{"id":51031,"date":"2021-12-20T11:56:16","date_gmt":"2021-12-20T10:56:16","guid":{"rendered":"https:\/\/kinqsta.com\/fr\/?p=51031&#038;preview=true&#038;preview_id=51031"},"modified":"2024-09-19T09:36:59","modified_gmt":"2024-09-19T08:36:59","slug":"exploit-zero-day","status":"publish","type":"post","link":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;un exploit zero-day ? Et pourquoi sont-ils dangereux ?"},"content":{"rendered":"<p>Si les entreprises ont toujours d\u00fb faire face \u00e0 de nombreuses menaces, les cyberattaques sont de plus en plus inqui\u00e9tantes. Un exploit zero-day est l&rsquo;une des menaces de logiciels malveillants les plus graves.<\/p>\n<p>Les cyberattaques peuvent avoir de graves cons\u00e9quences pour les entreprises, car les pirates peuvent voler de l&rsquo;argent, des donn\u00e9es ou de la propri\u00e9t\u00e9 intellectuelle qui compromettent vos activit\u00e9s. Et aucune entreprise n&rsquo;est \u00e0 l&rsquo;abri. Elles impactent les commer\u00e7ants, les entreprises locales, les cha\u00eenes nationales et m\u00eame les g\u00e9ants mondiaux comme Google (en fait, Google subit au moins <a href=\"https:\/\/www.vmware.com\/content\/dam\/digitalmarketing\/vmware\/en\/pdf\/docs\/vmwcb-report-detecting-and-responding-to-zero-day-attacks.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">22 attaques impr\u00e9vues<\/a> chaque ann\u00e9e).<\/p>\n<p>Mais cela ne veut pas dire que les cyberattaques sont in\u00e9vitables. Il existe des mesures que nous pouvons prendre pour nous prot\u00e9ger.<\/p>\n<p>Dans cet article, nous vous dirons tout ce que vous devez savoir sur les exploits zero-day, pourquoi ils sont dangereux et comment vous pouvez les identifier et les emp\u00eacher.<\/p>\n<p>Commen\u00e7ons !<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Qu&rsquo;est-ce qu&rsquo;un exploit zero-day ?<\/h2>\n<p>Un exploit zero-day est une faille de s\u00e9curit\u00e9 non encore d\u00e9couverte dans votre logiciel ou votre mat\u00e9riel que les pirates peuvent exploiter pour p\u00e9n\u00e9trer dans vos syst\u00e8mes. Les exploits zero-day ont plusieurs noms diff\u00e9rents, notamment \u00ab exploits zero-hours \u00bb ou \u00ab exploits day0 \u00bb<\/p>\n<p>Quel que soit le nom, l&rsquo;origine de \u00ab zero-day \u00bb est la m\u00eame. Le terme \u00ab zero-day \u00bb souligne la gravit\u00e9 du probl\u00e8me. Apr\u00e8s que quelqu&rsquo;un a d\u00e9couvert une vuln\u00e9rabilit\u00e9 de type \u00ab zero-day \u00bb, les d\u00e9veloppeurs ont z\u00e9ro jour pour corriger l&rsquo;erreur avant qu&rsquo;elle ne devienne un probl\u00e8me urgent.<\/p>\n<p>Lorsque vous vous renseignez sur les exploits de type \u00ab zero-day \u00bb, vous pouvez les entendre appeler \u00ab vuln\u00e9rabilit\u00e9s zero-day \u00bb ou \u00ab attaques zero-day \u00bb Il y a une distinction essentielle entre ces termes :<\/p>\n<ul>\n<li><strong>\u00ab Exploit zero-day \u00bb<\/strong>\u00a0fait r\u00e9f\u00e9rence \u00e0 la m\u00e9thode utilis\u00e9e par les pirates pour attaquer les logiciels<\/li>\n<li><strong>\u00ab Vuln\u00e9rabilit\u00e9 zero-day \u00bb<\/strong> fait r\u00e9f\u00e9rence \u00e0 une faille non d\u00e9couverte dans votre syst\u00e8me<\/li>\n<li><strong>\u00ab Attaque zero-day \u00bb<\/strong> fait r\u00e9f\u00e9rence \u00e0 l&rsquo;action des pirates lorsqu&rsquo;ils utilisent la vuln\u00e9rabilit\u00e9 pour p\u00e9n\u00e9trer dans votre syst\u00e8me<\/li>\n<\/ul>\n<p>Le terme \u00ab non d\u00e9couvert \u00bb est crucial lorsqu&rsquo;on parle de vuln\u00e9rabilit\u00e9s zero-day, car la vuln\u00e9rabilit\u00e9 doit \u00eatre inconnue des cr\u00e9ateurs du syst\u00e8me pour \u00eatre consid\u00e9r\u00e9e comme une \u00ab vuln\u00e9rabilit\u00e9 zero-day \u00bb Une vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9 cesse d&rsquo;\u00eatre une \u00ab vuln\u00e9rabilit\u00e9 zero-day \u00bb une fois que les d\u00e9veloppeurs connaissent le probl\u00e8me et ont publi\u00e9 un correctif.<\/p>\n<p>De nombreux groupes de personnes diff\u00e9rentes m\u00e8nent des attaques de type \u00ab zero-day \u00bb, notamment :<\/p>\n<ul>\n<li><strong>Cybercriminels :<\/strong> Pirates criminels ayant une motivation financi\u00e8re<\/li>\n<li><strong>Hacktivistes : <\/strong>Les personnes qui cherchent \u00e0 pirater des syst\u00e8mes pour faire avancer une cause ou un programme politique<\/li>\n<li><strong>Pirates d&rsquo;entreprise :<\/strong> Les pirates informatiques qui cherchent \u00e0 obtenir des informations sur un concurrent<\/li>\n<li><strong>Pirates \u00e0 but lucratif :<\/strong> Les personnes qui trouvent des vuln\u00e9rabilit\u00e9s pour les vendre aux entreprises (mais n&rsquo;ont pas l&rsquo;intention d&rsquo;exploiter la vuln\u00e9rabilit\u00e9 elles-m\u00eames)<\/li>\n<\/ul>\n\n<h3>Comment fonctionne une attaque de type zero-day ?<\/h3>\n<p>Bien que chaque attaque soit diff\u00e9rente, la plupart des attaques fonctionnent g\u00e9n\u00e9ralement comme suit :<\/p>\n<ul>\n<li><strong>\u00c9tape 1 :<\/strong> Vos d\u00e9veloppeurs cr\u00e9ent un syst\u00e8me. Ce syst\u00e8me contient une vuln\u00e9rabilit\u00e9 de type \u00ab zero-day \u00bb que les d\u00e9veloppeurs ne connaissent pas.