Les questions les plus courantes


warning icon

Quels sont les coûts du service ?

Arrow

Les Security Checks, de même que toutes nos instructions et outils sont mis à disposition gratuitement. Pour une utilisation à long‑terme, certains produits peuvent nécessiter l’achat d’une licence.

warning icon

Comment mon fournisseur d’accès Internet m’informe‑t‑il dans le cas où mon ordinateur est attaqué par un malware ?

Arrow

Le client concerné est informé à travers différents canaux selon les fournisseurs d’accès : en ligne, par email, courrier, sms.

warning icon

Mon fournisseur d’accès Internet m’informe‑t‑il à chaque attaque virale ?

Arrow

Étant donné que les fournisseurs d’accès Internet n’accèdent pas aux ordinateurs de leurs clients, ils ne peuvent pas détecter les logiciels malveillants qui n’agissent que localement sur le système, sans communiquer vers l’extérieur.

warning icon

Mon fournisseur d’accès Internet ou d’autres partenaires SISA collectent‑ils des données personnelles à mon sujet ?

Arrow

Dans le cadre de cette initiative, ni votre fournisseur d’accès Internet, ni tout autre partenaire SISA ne collecte des données personnelles sur vous ou votre ordinateur. Cette initiative a pour objectif de réduire le risque des dommages pouvant être causés par les logiciels malveillants en Suisse. En cas d’attaque, votre fournisseur d’accès reconnaît dans ses réseaux un schéma de comportement de votre ordinateur ou bien votre ordinateur (ou son adresse IP) se fait remarquer auprès d’autres services Internet pour son mode de communication typique des bots. Dans ce cas, votre fournisseur d’accès Internet prendra contact avec vous. Les fournisseurs d’accès Internet sont légalement tenus de tracer les connexions d’une adresse IP pendant 6 mois.

QUESTIONS TECHNIQUES


shield icon

Qu’est‑ce qu’un botnet ?

Arrow

Un botnet est un réseau d’appareils infectés par un logiciel malveillant et reliés entre eux via Internet (PC, Mac, smartphone, tablette, routeur, TV, serveur de stockage en réseau, etc.). Dès qu’ils sont connectés à Internet, ils peuvent répondre aux commandes à distance des cybercriminels. Les différents ordinateurs de ces réseaux sont appelés des « bots » ou « zombies ». Fondamentalement, un bot désigne le programme malveillant en lui‑même, mais son sens a été étendu à l’ensemble du système infecté.
 
La connexion au réseau et les ressources locales des ordinateurs touchés sont utilisées par les cybercriminels à différentes fins et ce, à l’insu des utilisateurs : un ordinateur infecté peut ainsi être utilisé clandestinement pour l’envoi de spam, le lancement d’attaques DDoS ou de hameçonnage, soit pour le vol de données personnelles ou de mots de passe.
 
Les opérateurs de botnets ont pour but de contrôler le plus grand nombre d’ordinateurs possible pour multiplier ainsi leurs ressources. De fait, ils ne se limitent pas à utiliser eux‑mêmes les botnets qu’ils contrôlent, et vont jusqu’à louer leurs réseaux de zombies sur le marché illégal. Un botnet s’agrandit et se maintient en vie en propageant continuellement le logiciel malveillant correspondant et en infectant d’autres ordinateurs.
 
On estime que près d’un quart des ordinateurs du monde entier font partie d’un botnet. La Suisse est particulièrement attractive pour les opérateurs de botnets dans la mesure où elle dispose d’une infrastructure de connexion à Internet performante. Les botnets eux‑mêmes servent d’infrastructure de base à la cybercriminalité et représentent l’une des principales sources illégales de revenus sur Internet.

shield icon

Qu’est‑ce qu’un logiciel malveillant (malware) ?

Arrow

Un logiciel malveillant ou maliciel (malware en anglais) est un programme informatique qui exécute des fonctions indésirables ou clandestines (par exemple l’effacement, la suppression ou la modification de données) sur l’ordinateur cible. Les maliciels sont des programmes entièrement fonctionnels et souvent auto‑exécutables conçus et diffusés par des programmateurs chevronnés à des fins criminelles. Les logiciels malveillants sont par exemple
 
– les virus,
– les vers,
– les chevaux de Troie,
– les bots,
– les dialers (composeurs),
– les scareware et
– les grayware

shield icon

Comment un ordinateur est‑il infecté ?

