit\u00e9 dont elles sont alert\u00e9es, laissant le tableau d&rsquo;ensemble encore ouvert \u00e0 une plus grande exploitation.<\/p>\n\n\n\n<p>La plupart du temps, une vuln\u00e9rabilit\u00e9 unique peut \u00eatre reli\u00e9e \u00e0 d&rsquo;autres vuln\u00e9rabilit\u00e9s zero day. M\u00eame lorsque la vuln\u00e9rabilit\u00e9 expos\u00e9e est corrig\u00e9e, cela ne la rend pas inaccessible aux acteurs malveillants. En r\u00e9alit\u00e9, de nombreux attaquants ne se contentent pas d&rsquo;abandonner apr\u00e8s qu&rsquo;une entreprise a corrig\u00e9 une vuln\u00e9rabilit\u00e9. Ils recherchent g\u00e9n\u00e9ralement davantage de failles, pensant que la d\u00e9couverte d&rsquo;une seule vuln\u00e9rabilit\u00e9 signifie que d&rsquo;autres vuln\u00e9rabilit\u00e9s existent probablement au sein d&rsquo;un tel syst\u00e8me.<\/p>\n\n\n\n<p><strong>L&rsquo;\u00e9volution du paysage de s\u00e9curit\u00e9 est de mise<\/strong><\/p>\n\n\n\n<p>D&rsquo;autres chercheurs ont \u00e9galement collabor\u00e9 aux d\u00e9clarations de Stone. Selon John Simpson de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 Trend Micro, plusieurs zero days qu&rsquo;il a d\u00e9couverts sont essentiellement dus \u00e0 des patchs de vuln\u00e9rabilit\u00e9 insuffisamment \u00e9labor\u00e9s. Le fournisseur a corrig\u00e9 la vuln\u00e9rabilit\u00e9 de mani\u00e8re unilat\u00e9rale, permettant aux acteurs malveillants d&rsquo;examiner d&rsquo;autres possibilit\u00e9s de vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p>Il a ajout\u00e9 que les organisations continueront \u00e0 avoir de s\u00e9rieux probl\u00e8mes de cybers\u00e9curit\u00e9 si elles ne font pas plus que corriger la vuln\u00e9rabilit\u00e9 qui leur est pr\u00e9sent\u00e9e. Elles devraient faire des efforts suppl\u00e9mentaires pour s&rsquo;assurer que toute la ligne de s\u00e9curit\u00e9 est intacte. Il a ajout\u00e9 que de l&rsquo;argent et du temps sont n\u00e9cessaires pour suivre les bons <strong><a href=\"https:\/\/blog.koddos.net\/cyber-threats-preventing-an-ecommerce-website-from-security-hacking\/\">protocoles de s\u00e9curit\u00e9<\/a><\/strong> des logiciels.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le g\u00e9ant de la technologie Google a laiss\u00e9 entendre que les entreprises laissent les acteurs malveillants les attaquer encore et encore parce qu&rsquo;elles ne font pas le n\u00e9cessaire en mati\u00e8re de s\u00e9curit\u00e9. Les chercheurs ont mis en \u00e9vidence plusieurs cas o\u00f9 l&rsquo;on n&rsquo;a pas fait assez pour prot\u00e9ger les serveurs, m\u00eame apr\u00e8s avoir obtenu des &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES ACTEURS MALVEILLANTS TROUVENT QU&rsquo;IL EST TR\u00c8S FACILE D&rsquo;EXPLOITER LES ZERO DAYS, SELON GOOGLE<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1184,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2969","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES ACTEURS MALVEILLANTS TROUVENT QU&#039;IL EST TR\u00c8S FACILE D&#039;EXPLOITER LES ZERO DAYS, SELON GOOGLE - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES ACTEURS MALVEILLANTS TROUVENT QU&#039;IL EST TR\u00c8S FACILE D&#039;EXPLOITER LES ZERO DAYS, SELON GOOGLE - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le g\u00e9ant de la technologie Google a laiss\u00e9 entendre que les entreprises laissent les acteurs malveillants les attaquer encore et encore parce qu&rsquo;elles ne font pas le n\u00e9cessaire en mati\u00e8re de s\u00e9curit\u00e9. Les chercheurs ont mis en \u00e9vidence plusieurs cas o\u00f9 l&rsquo;on n&rsquo;a pas fait assez pour prot\u00e9ger les serveurs, m\u00eame apr\u00e8s