<\/li>\n<li><strong>\u00c9tape 2 :<\/strong> Une fois que le syst\u00e8me est op\u00e9rationnel, le pirate (parfois appel\u00e9 \u00ab acteur de la menace \u00bb ou \u00ab acteur malveillant \u00bb) d\u00e9couvre une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me.<\/li>\n<li><strong>\u00c9tape 3 :<\/strong> Le pirate \u00e9crit et ex\u00e9cute un code malveillant pour exploiter la vuln\u00e9rabilit\u00e9 et p\u00e9n\u00e9trer dans votre syst\u00e8me.<\/li>\n<li><strong>\u00c9tape 4 :<\/strong> Le public ou les d\u00e9veloppeurs remarquent un probl\u00e8me grave, et les d\u00e9veloppeurs corrigent le probl\u00e8me avec un patch.<\/li>\n<\/ul>\n<p>Parfois, le pirate qui d\u00e9couvre votre menace zero-day et le pirate qui attaque votre syst\u00e8me sont des personnes diff\u00e9rentes.<\/p>\n<p>Certains pirates vendent des informations \u00e0 d&rsquo;autres pirates par le biais du march\u00e9 noir. Le march\u00e9 noir existe sur le <a href=\"https:\/\/kinqsta.com\/blog\/dark-patterns\/\">dark web<\/a> &#8211; une section d&rsquo;Internet que vous ne pouvez pas atteindre avec des moteurs de recherche comme Google, Yahoo et Bing. Les gens acc\u00e8dent au dark web gr\u00e2ce \u00e0 des navigateurs anonymes comme Tor.<\/p>\n<p>Certaines entreprises de cyber-s\u00e9curit\u00e9 recherchent aussi des exploits pour vendre ces informations aux propri\u00e9taires du syst\u00e8me.<\/p>\n<p>Ces entreprises vendent ces donn\u00e9es sur les march\u00e9s \u00ab blanc \u00bb ou \u00ab gris \u00bb (bien que les distinctions entre les march\u00e9s blanc, gris et noir varient en fonction des lois locales sur la cyber-s\u00e9curit\u00e9).<\/p>\n<figure>\n<p><figure style=\"width: 1500px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/11\/Untitled-8.jpg\" alt=\"Comment les pirates r\u00e9alisent une attaque de type \u00ab\u00a0zero-day \u00bb\" width=\"1500\" height=\"1300\"><figcaption class=\"wp-caption-text\">Comment les pirates r\u00e9alisent une attaque de type \u00ab\u00a0zero-day \u00bb (<b>Source :<\/b> <a href=\"https:\/\/us.norton.com\/internetsecurity-emerging-threats-how-do-zero-day-vulnerabilities-work.html\">Norton<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Maintenant que vous savez comment fonctionnent les exploits de type \u00ab zero-day \u00bb, vous vous demandez probablement comment les pirates font pour p\u00e9n\u00e9trer dans votre syst\u00e8me.<\/p>\n<p>Bien qu&rsquo;il n&rsquo;y ait pas de m\u00e9thode \u00e9prouv\u00e9e, de nombreux pirates utilisent :<\/p>\n<h4>Le fuzzing<\/h4>\n<p>Le fuzzing (ou \u00ab fuzz testing \u00bb) est une technique de force brute que les pirates utilisent pour trouver des failles dans votre syst\u00e8me.<\/p>\n<p>Lorsqu&rsquo;un pirate fait du fuzzing sur une cible, il utilise un logiciel qui saisit des donn\u00e9es al\u00e9atoires dans les zones de saisie de votre syst\u00e8me (zones de texte o\u00f9 les gens saisissent des informations). Ensuite, le pirate observe les plantages, les fuites de m\u00e9moire ou les assertions rat\u00e9es qui indiquent un trou dans votre code.<\/p>\n<p>De nombreuses techniques de fuzzing se concentrent sur le spam des bo\u00eetes de saisie avec des r\u00e9ponses al\u00e9atoires, insens\u00e9es ou non valides. Par exemple, si vous aviez une zone de texte pour que quelqu&rsquo;un saisisse son \u00e2ge en ann\u00e9es, un pirate testerait pour voir comment votre syst\u00e8me r\u00e9agit quand il met \u00ab -94 \u00bb ou \u00ab @45 \u00bb<\/p>\n<h4>Ing\u00e9nierie sociale<\/h4>\n<p>L&rsquo;ing\u00e9nierie sociale est une technique de manipulation que les pirates utilisent pour acc\u00e9der \u00e0 un syst\u00e8me par le biais de ses utilisateurs.<\/p>\n<p>Il existe de nombreux types d&rsquo;ing\u00e9nierie sociale, notamment :<\/p>\n<ul>\n<li><strong>Pr\u00e9texting :<\/strong> Lorsqu&rsquo;une personne utilise le pr\u00e9texting, elle essaie de gagner votre confiance en cr\u00e9ant un sc\u00e9nario cr\u00e9dible. Par exemple, ils peuvent pr\u00e9tendre appartenir \u00e0 votre service informatique et dire qu&rsquo;ils ont besoin de votre mot de passe.<\/li>\n<li>Lorsque quelqu&rsquo;un vous app\u00e2te, il essaie de p\u00e9n\u00e9trer dans votre syst\u00e8me en vous incitant \u00e0 interagir avec du mat\u00e9riel corrompu. Par exemple, en 2018, un pirate chinois a envoy\u00e9 un myst\u00e9rieux CD \u00e0 <a href=\"https:\/\/krebsonsecurity.com\/2018\/07\/state-govts-warned-of-malware-laden-cd-sent-via-snail-mail-from-china\/\" target=\"_blank\" rel=\"noopener noreferrer\">plusieurs autorit\u00e9s \u00e9tatiques et locales<\/a> am\u00e9ricaines. L&rsquo;objectif \u00e9tait de les inciter \u00e0 ouvrir le contenu du CD par curiosit\u00e9.<\/li>\n<li><strong>Hame\u00e7onnage : <\/strong>Lorsqu&rsquo;une personne vous hame\u00e7onne, elle se fait passer pour quelqu&rsquo;un que vous connaissez pour vous convaincre de lui donner des informations confidentielles, d&rsquo;ouvrir un fichier malveillant ou de cliquer sur un lien corrompu. Par exemple, si vous attendiez un e-mail de \u00ab sally@maccounting.com \u00bb, un pirate peut utiliser l&rsquo;adresse e-mail \u00ab sally@rnaccounting.com \u00bb pour vous hame\u00e7onner. Comme <a href=\"https:\/\/www.statista.com\/statistics\/293256\/cyber-crime-attacks-experienced-by-us-companies\/\" target=\"_blank\" rel=\"noopener noreferrer\">38 % des cyber-attaques<\/a> contre les entreprises am\u00e9ricaines en 2019 ont utilis\u00e9 l&rsquo;hame\u00e7onnage, de nombreuses entreprises s&rsquo;en prot\u00e8gent avec des outils de pr\u00e9vention de la fraude comme <a href=\"https:\/\/kinqsta.com\/blog\/ecommerce-fraud-prevention\/\">FraudLabsPro ou Simility<\/a>.