Arrow

Un botnet s’agrandit à chaque fois qu’un « bot » est installé sur un ordinateur qui n’avait pas encore été infecté. L’infection peut avoir lieu de différentes manières :
 
Via un email infecté :
L’utilisateur est invité à ouvrir une pièce jointe contenant un code malveillant ou à cliquer sur un lien conduisant à un site Web infecté. S’il répond à cette invitation, un programme malveillant est installé sur son ordinateur qui devient ainsi un nouvel élément du botnet. Ces emails frauduleux conçus pour inciter les utilisateurs à ce type d’actions sont toujours de plus en plus trompeurs et peuvent être pris pour des communications légitimes provenant de la banque de la victime par exemple
Exploits:
Les exploits profitent des vulnérabilités et des failles de sécurité des applications, du navigateur ou du système d’exploitation. Ils s’activent lorsque l’utilisateur clique sur un lien piraté. Dans le cas des attaques de téléchargement à la dérobée (drive‑by download), ils se déclenchent automatiquement dès l’affichage d’un site Web frauduleux.
Attaque de Drive‑by Download
Une attaque de Drive‑by Download ou par téléchargement à la dérobée désigne le téléchargement passif et involontaire d’un logiciel sur l’ordinateur de la victime. Le téléchargement de logiciels malveillants indésirables peut survenir notamment lors d’une simple visite sur une page Web contrefaite. Le fait de ne pas se rendre sur des sites louches ne suffit pas toujours à se protéger dans la mesure où les hackers réussissent de plus en plus à manipuler les sites officiels.

shield icon

Que se passe‑t‑il lorsqu’un ordinateur est infecté par un logiciel malveillant ?

Arrow

Un ordinateur infecté peut être utilisé par les cybercriminels à différentes fins :
 
Envoi de spam :
l’ordinateur est commandé à distance par les criminels qui utilisent ses ressources pour envoyer du spam. Un botnet important peut ainsi envoyer plusieurs centaines de millions de courriels indésirables (spam) par jour.
Attaques DDos :
Les attaques par Distributed Denial of Service ou déni de service visent des serveurs ou des ordinateurs, dans le but de rendre leurs services inutilisables. Si le serveur d’une entreprise par exemple est inondé par un trop grand nombre de demandes, celui‑ci finit par « crouler » sous le poids. Une telle surcharge survient lorsque les bots d’un réseau adressent simultanément une demande à un même système.
Proxies:
Über einen Proxy im Bot kann der Master‑Computer, der die Bots fernsteuert, eine Angriffs‑Verbindung zu einem dritten Computer herstellen und seine Ursprungs‑Adresse verbergen – für das Angriffsopfer erscheint der Bot als Angreifer. Der eigentliche Angreifer – der fernsteuernde „Master“ – ist nicht zurückzuverfolgen.
Serveurs proxy :
En plaçant un proxy dans le bot, l’ordinateur principal qui commande les bots à distance peut établir une connexion offensive vers un ordinateur tiers tout en masquant son adresse source. Pour la victime de l’attaque, le bot apparaît comme l’attaquant, tandis que l’ordinateur principal (Master), celui qui est en réalité à l’origine de l’attaque, n’est pas tracé.
Vol de données :
La plupart des bots peuvent accéder aux données stockées localement pour des applications en ligne ou des programmes locaux, ou lire les mots de passe et les numéros de cartes de crédit à partir de formulaires Web. Ces données sont ensuite transmises au « Master » du botnet avant d’être utilisées directement à des fins criminelles ou revendues.
Support de stockage pour contenus illicites :
Les disques durs des ordinateurs infectés peuvent servir au stockage temporaire de contenus illicites.

 
Quelques rares opérateurs de botnets contrôlent plusieurs millions d’ordinateurs dans différents botnets et disposent ainsi d’une puissance de calcul supérieure à celle de tous les ordinateurs les plus puissants du monde. Le botnet « Mariposa » découvert en avril 2009 comptait à lui seul 13 millions de PC zombies. Parmi les ordinateurs infectés, de plus en plus appartiennent à des entreprises ou à des organisations publiques. À l’origine de l’infection, des liens contenus dans des programmes de messagerie instantanée (« tchat » par exemple) et renvoyant à des sites contrefaits qui exploitaient une faille du navigateur, mais aussi des fichiers infectés sur des sites d’échange et des clés USB.

shield icon

Mon ordinateur fonctionne de façon étrange. Que dois‑je faire ?