avoir obtenu des &hellip; Continue reading LES ACTEURS MALVEILLANTS TROUVENT QU&rsquo;IL EST TR\u00c8S FACILE D&rsquo;EXPLOITER LES ZERO DAYS, SELON GOOGLE\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-04T11:08:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-08T11:11:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES ACTEURS MALVEILLANTS TROUVENT QU&rsquo;IL EST TR\u00c8S FACILE D&rsquo;EXPLOITER LES ZERO DAYS, SELON GOOGLE\",\"datePublished\":\"2021-02-04T11:08:00+00:00\",\"dateModified\":\"2021-02-08T11:11:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\\\/\"},\"wordCount\":979,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\\\/\",\"name\":\"LES ACTEURS MALVEILLANTS TROUVENT QU'IL EST TR\u00c8S FACILE D'EXPLOITER LES ZERO DAYS, SELON GOOGLE - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-02-04T11:08:00+00:00\",\"dateModified\":\"2021-02-08T11:11:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES ACTEURS MALVEILLANTS TROUVENT QU&rsquo;IL EST TR\u00c8S FACILE D&rsquo;EXPLOITER LES ZERO DAYS, SELON GOOGLE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES ACTEURS MALVEILLANTS TROUVENT QU'IL EST TR\u00c8S FACILE D'EXPLOITER LES ZERO DAYS, SELON GOOGLE - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/","og_locale":"fr_FR","og_type":"article","og_title":"LES ACTEURS MALVEILLANTS TROUVENT QU'IL EST TR\u00c8S FACILE D'EXPLOITER LES ZERO DAYS, SELON GOOGLE - Blog KoDDoS","og_description":"Le g\u00e9ant de la technologie Google a laiss\u00e9 entendre que les entreprises laissent les acteurs malveillants les attaquer encore et encore parce qu&rsquo;elles ne font pas le n\u00e9cessaire en mati\u00e8re de s\u00e9curit\u00e9. Les chercheurs ont mis en \u00e9vidence plusieurs cas o\u00f9 l&rsquo;on n&rsquo;a pas fait assez pour prot\u00e9ger les serveurs, m\u00eame apr\u00e8s avoir obtenu des &hellip; Continue reading LES ACTEURS MALVEILLANTS TROUVENT QU&rsquo;IL EST TR\u00c8S FACILE D&rsquo;EXPLOITER LES ZERO DAYS, SELON GOOGLE","og_url":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-02-04T11:08:00+00:00","article_modified_time":"2021-02-08T11:11:59+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES ACTEURS MALVEILLANTS TROUVENT QU&rsquo;IL EST TR\u00c8S FACILE D&rsquo;EXPLOITER LES ZERO DAYS, SELON GOOGLE","datePublished":"2021-02-04T11:08:00+00:00","dateModified":"2021-02-08T11:11:59+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/"},"wordCount":979,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/","url":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/","name":"LES ACTEURS MALVEILLANTS TROUVENT QU'IL EST TR\u00c8S FACILE D'EXPLOITER LES ZERO DAYS, SELON GOOGLE - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","datePublished":"2021-02-04T11:08:00+00:00","dateModified":"2021-02-08T11:11:59+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-acteurs-malveillants-trouvent-quil-est-tres-facile-dexploiter-les-zero-days-selon-google\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES ACTEURS MALVEILLANTS TROUVENT QU&rsquo;IL EST TR\u00c8S FACILE D&rsquo;EXPLOITER LES ZERO DAYS, SELON GOOGLE"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/Researchers-Discover-Significant-Security-Flaw-in-Google-Chrome-Browser.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-LT","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2969"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2969\/revisions"}],"predecessor-version":[{"id":2970,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2969\/revisions\/2970"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1184"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}