<\/li>\n<\/ul>\n<figure>\n<p><figure style=\"width: 734px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/11\/Untitled-2.png\" alt=\"Exemple d'un e-mail d'hame\u00e7onnage.\" width=\"734\" height=\"765\"><figcaption class=\"wp-caption-text\">Exemple d&rsquo;un e-mail d&rsquo;hame\u00e7onnage. (<b>Source :<\/b> <a href=\"\/\/www.secureworld.io\/industry-news\/how-to-spot-fake-amazon-email\"\">SecureWorld<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Une fois qu&rsquo;un pirate utilise l&rsquo;ing\u00e9nierie sociale pour p\u00e9n\u00e9trer dans un syst\u00e8me, il utilise le compte de l&rsquo;utilisateur pour chasser les vuln\u00e9rabilit\u00e9s zero-day de l&rsquo;int\u00e9rieur.<\/p>\n<h3>Cibles communes<\/h3>\n<p>Vous n&rsquo;avez pas besoin d&rsquo;\u00eatre une soci\u00e9t\u00e9 bancaire de plusieurs milliards de dollars pour qu&rsquo;un pirate vous cible. Les pirates ciblent toute organisation, personne ou entit\u00e9 dont ils peuvent tirer profit, en particulier :<\/p>\n<ul>\n<li>Les organisations dont la cyber-s\u00e9curit\u00e9 est faible<\/li>\n<li>Les organisations qui traitent des donn\u00e9es personnelles (notamment les adresses, les num\u00e9ros de s\u00e9curit\u00e9 sociale (SSN), les noms l\u00e9gaux complets des clients et les dates de naissance des clients)<\/li>\n<li>Les agences gouvernementales<\/li>\n<li>Les organisations qui poss\u00e8dent des informations confidentielles<\/li>\n<li>Les organisations qui cr\u00e9ent des logiciels ou du mat\u00e9riel pour les clients (car elles peuvent utiliser la technologie pour pirater les clients)<\/li>\n<li>Les organisations qui travaillent dans le domaine de la d\u00e9fense<\/li>\n<\/ul>\n<p>Lorsqu&rsquo;ils choisissent qui pirater, de nombreux hackers recherchent des cibles faciles qui rapporteront une forte r\u00e9compense, car ils veulent gagner le plus d&rsquo;argent avec le moins d&rsquo;efforts et de risques possible.<\/p>\n<p>Bien que chaque pirate travaille diff\u00e9remment, la plupart ciblent :<\/p>\n<ul>\n<li>Les syst\u00e8mes d&rsquo;exploitation<\/li>\n<li>Les navigateurs web<\/li>\n<li>Le mat\u00e9riel et les firmwares<\/li>\n<li>Les applications logicielles<\/li>\n<li>Les dispositifs de l&rsquo;Internet des objets (IoT)<\/li>\n<\/ul>\n<h3>Exemples<\/h3>\n<p>M\u00eame si vous ne pensez pas r\u00e9guli\u00e8rement aux cyber-attaques, elles se produisent plus souvent que vous ne le pensez. En 2020, les particuliers et les organisations ont d\u00e9tect\u00e9 <a href=\"https:\/\/www.statista.com\/statistics\/680953\/global-malware-volume\/\" target=\"_blank\" rel=\"noopener noreferrer\">plus de 677 millions<\/a> de logiciels malveillants. Cela repr\u00e9sente une augmentation de 2317,86 % par rapport \u00e0 2010, o\u00f9 les gens n&rsquo;avaient d\u00e9tect\u00e9 que plus de 28 millions de <a href=\"https:\/\/kinqsta.com\/blog\/types-of-malware\/\">logiciels malveillants<\/a>.<\/p>\n<p>Selon une recherche de l&rsquo;Institut Ponemon, pr\u00e8s de <a href=\"https:\/\/www.servicenow.com\/lpayr\/ponemon-vulnerability-survey.html\" target=\"_blank\" rel=\"noopener noreferrer\">48 % des organisations<\/a> ont subi une violation de donn\u00e9es au cours des deux derni\u00e8res ann\u00e9es. 62 % de ces organisations ne connaissaient pas la vuln\u00e9rabilit\u00e9 avant l&rsquo;attaque (ce qui signifie qu&rsquo;il s&rsquo;agissait d&rsquo;attaques de type zero-day).<\/p>\n<p>Bien que la plupart des organisations ne rendent pas publics les d\u00e9tails de leurs attaques, nous connaissons de nombreuses attaques importantes de ces derni\u00e8res ann\u00e9es. En voici quelques-unes :<\/p>\n<h4>Le piratage de Google Chrome en 2021<\/h4>\n<p>En <a href=\"https:\/\/chromereleases.googleblog.com\/2021\/04\/stable-channel-update-for-desktop_20.html\">avril 2021<\/a>, Google a publi\u00e9 une mise \u00e0 jour pour son navigateur Google Chrome sur les appareils Windows, Linux et Mac. Cette mise \u00e0 jour a notamment corrig\u00e9 une vuln\u00e9rabilit\u00e9 de type zero-day qu&rsquo;un pirate a exploit\u00e9e. Ils ont appel\u00e9 la vuln\u00e9rabilit\u00e9 \u00ab CVE-2021-21224 \u00bb<\/p>\n<p>Bien que Google n&rsquo;ait pas partag\u00e9 tous les d\u00e9tails de l&rsquo;attaque, CVE-2021-21224 permettait \u00e0 quelqu&rsquo;un d&rsquo;ex\u00e9cuter du code dans une sandbox <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-21224#vulnCurrentDescriptionTitle\" target=\"_blank\" rel=\"noopener noreferrer\">via une page HTML \u00e9labor\u00e9e<\/a>.<\/p>\n<h4>Le piratage de Zoom en 2020<\/h4>\n<p>En juillet 2020, la soci\u00e9t\u00e9 de cyber-s\u00e9curit\u00e9 0patch a signal\u00e9 qu&rsquo;une personne anonyme avait <a href=\"https:\/\/blog.0patch.com\/2020\/07\/remote-code-execution-vulnerability-in.html\">identifi\u00e9 une vuln\u00e9rabilit\u00e9 zero-day dans Zoom<\/a>. La vuln\u00e9rabilit\u00e9 permettait \u00e0 un pirate d&rsquo;ex\u00e9cuter du code \u00e0 distance dans Zoom une fois qu&rsquo;il \u00e9tait entr\u00e9 en amenant un utilisateur \u00e0 cliquer sur un lien ou \u00e0 ouvrir un logiciel malveillant. La vuln\u00e9rabilit\u00e9 n&rsquo;existait que sur les ordinateurs ex\u00e9cutant Windows 7 ou des versions ant\u00e9rieures de Windows.