Arrow

Analysez votre ordinateur avec notre Security Check..

shield icon

Pourquoi mon ordinateur a‑t‑il été infecté ?

Arrow

Les cybercriminels sondent Internet de façon automatique à la recherche de victimes potentielles. Votre ordinateur présente vraisemblablement des failles de sécurité ou des vulnérabilités qui ont permis à des hackers d’y installer un logiciel malveillant. Dès que vous naviguez sur Internet, votre PC est exposé à tous les dangers. Il est donc essentiel d’appliquer au mieux toutes nos recommandations de sécurité.

shield icon

Comment reconnaître que mon ordinateur a été attaqué par un bot ?

Arrow

Les cybercriminels à l’origine des bots font tout pour ne pas être découverts. C’est le cas également des bots qui sévissent dans le monde entier sur des millions de PC. Les premiers signes d’une telle attaque sont un ralentissement de la vitesse de connexion ou de l’ordinateur, l’ouverture non sollicitée de pages Web et de publicité, ou dans certains cas, l’impossibilité d’accéder à aucun site sur les navigateurs courants (Internet Explorer, Firefox, Opera). Les ordinateurs infectés ne présentent pas tous forcément ces symptômes et les utilisateurs ne se rendent pas toujours compte, ou trop tard, que leur ordinateur fait partie d’un botnet.

shield icon

Comment faire pour protéger mon ordinateur contre de nouvelles attaques ?

Arrow

Commencez par appliquer les vier Grundregeln.
Pour votre sécurité, voici une série de conseils que vous devriez suivre également :
 
– Attention lorsque vous recevez des emails avec des pièces jointes ! N’ouvrez jamais les pièces jointes provenant d’expéditeurs inconnus. En cas de doute, renseignez‑vous auprès de l’expéditeur.
– Attention lorsque vous visitez des sites Web inconnus ! Le simple fait d’ouvrir une page Web peut suffire pour qu’un programme malveillant s’installe et s’exécute sur votre ordinateur.
– Utilisez des mots de passe forts (composés d’au minimum 10 caractères, avec des majuscules, des minuscules, des chiffres et des caractères spéciaux).
– Modifiez régulièrement vos mots de passe, et au minimum une fois par an.
– Réalisez régulièrement des sauvegardes (backup) de vos données personnelles (documents, photos, musique, etc.) sur un support de stockage externe.
– Si vous avez recours aux technologies sans fil ou VoIP, veillez à ce que la transmission des données soit chiffrée.
– N’installez pas de logiciels provenant de sources douteuses ou inconnues, même s’ils sont offerts gratuitement.
– Méfiez‑vous des offres gratuites faisant miroiter par exemple de l’argent facile ou des voyages gratuits. Méfiez‑vous aussi des liens inconnus, des pièces jointes ou des photos partagées dans les réseaux sociaux connus tels que Facebook, Twitter et Instagram.

shield icon

Qu’est‑ce qu’un cleaner ?

Arrow

Un cleaner est un programme servant à analyser votre système informatique pour détecter la présence éventuelle de bots et les supprimer. Un cleaner ne vous dispense pas cependant d’installer durablement un antivirus.

shield icon

Pourquoi il y a‑t‑il moins de programmes de sécurité pour Linux ou Mac OS que pour Windows ?

Arrow

Tant que la cible privilégiée des cybercriminels était les PC sous Windows, le risque d’infection pour les ordinateurs utilisant Mac OS ou Linux est longtemps resté très faible. Or on assiste aujourd’hui à une augmentation du nombre de logiciels malveillants pour Mac OS. Pour leur sécurité, les utilisateurs de Mac OS ou de Linux devraient donc eux aussi installer un programme antivirus spécifique pour Mac OS ou Linux.

shield icon

Quelle est la différence entre un logiciel antivirus et un outil d’analyse antivirus complémentaire ?

Arrow

Les outils d’analyse antivirus complémentaire sont spécialement conçus pour résoudre une infection en cours ou en cas de doute, pour avoir une deuxième opinion. Quant au programme antivirus qui se trouve installé sur votre ordinateur et qui fonctionne généralement en arrière‑plan, sa fonction est d’empêcher une infection de l’ordinateur en amont. De plus, il offre la possibilité de procéder à une analyse approfondie du système.

shield icon

Combien de temps dure une analyse par un outil antivirus complémentaire ?

Arrow

La durée de l’analyse dépend de la quantité de données et de programmes installés. Sur un système moderne, une telle analyse ne dure en général que quelques minutes.

shield icon

Ni l’antivirus ni l’outil d’analyse complémentaire n’ont détecté de logiciels malveillants sur mon ordinateur. Mon système est‑il propre ?

Arrow

Une infection ne peut pas être exclue avec une certitude absolue. Aucun produit ne peut garantir un taux de détection de 100%. Mais si vous avez exécuté notre Security Check et pris toutes les mesures de prévention, votre protection est optimale.

shield icon

L’antivirus complémentaire a détecté et supprimé des logiciels malveillants sur mon ordinateur. Que dois‑je faire maintenant ?

Arrow

Le mieux est de réinstaller complètement votre système d’exploitation. Une fois les menaces supprimées avec succès, il convient dans tous les cas de procéder au redémarrage de votre ordinateur et de lancer une nouvelle analyse. De même, il importe de suivre par la suite les mesures de prévention.

shield icon

Comment faire pour réinstaller mon système d’exploitation ?

Arrow

Il existe plusieurs possibilités qui dépendent de si vous disposez d’un PC complet ou d’un assemblage propre. Si vous possédez un CD/DVD d’installation, insérez‑le dans le lecteur et démarrez votre ordinateur à partir du CD/DVD. Adressez‑vous au fabricant de votre système d’exploitation pour obtenir des instructions plus précises pour la réinstallation. Si vous ne possédez pas de CD/DVD d’installation, vous pouvez tenter une restauration à partir de la partition de restauration. Pour tout complément d’informations, veuillez consulter vos manuels ou demander conseil au fabricant de votre système Windows 7 / Windows 8.

shield icon

Comment créer un mot de passe fort ?

Arrow

Respectez les règles suivantes :
– minimum 10 caractères
– des chiffres, des lettres majuscules et des minuscules ainsi que des caractères spéciaux
– pas de combinaisons en séquence ni de lettres voisines sur le clavier comme « ssdfgh » ou « 45678 »
– pas de mot pouvant se trouver dans un dictionnaire d’une langue connue ; le mot de passe ne doit avoir aucune signification
– un mot de passe différent pour chaque service
– ne pas transcrire le mot de passe ; ne pas le sauvegarder sur son PC sans en protéger l’accès
 

En savoir plus…

shield icon

Comment gérer plusieurs mots de passe en toute sécurité ?

Arrow

Utilisez un gestionnaire de mots de passe.
 
En savoir plus…

LEXIQUE


locker icon

Programme antivirus

Arrow

Un programme antivirus est un détecteur de virus qui détecte et supprime les logiciels malveillants actuels et connus tels que virus, vers, etc.

locker icon

Bot

Arrow

Le terme « bot », de l’anglais « robot », désigne un programme informatique dont la fonction est en général d’exécuter automatiquement des tâches répétitives sans nécessiter l’interaction d’un utilisateur. Les bots nuisibles peuvent notamment être utilisés pour envoyer du spam ou porter des attaques DDos. Mais le mot « bot » est aussi associé aux systèmes informatiques sur lesquels s’exécutent les bots nuisibles.

locker icon

Botnetze

Arrow

Les botnets sont des réseaux de plusieurs bots interconnectés. Pour en savoir plus, veuillez consulter l’article correspondant à la rubrique « Aspects techniques ».

locker icon

Navigateur

Arrow

Un navigateur (« browser » en anglais) est un programme servant à afficher les sites Web sur Internet (WorldWideWeb). Microsoft Internet Explorer, Mozilla Firefox, Opera, Apple Safari et Google Chrome, comptent parmi les navigateurs les plus connus.

locker icon

Distributed Denial of Service (DDoS)

Arrow

Une attaque par déni de service, en anglais « Denial of Service », abrégé DoS, est un type d’attaque visant à compromettre la disponibilité de services réseau, dans la plupart des cas de services Internet, comme par exemple des serveurs Web ou DNS. Parmi les attaques DoS, on distingue principalement : a) le mail‑bombing (ou bombardement de messagerie) : envoi d’une grande quantité de courriels à un même destinataire. L’objectif de ce genre d’attaque est de mettre hors service la boîte de messagerie, à travers l’allongement excessif des temps d’attente ou la saturation du serveur de messagerie. b) bombardement par liste de diffusion : abonnement à plusieurs listes de diffusion d’une adresse email inconnue. c) attaque par déni de service distribuée (DDoS) : attaque menée simultanément par plusieurs ordinateurs. Dans ce type d’attaque, on prend généralement pour cible des systèmes mal protégés avec une connexion directe à Internet et une bande passante large. De petits programmes appelés « agents » sont déployés sur ces systèmes et coordonnés par une centrale à travers ce que l’on appelle des handlers.
En savoir plus…

locker icon

Attaque de drive‑by download (par téléchargement à la dérobée)