<\/p>\n<p>Apr\u00e8s avoir pris connaissance de la vuln\u00e9rabilit\u00e9, 0patch a transmis l&rsquo;information \u00e0 Zoom, et les d\u00e9veloppeurs de Zoom ont publi\u00e9 un correctif de s\u00e9curit\u00e9 pour le probl\u00e8me en une journ\u00e9e.<\/p>\n<h4>L&rsquo;attaque de Microsoft Word en 2016\/2017<\/h4>\n<p>En 2016, Ryan Hanson (un chercheur en s\u00e9curit\u00e9 et consultant d&rsquo;Optiv) a identifi\u00e9 une vuln\u00e9rabilit\u00e9 zero-day dans Microsoft Word. La vuln\u00e9rabilit\u00e9 (connue sous le nom de \u00ab CVE-2017-0199 \u00bb) permettait \u00e0 un attaquant d&rsquo;installer un logiciel malveillant sur l&rsquo;ordinateur d&rsquo;un utilisateur apr\u00e8s que celui-ci ait t\u00e9l\u00e9charg\u00e9 un document Word qui ex\u00e9cutait des scripts malveillants.<\/p>\n<p>Selon <a href=\"https:\/\/www.reuters.com\/article\/us-microsoft-cyber-idUSKBN17S32G\" target=\"_blank\" rel=\"noopener noreferrer\">Reuters<\/a>, les pirates ont exploit\u00e9 CVE-2017-0199 pour voler des millions sur des comptes bancaires en ligne avant que les d\u00e9veloppeurs de Microsoft ne la corrigent en 2017. Il est int\u00e9ressant de noter que Hanson n&rsquo;a pas \u00e9t\u00e9 la seule personne \u00e0 d\u00e9couvrir CVE-2017-0199 &#8211; en <a href=\"https:\/\/www.zdnet.com\/article\/hackers-are-attacking-word-users-with-new-microsoft-office-zero-day-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">avril 2017<\/a>, les chercheurs de McAfee et FireEye ont tous deux d\u00e9clar\u00e9 avoir trouv\u00e9 la vuln\u00e9rabilit\u00e9.<\/p>\n<h4>L&rsquo;attaque Stuxnet en 2010<\/h4>\n<p>En 2010, Stuxnet a cibl\u00e9 plusieurs installations (dont des installations nucl\u00e9aires) en Iran. Stuxnet \u00e9tait un ver informatique qui infectait les ordinateurs Windows par le biais de cl\u00e9s USB contenant des logiciels malveillants.<\/p>\n<p>Le logiciel malveillant Stuxnet a ensuite attaqu\u00e9 les machines en ciblant leurs contr\u00f4leurs logiques programmables (PLC). Ces PLC automatisent les processus des machines, ce qui signifie que Stuxnet pouvait interf\u00e9rer avec les machines de sa cible.<\/p>\n<p>Selon <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-au\/security-awareness\/ransomware\/what-is-stuxnet.html\" target=\"_blank\" rel=\"noopener noreferrer\">McAfee<\/a>, Stuxnet a d\u00e9truit plusieurs stations de traitement d&rsquo;eau, centrales \u00e9lectriques, conduites de gaz et centrifugeuses dans l&rsquo;usine d&rsquo;enrichissement d&rsquo;uranium de Natanz en Iran. Stuxnet a \u00e9galement engendr\u00e9 de nombreux descendants, dont Duqu (un logiciel malveillant qui vole les donn\u00e9es des ordinateurs qu&rsquo;il cible).<\/p>\n<h3>Pourquoi les attaques zero-day sont dangereuses<\/h3>\n<p>L&rsquo;impact financier, op\u00e9rationnel et juridique d&rsquo;une attaque zero-day peut \u00eatre d\u00e9vastateur. Selon le rapport 2021 de Verizon sur les enqu\u00eates sur les violations de donn\u00e9es, <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/2021\/masters-guide\/summary-of-findings\/\" target=\"_blank\" rel=\"noopener noreferrer\">95 % des organisations<\/a> cibl\u00e9es par les pirates ont perdu :<\/p>\n<ul>\n<li>Entre 250 et 984.855 $ d&rsquo;attaques de Business Email Compromise (BEC)<\/li>\n<li>Entre 148 et 1.594.648 $ pour les incidents de violation de donn\u00e9es informatiques (CDB)<\/li>\n<li>Entre 69 et 1.155.755 $ pour les incidents de ransomware<\/li>\n<\/ul>\n<p>Cependant, les attaques zero-day restent d\u00e9vastatrices m\u00eame si vous ne perdez pas d&rsquo;argent. Voici pourquoi :<\/p>\n<p>Elles peuvent passer inaper\u00e7ues pendant des jours, des mois, voire des ann\u00e9es<\/p>\n<p>Comme les vuln\u00e9rabilit\u00e9s de type zero-day sont inconnues des d\u00e9veloppeurs, de nombreuses organisations ne savent pas qu&rsquo;un attaquant a viol\u00e9 leurs syst\u00e8mes avant longtemps apr\u00e8s l&rsquo;attaque. Malheureusement, cela signifie que les pirates peuvent abuser de votre syst\u00e8me \u00e0 plusieurs reprises avant que vous puissiez les arr\u00eater.<\/p>\n<h4><strong>Les vuln\u00e9rabilit\u00e9s peuvent \u00eatre difficiles \u00e0 corriger<\/strong><\/h4>\n<p>Une fois que votre entreprise apprend qu&rsquo;un pirate a compromis votre syst\u00e8me, vous devrez d\u00e9terminer o\u00f9 se trouve la vuln\u00e9rabilit\u00e9. Comme de nombreuses organisations utilisent plusieurs syst\u00e8mes, cela pourrait prendre un certain temps pour localiser et colmater la br\u00e8che.<\/p>\n<h4>Les pirates peuvent les utiliser pour voler des donn\u00e9es financi\u00e8res ou des informations bancaires<\/h4>\n<p>De nombreux pirates p\u00e9n\u00e8trent dans les syst\u00e8mes pour voler des donn\u00e9es financi\u00e8res ou des informations bancaires. Certains pirates vendent ces donn\u00e9es \u00e0 un tiers, tandis que d&rsquo;autres utiliseront vos informations financi\u00e8res pour vous voler de l&rsquo;argent.