Arrow

Dans le cas d’une attaque de drive‑by download, les internautes visitant un site Web corrompu par un logiciel malveillant sont infectés par un code malicieux. Les cybercriminels exploitent la plupart du temps des failles de sécurité dans le navigateur et les plugins de l’internaute pour infecter son ordinateur. Le logiciel malveillant est ainsi téléchargé sans que l’utilisateur ne s’en aperçoive.
Weitere Infos…

locker icon

Spam

Arrow

Le spam désigne l’envoi massif de courriels indésirables ou non sollicités à des fins publicitaires. Un spam contient souvent des pièces jointes infectées ou des liens conduisant à des sites Web piratés.

locker icon

Pare‑feu

Arrow

Un pare‑feu est un logiciel dont la fonction est de surveiller le flux de données entre deux réseaux (ex. entre celui de l’ordinateur et Internet) et de le filtrer ou de le bloquer sur la base de règles prédéfinies. Un pare‑feu peut par exemple empêcher les accès indésirables à votre ordinateur via Internet et augmenter ainsi le niveau de sécurité du système. Le pare‑feu se trouve déjà intégré dans certains routeurs.

locker icon

Fournisseur d’accès Internet (Internet Service Provider)

Arrow

Les fournisseurs d’accès à Internet sont des entreprises qui permettent aux utilisateurs de se connecter à Internet.. Les principaux fournisseurs d’accès à Internet suisses sont, entre autres, Swisscom, upc, cablecom et Sunrise.

locker icon

IP‑Adresse

Arrow

Une adresse IP est l’adresse d’un appareil connecté dans un réseau informatique. Cette dernière est basée sur le protocole Internet (Internet Protocol). Un appareil peut avoir plus d’une adresse IP. Grâce aux adresses IP, les appareils connectés à Internet peuvent communiquer entre eux.
En savoir plus…

locker icon

Malware

Arrow

Un malware (terme anglais pour « logiciel malveillant ») ou maliciel désigne un programme nuisible qui s’exécute en arrière‑-plan, à l’insu de l’utilisateur, et dont la fonction est d’intercepter ou de manipuler des données, ou d’exécuter une série de fonctions utiles aux cybercriminels. Parmi les logiciels malveillants, on compte en particulier Viren, Würmer und Trojaner.

locker icon

Patch

Arrow

Un patch (ou correctif) est une petite mise à jour servant à corriger un défaut dans un programme. Microsoft par exemple publie un mardi sur deux des patchs pour corriger les bugs connus d’un programme, module ou système d’exploitation.

locker icon

Phishing

Arrow

Le hameçonnage (Phishing en anglais) est une technique utilisée par les cybercriminels pour accéder aux données personnelles des internautes et commettre des vols d’identité au moyen de sites Web et d’emails frauduleux.
En savoir plus…

locker icon

Port

Arrow

Un port est un élément d’une adresse réseau qui permet d’attribuer des flux et des paquets de données à des logiciels serveur et des logiciels client. Le système d’exploitation peut ainsi attribuer jusqu’à un maximum de 6 5535 ports par ordinateur.
En savoir plus…

locker icon

Scareware

Arrow

Les scarewares sont des logiciels conçus pour duper l’utilisateur en lui faisant croire qu’un danger menace son ordinateur. Ils se présentent le plus souvent sous la forme de faux antivirus signalant la présence de nombreux virus sur l’ordinateur. Pour supprimer les prétendues maliciels, l’utilisateur doit acheter un programme payant. Le but de l’opération est d’exploiter la peur de la victime pour l’escroquer en lui vendant un faux programme antivirus.

locker icon

Ingénierie sociale (Social Engineering)