<\/p>\n<h4>Les criminels peuvent les utiliser pour demander une ran\u00e7on \u00e0 ton entreprise<\/h4>\n<p>Alors que de nombreux pirates utilisent des attaques de type \u00ab zero-day \u00bb pour voler des donn\u00e9es, d&rsquo;autres ran\u00e7onnent votre entreprise par le biais <a href=\"https:\/\/kinqsta.com\/blog\/what-is-a-ddos-attack\/\">d&rsquo;attaques par d\u00e9ni de service distribu\u00e9 (DDoS)<\/a> et d&rsquo;autres techniques de ran\u00e7on. Les attaques DDoS bombardent votre site web de requ\u00eates jusqu&rsquo;\u00e0 ce qu&rsquo;il tombe en panne.<\/p>\n<p>Si vous voulez savoir comment arr\u00eater une attaque DDoS, vous pouvez lire notre \u00e9tude de cas :\u00ab <a href=\"https:\/\/kinqsta.com\/blog\/ddos-attack\/\">Comment arr\u00eater une attaque DDoS \u00bb<\/a><\/p>\n<h4>Les criminels peuvent cibler vos clients<\/h4>\n<p>Si vous vendez des logiciels ou du mat\u00e9riel avec une base d&rsquo;utilisateurs d\u00e9di\u00e9s, les pirates pourraient p\u00e9n\u00e9trer dans votre syst\u00e8me et l&rsquo;utiliser pour attaquer vos clients.<\/p>\n<p>Nous en avons r\u00e9cemment vu un exemple d\u00e9vastateur lorsque des criminels ont fait une br\u00e8che dans le logiciel de Kaseya et ont utilis\u00e9 leur syst\u00e8me pour attaquer <a href=\"https:\/\/www.reuters.com\/technology\/hackers-demand-70-million-liberate-data-held-by-companies-hit-mass-cyberattack-2021-07-05\/\" target=\"_blank\" rel=\"noopener noreferrer\">800-1 500 des clients de Kaseya<\/a> avec un ransomware.<\/p>\n<h2>Comment identifier une attaque \u00ab zero-day \u00bb ?<\/h2>\n<p>Comme chaque attaque zero-day fonctionne diff\u00e9remment, il n&rsquo;y a pas de moyen parfait de les d\u00e9tecter. Cependant, il existe de nombreuses fa\u00e7ons courantes pour les organisations d&rsquo;identifier les attaques. En voici six.<\/p>\n<h3>1. Effectuer une analyse de vuln\u00e9rabilit\u00e9<\/h3>\n<p>L&rsquo;analyse des vuln\u00e9rabilit\u00e9s est le processus de chasse aux vuln\u00e9rabilit\u00e9s zero-day dans votre syst\u00e8me. Une fois que vous avez trouv\u00e9 une vuln\u00e9rabilit\u00e9, vous vous efforcez de la corriger avant que les pirates ne puissent l&rsquo;exploiter.<\/p>\n<p>L&rsquo;analyse des vuln\u00e9rabilit\u00e9s peut \u00eatre une activit\u00e9 ind\u00e9pendante ou une partie r\u00e9guli\u00e8re de votre processus de d\u00e9veloppement. De nombreuses organisations choisissent \u00e9galement d&rsquo;externaliser leur analyse de vuln\u00e9rabilit\u00e9 \u00e0 des entreprises sp\u00e9cialis\u00e9es dans la cyber-s\u00e9curit\u00e9.<\/p>\n<h3>2. Collecter et contr\u00f4ler les rapports des utilisateurs du syst\u00e8me<\/h3>\n<p>Comme les utilisateurs de votre syst\u00e8me interagissent r\u00e9guli\u00e8rement avec votre syst\u00e8me, ils peuvent rep\u00e9rer des probl\u00e8mes potentiels avant vous. Naturellement, vous devez suivre les rapports de vos utilisateurs pour rep\u00e9rer les rapports sur les e-mails suspects, les fen\u00eatres popups ou les notifications de tentatives de mot de passe.<\/p>\n<h3>3. Surveillez les performances de votre site web<\/h3>\n<p>Selon le rapport 2021 de Verizon sur les enqu\u00eates sur les violations de donn\u00e9es, <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/2021\/masters-guide\/summary-of-findings\/\" target=\"_blank\" rel=\"noopener noreferrer\">plus de 20 %<\/a> des cyberattaques ciblent les applications web. M\u00eame si vous ne pourrez pas toujours dire si les pirates ont viol\u00e9 votre application web ou votre site web, quelqu&rsquo;un a peut-\u00eatre attaqu\u00e9 votre site web si :<\/p>\n<ul>\n<li>Vous ne pouvez pas vous connecter<\/li>\n<li>L&rsquo;apparence de votre site web a chang\u00e9<\/li>\n<li>Votre site web redirige les visiteurs vers un site web inconnu<\/li>\n<li>Les <a href=\"https:\/\/kinqsta.com\/blog\/debugging-wordpress-performance\/\">performances de votre site web ont baiss\u00e9 de fa\u00e7on inattendue<\/a><\/li>\n<li>Votre site web affiche des avertissements du navigateur, comme celui-ci :<\/li>\n<\/ul>\n<figure>\n<p><figure style=\"width: 1024px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/11\/Untitled-4.png\" alt=\"Un message de Google indiquant qu'un site web peut \u00eatre compromis.\" width=\"1024\" height=\"595\"><figcaption class=\"wp-caption-text\">Un message de Google indiquant qu&rsquo;un site web peut \u00eatre compromis.<\/figcaption><\/figure><\/figure>\n<h3>4. Utilisez le retro hunting<\/h3>\n<p>Le \u00ab retro hunting \u00bb consiste \u00e0 rechercher des rapports de cyberattaques importantes et \u00e0 v\u00e9rifier si votre organisation a \u00e9t\u00e9 touch\u00e9e. Pour tirer le meilleur parti du retro hunting, assurez-vous de :<\/p>\n<ul>\n<li>Dirigez tous les e-mails de vos fournisseurs de logiciels vers une bo\u00eete de r\u00e9ception centrale, et v\u00e9rifiez r\u00e9guli\u00e8rement s&rsquo;il y a des notifications de failles de s\u00e9curit\u00e9<\/li>\n<li>Parcourez les actualit\u00e9s quotidiennement pour v\u00e9rifier si de nouvelles attaques ont \u00e9t\u00e9 lanc\u00e9es contre des organisations de votre secteur d&rsquo;activit\u00e9<\/li>\n<li>Lisez les d\u00e9tails des attaques r\u00e9centes et demandez \u00e0 vos d\u00e9veloppeurs de v\u00e9rifier si vos syst\u00e8mes pourraient r\u00e9sister \u00e0 une attaque similaire<\/li>\n<\/ul>\n<h3>5. Surveillez la r\u00e9duction de la vitesse du r\u00e9seau<\/h3>\n<p>Lorsqu&rsquo;un pirate acc\u00e8de \u00e0 un syst\u00e8me gr\u00e2ce \u00e0 un logiciel malveillant, l&rsquo;augmentation du trafic r\u00e9seau ralentit parfois la connexion Internet de la victime. Donc, si vous gardez un \u0153il sur la vitesse de votre r\u00e9seau, vous pourriez identifier une attaque au moment o\u00f9 elle se produit.<\/p>\n<h3>6. Surveillez les performances de votre logiciel<\/h3>\n<p>Lorsque quelqu&rsquo;un acc\u00e8de \u00e0 votre syst\u00e8me gr\u00e2ce \u00e0 une vuln\u00e9rabilit\u00e9, le code qu&rsquo;il injecte dans votre logiciel pourrait ralentir votre programme, modifier ses fonctions ou mettre des fonctionnalit\u00e9s hors ligne. Naturellement, vous pourriez identifier une attaque zero day en surveillant les changements importants ou inexpliqu\u00e9s dans votre syst\u00e8me.<\/p>\n<h2>Comment se prot\u00e9ger des exploits zero day ?<\/h2>\n<p>Comme vous n&rsquo;avez pas d&rsquo;autre choix que de rester assis et de regarder les pirates voler de l&rsquo;argent, des donn\u00e9es et des secrets commerciaux pendant que vous attendez que les d\u00e9veloppeurs corrigent la faille, les attaques zero day sont tr\u00e8s stressantes.<\/p>\n<p>La meilleure arme de votre organisation contre les attaques zero-day est une meilleure pr\u00e9paration. Voici huit fa\u00e7ons de prot\u00e9ger vos syst\u00e8mes contre les attaques zero-day.<\/p>\n<h3>1. Utilisez un logiciel de s\u00e9curit\u00e9<\/h3>\n<p>Les logiciels de s\u00e9curit\u00e9 prot\u00e8gent votre syst\u00e8me contre les virus, les intrusions sur Internet et d&rsquo;autres menaces de s\u00e9curit\u00e9.<\/p>\n<p>Bien que chaque logiciel offre des types de protection l\u00e9g\u00e8rement diff\u00e9rents, la plupart des solutions logicielles peuvent analyser les t\u00e9l\u00e9chargements \u00e0 la recherche de logiciels malveillants, bloquer les utilisateurs non autoris\u00e9s de votre syst\u00e8me et crypter vos donn\u00e9es.<\/p>\n<p>Certaines entreprises de logiciels de s\u00e9curit\u00e9 d\u00e9veloppent \u00e9galement des logiciels sp\u00e9cialis\u00e9s pour les sites web. Par exemple, si vous utilisez WordPress (comme <a href=\"https:\/\/kinqsta.com\/wordpress-market-share\">40 %<\/a> des sites web), vous pouvez prot\u00e9ger votre site avec :<\/p>\n<ul>\n<li><a href=\"https:\/\/kinqsta.com\/blog\/file-integrity-monitoring\/\">Un logiciel de surveillance de l&rsquo;int\u00e9grit\u00e9 des fichiers (FIM)<\/a><\/li>\n<li>Des extensions qui recherchent les commentaires douteux (comme <a href=\"https:\/\/kinqsta.com\/blog\/wordpress-security-plugins\/\">Astra Web Security et WP fail2ban<\/a>)<\/li>\n<li>Des extensions qui prot\u00e8gent votre site contre les attaques par force brute<\/li>\n<li>Un <a href=\"https:\/\/kinqsta.com\/blog\/wordpress-cdn\/\">r\u00e9seau de diffusion de contenu (CDN)<\/a><\/li>\n<\/ul>\n<p>Sinon, vous pouvez utiliser une extension de s\u00e9curit\u00e9 g\u00e9n\u00e9rale comme <a href=\"https:\/\/kinqsta.com\/blog\/sucuri-vs-wordfence\/\">Sucuri ou Wordfence<\/a>.<\/p>\n<h3>2. Installez souvent les nouvelles mises \u00e0 jour logicielles<\/h3>\n<p>Comme les pirates trouvent des vuln\u00e9rabilit\u00e9s dans les codes p\u00e9rim\u00e9s, la <a href=\"https:\/\/kinqsta.com\/blog\/wordpress-maintenance\/\">mise \u00e0 jour de votre site Web<\/a>, de vos applications Web et de vos logiciels est essentielle pour assurer la s\u00e9curit\u00e9 de vos syst\u00e8mes. Les nouvelles mises \u00e0 jour prot\u00e8gent votre syst\u00e8me car :<\/p>\n<ul>\n<li>Elles contiennent des correctifs pour les vuln\u00e9rabilit\u00e9s connues en mati\u00e8re de cyber-s\u00e9curit\u00e9 (y compris les exploits zero day)<\/li>\n<li>Elles suppriment les parties anciennes ou inutilis\u00e9es des programmes que les pirates pourraient exploiter<\/li>\n<li>Elles introduisent de nouvelles mesures de cyber-s\u00e9curit\u00e9 pour assurer la s\u00e9curit\u00e9 des utilisateurs<\/li>\n<li>Elles corrigent les bogues mineurs qui sont vuln\u00e9rables au fuzzing<\/li>\n<\/ul>\n<h3>3. Utilisez un h\u00e9bergement web s\u00e9curis\u00e9<\/h3>\n<p>Les pirates informatiques violent <a href=\"https:\/\/www.internetlivestats.com\/watch\/websites-hacked\/\" target=\"_blank\" rel=\"noopener noreferrer\">plus de 127 000 sites web<\/a> chaque jour. Et comme les pirates peuvent violer votre site par le biais d&rsquo;extensions, de th\u00e8mes de sites web ou de versions obsol\u00e8tes du c\u0153ur de WordPress, les <a href=\"https:\/\/kinqsta.com\/blog\/is-wordpress-secure\/\">sites web WordPress<\/a> sont des <a href=\"https:\/\/kinqsta.com\/blog\/wordpress-hacked\/\">cibles de choix<\/a>.<\/p>\n<p>Heureusement, vous pouvez peux prot\u00e9ger votre organisation en utilisant un <a href=\"https:\/\/kinqsta.com\/wordpress-hosting\/security\/\">fournisseur d&rsquo;h\u00e9bergement s\u00e9curis\u00e9<\/a> comme Kinsta. Kinsta prot\u00e8ge votre site avec :<\/p>\n<ul>\n<li>Des connexions crypt\u00e9es au protocole de transfert de fichiers s\u00e9curis\u00e9 (SFTP) et \u00e0 Secure Shell (SSH)<\/li>\n<li>Une <a href=\"https:\/\/kinqsta.com\/blog\/wordpress-security\/\">connexion s\u00e9curis\u00e9e \u00e0 Google Cloud Platform<\/a><\/li>\n<li>Une garantie de correction de piratage<\/li>\n<li>Un <a href=\"https:\/\/kinqsta.com\/docs\/wordpress-hosting\/site-management\/block-ip-address\/\">outil IP Deny<\/a> qui vous permet de bloquer les adresses IP pour les emp\u00eacher d&rsquo;acc\u00e9der \u00e0 votre site web<\/li>\n<li>Une protection contre le d\u00e9ni de service distribu\u00e9 (DDoS) et un pare-feu de niveau entreprise via Cloudflare<\/li>\n<li>Des sauvegardes automatiques toutes les deux semaines<\/li>\n<li>Un <a href=\"https:\/\/kinqsta.com\/docs\/service-information\/malware-removal\/\">engagement en faveur de la s\u00e9curit\u00e9 des logiciels malveillants<\/a><\/li>\n<\/ul>\n<figure>\n<p><figure style=\"width: 1471px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/11\/Untitled-12.jpg\" alt=\"La garantie d'h\u00e9bergement WordPress s\u00e9curis\u00e9 de Kinsta.