Arrow

L’ingénierie sociale ou Social Engineering est une méthode d’espionnage répandue visant à obtenir l’accès à des données confidentielles. La cible de l’attaque est toujours la personne humaine. Pour soutirer des informations confidentielles, les arnaqueurs exploitent très souvent la bonne foi, la serviabilité, mais aussi l’insécurité des personnes. Que ce soit par téléphone, en se faisant passer pour quelqu’un d’autre, ou par Internet (attaques par hameçonnage), ils sont prêts à tout pour obtenir ce qu’ils veulent.
En savoir plus…

locker icon

Réseau social

Arrow

Un réseau social (« social network » en anglais) désigne une plateforme communautaire à travers laquelle les membres peuvent échanger des informations ou des données. Toute personne intéressée peut généralement devenir membre de ces communautés, la plupart du temps gratuitement, et créer son propre profil à partir duquel elle pourra prendre contact avec les autres membres. Le but des réseaux sociaux est de lier ou d’entretenir des contacts, personnels ou professionnels. Faceebook, myspace, studiVZ, Xing, LinkedIn, etc, comptent parmi les plus connus.
En savoir plus…

locker icon

Trojaner

Arrow

Un cheval de Troie (« trojan horse » en anglais), en jargon informatique « trojan », désigne un programme informatique d’apparence légitime mais qui exécute des commandes sournoises à l’insu de l’utilisateur. Les chevaux de Troie appartiennent à la famille des programmes indésirables et nuisibles, autrement dit des malwares.
En savoir plus…

locker icon

Virus

Arrow

Un virus informatique (en latin, le mot virus signifie « poison ») est un programme informatique auto‑-reproductif conçu pour se propager de façon autonome en s’insérant dans d’autres logiciels informatiques. La classification des virus fait référence au mode de propagation et d’infection. Une fois démarré, il est hors de contrôle de l’utilisateur et peut détériorer l’état du matériel, du système d’exploitation ou de d’autres logiciels. De par leurs fonctions (qu’elles aient été souhaitées ou non par le concepteur), les virus informatiques peuvent nuire à la sécurité d’un ordinateur et font partie de la famille des malwares.
Le terme de virus informatique est aussi souvent utilisé pour désigner les vers informatiques et les chevaux de Troie dans la mesure où il existe souvent des formes mixtes qui rendent difficile une classification bien nette.

locker icon

VoIP

Arrow

La Voice over IP est une nouvelle technologie pour la transmission de la voix. Contrairement à la téléphonie classique, la conversation est fragmentée en paquets de données et transportée à travers des réseaux informatiques (par ex. Internet) (« téléphoner par internet »). Les avantages sont les faibles coûts d’acquisition de l’installation téléphonique et l’utilisation de structures de réseau existantes, la plupart du temps bien développées. Dans ce type de communication, la position géographique ne représente plus une contrainte.

locker icon

WLAN

Arrow

Wireless Local Area Network (WLAN) ou « réseau sans fil » en français. Pour mettre en place un réseau sans fil, il faut au moins un expéditeur et un destinataire qui communiquent ou échangent des données sur un standard précédemment défini. Beaucoup de fournisseurs d’accès Internet procurent à leurs clients des routeurs avec WLAN intégré pour une connexion sans fil à Internet.
En savoir plus….

locker icon

Wurm

Arrow

Ver Un ver est un programme informatique auto‑exécutable et auto‑reproductif pouvant contaminer d’autres ordinateurs. Il se distingue donc d’un Virus, qui nécessite un programme hôte pour être exécuté.

locker icon

Exploit Zero Day

Arrow

EiUn exploit est un logiciel malveillant permettant d’exploiter une faille informatique. On parle d’exploit Zero Day quand la vulnérabilité ne peut être corrigée à ce jour (zéro jour). Le cycle de vie d’une faille de sécurité peut être subdivisé en 4 périodes :

  • La période où la faille n’a pas été identifiée
  • Une personne découvre la faille de sécurité et en informe éventuellement le fabriquant du programme concerné. Celui‑ci peut lui aussi concevoir éventuellement un programme permettant d’exploiter cette vulnérabilité (exploit) ou vendre ces informations aux services secrets ou à des cybercriminels.
  • Le fabricant développe alors un correctif (patch) en fonction de l’importance de la faille (seuls 60%‑80% des failles de sécurité connues sont corrigés). Il publie alors le correctif ‑ parfois au même moment qu’il communique l’existence de la faille de sécurité. (Les correctifs peuvent eux aussi comporter des failles de sécurité !)
  • Le moment où l’utilisateur installe le correctif (éventuellement après avoir vérifié la comptabilité).

Les exploits sont également générés de façon automatique à partir des correctifs publiés et ce, en l’espace de quelques minutes. Les processus de mise à jour des fabricants représentent donc aussi un facteur de risque pour les utilisateurs.