\" width=\"1471\" height=\"1077\"><figcaption class=\"wp-caption-text\">La garantie d&rsquo;h\u00e9bergement WordPress s\u00e9curis\u00e9 de Kinsta.<\/figcaption><\/figure><\/figure>\n<h3>4. Utilisez un pare-feu<\/h3>\n<p>Les <a href=\"https:\/\/kinqsta.com\/blog\/what-is-a-firewall\/\">pare-feu<\/a> sont pr\u00e9cis\u00e9ment ce \u00e0 quoi ils ressemblent : des murs num\u00e9riques entre votre syst\u00e8me et le monde ext\u00e9rieur. Les pare-feu ajoutent une couche suppl\u00e9mentaire de protection \u00e0 vos syst\u00e8mes, car les pirates doivent franchir le pare-feu avant de pouvoir attaquer votre syst\u00e8me.<\/p>\n<p>Il existe de nombreux types de pare-feu parmi lesquels vous pouvez choisir, notamment les pare-feu personnels, les pare-feu \u00e0 filtrage de paquets, les pare-feu \u00e0 \u00e9tat, les pare-feu pour applications web et les pare-feu de nouvelle g\u00e9n\u00e9ration (NGFW).<\/p>\n<h3>5. Utilisez la r\u00e8gle du moindre acc\u00e8s<\/h3>\n<p>La r\u00e8gle du moindre acc\u00e8s stipule que les personnes de votre organisation ne doivent avoir acc\u00e8s qu&rsquo;aux donn\u00e9es, au mat\u00e9riel et aux logiciels dont elles ont besoin pour effectuer leurs t\u00e2ches professionnelles habituelles.<\/p>\n<p>La r\u00e8gle du moindre acc\u00e8s cr\u00e9e moins de points d&rsquo;entr\u00e9e pour les pirates qui utilisent l&rsquo;ing\u00e9nierie sociale, en limitant le nombre de personnes qui ont un acc\u00e8s administratif \u00e0 chaque syst\u00e8me.<\/p>\n<h3>6. Passez au d\u00e9veloppement DevOps<\/h3>\n<p>DevOps est une approche qui utilise un syst\u00e8me de d\u00e9veloppement continu pour mettre \u00e0 jour les programmes en permanence. Elle peut vous aider \u00e0 renforcer votre s\u00e9curit\u00e9 contre les exploits zero day, car elle vous oblige \u00e0 mettre \u00e0 jour et \u00e0 modifier votre syst\u00e8me en permanence.<\/p>\n<p>Si vous voulez en savoir plus sur le d\u00e9veloppement DevOps, vous pouvez lire notre article <a href=\"https:\/\/kinqsta.com\/blog\/devops-tools\/\">\u00ab Outils DevOps \u00bb<\/a>\u00a0Mais en bref, le d\u00e9veloppement DevOps suit ce cycle de vie :<\/p>\n<figure>\n<p><figure style=\"width: 868px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/11\/Untitled-7.png\" alt=\"Un diagramme du cycle de vie DevOps.\" width=\"868\" height=\"543\"><figcaption class=\"wp-caption-text\">Un diagramme du cycle de vie DevOps. (<b>Source :<\/b> <a href=\"\/\/www.atlassian.com\/devops\/what-is-devops\"\">Atlassian<\/a><span style=\"font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;font-size: 1rem\">)<\/span><\/figcaption><\/figure><\/figure>\n<h3>7. Mettez en place une formation sur la s\u00e9curit\u00e9 des utilisateurs<\/h3>\n<p>La formation \u00e0 la s\u00e9curit\u00e9 des utilisateurs apprend \u00e0 vos employ\u00e9s \u00e0 identifier les techniques d&rsquo;ing\u00e9nierie sociale et les menaces de s\u00e9curit\u00e9 dans la nature.<\/p>\n<p>Former vos employ\u00e9s \u00e0 rep\u00e9rer les menaces de cyber-s\u00e9curit\u00e9 les aidera \u00e0 identifier les attaques, \u00e0 informer rapidement les bonnes personnes et \u00e0 agir sans paniquer ou donner des informations aux pirates.<\/p>\n<h3>8. Utilisez les VPN<\/h3>\n<p>Les <a href=\"https:\/\/kinqsta.com\/blog\/proxy-vs-vpn\/\">r\u00e9seaux priv\u00e9s virtuels (VPN)<\/a> sont des serveurs interm\u00e9diaires qui prot\u00e8gent vos donn\u00e9es de navigation, votre adresse IP et vos donn\u00e9es de connexion lorsque vous naviguez sur Internet. En utilisant des VPN, il sera plus difficile pour les pirates criminels de p\u00e9n\u00e9trer dans votre syst\u00e8me par le biais de votre navigateur Internet, car ils auront moins d&rsquo;informations \u00e0 utiliser contre vous.<\/p>\n<p>Les VPN fonctionnent comme suit :<\/p>\n<figure>\n<p><figure style=\"width: 1000px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/11\/Untitled-9.png\" alt=\"Comment fonctionnent les VPN.\" width=\"1000\" height=\"588\"><figcaption class=\"wp-caption-text\">Comment fonctionnent les VPN. (<b>Source :<\/b> <a href=\"\/\/www.yellowstonecomputing.net\/blog\/vpns-your-personal-tunnel-to-privacy-part-2\u201d\">Yellowstone Computing<\/a>)<\/figcaption><\/figure><\/figure>\n\n<h2>R\u00e9sum\u00e9<\/h2>\n<p>Les attaques zero day sont de plus en plus courantes et inqui\u00e8tent naturellement les organisations du monde entier. Cependant, il existe des mesures que vous pouvez prendre pour r\u00e9duire votre risque d&rsquo;attaque, notamment :<\/p>\n<ul>\n<li>Formez votre personnel \u00e0 rep\u00e9rer les attaques et \u00e0 y r\u00e9pondre<\/li>\n<li>Utilisez des mesures de cyber-s\u00e9curit\u00e9 comme les VPN, les logiciels de s\u00e9curit\u00e9 et les pare-feu<\/li>\n<li>Modifiez votre processus de d\u00e9veloppement pour mettre \u00e0 jour les syst\u00e8mes r\u00e9guli\u00e8rement<\/li>\n<li>Contr\u00f4lez soigneusement l&rsquo;acc\u00e8s aux donn\u00e9es et aux syst\u00e8mes vuln\u00e9rables<\/li>\n<li>Utilisez des services d&rsquo;h\u00e9bergement de sites web s\u00e9curis\u00e9s (comme Kinsta)<\/li>\n<\/ul>\n<p><em>Maintenant que nous avons partag\u00e9 nos conseils, c&rsquo;est \u00e0 vous de jouer. Quelles mesures prenez-vous pour r\u00e9duire le risque d&rsquo;une cyberattaque dans votre organisation ? Fa\u00eetes-nous en part dans les commentaires ci-dessous.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si les entreprises ont toujours d\u00fb faire face \u00e0 de nombreuses menaces, les cyberattaques sont de plus en plus inqui\u00e9tantes. Un exploit zero-day est l&rsquo;une des &#8230;<\/p>\n","protected":false},"author":117,"featured_media":51032,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[73,133],"topic":[1006],"class_list":["post-51031","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-hackers","tag-security","topic-conseils-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu&#039;est-ce qu&#039;un exploit zero day ? Et pourquoi sont-ils dangereux ?<\/title>\n<meta name=\"description\" content=\"Apprenez tout sur les exploits \u00ab zero-day \u00bb, ce que vous pouvez faire pour les identifier, et comment vous pouvez pr\u00e9venir les exploits \u00ab zero-day \u00bb sur votre site web WordPress.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce qu&#039;un exploit zero-day ? Et pourquoi sont-ils dangereux ?\" \/>\n<meta property=\"og:description\" content=\"Apprenez tout sur les exploits \u00ab zero-day \u00bb, ce que vous pouvez faire pour les identifier, et comment vous pouvez pr\u00e9venir les exploits \u00ab zero-day \u00bb sur votre site web WordPress.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstafrance\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-20T10:56:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-19T08:36:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/12\/zero-day-exploit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Salman Ravoof\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Apprenez tout sur les exploits \u00ab zero-day \u00bb, ce que vous pouvez faire pour les identifier, et comment vous pouvez pr\u00e9venir les exploits \u00ab zero-day \u00bb sur votre site web WordPress.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/12\/zero-day-exploit.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@salmanravoof\" \/>\n<meta name=\"twitter:site\" content=\"@kinsta_fr\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Salman Ravoof\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"18 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/\"},\"author\":{\"name\":\"Salman Ravoof\",\"@id\":\"https:\/\/kinqsta.com\/fr\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\"},\"headline\":\"Qu&rsquo;est-ce qu&rsquo;un exploit zero-day ? Et pourquoi sont-ils dangereux ?\",\"datePublished\":\"2021-12-20T10:56:16+00:00\",\"dateModified\":\"2024-09-19T08:36:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/\"},\"wordCount\":4323,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinqsta.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/12\/zero-day-exploit.jpg\",\"keywords\":[\"hackers\",\"security\"],\"articleSection\":[\"S\u00e9curit\u00e9 WordPress\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/\",\"url\":\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/\",\"name\":\"Qu'est-ce qu'un exploit zero day ? Et pourquoi sont-ils dangereux ?\",\"isPartOf\":{\"@id\":\"https:\/\/kinqsta.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/12\/zero-day-exploit.jpg\",\"datePublished\":\"2021-12-20T10:56:16+00:00\",\"dateModified\":\"2024-09-19T08:36:59+00:00\",\"description\":\"Apprenez tout sur les exploits \u00ab zero-day \u00bb, ce que vous pouvez faire pour les identifier, et comment vous pouvez pr\u00e9venir les exploits \u00ab zero-day \u00bb sur votre site web WordPress.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#primaryimage\",\"url\":\"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/12\/zero-day-exploit.jpg\",\"contentUrl\":\"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/12\/zero-day-exploit.jpg\",\"width\":1460,\"height\":730,\"caption\":\"Qu'est-ce qu'un Zero-Day Exploit ? Et pourquoi sont-ils dangereux ?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinqsta.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conseils de s\u00e9curit\u00e9\",\"item\":\"https:\/\/kinqsta.com\/fr\/sujets\/conseils-securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Qu&#8217;est-ce qu&#8217;un exploit zero-day ? Et pourquoi sont-ils dangereux ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinqsta.com\/fr\/#website\",\"url\":\"https:\/\/kinqsta.com\/fr\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Solutions d&#039;h\u00e9bergement premium, rapides et s\u00e9curis\u00e9es\",\"publisher\":{\"@id\":\"https:\/\/kinqsta.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinqsta.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinqsta.com\/fr\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinqsta.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinqsta.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstafrance\/\",\"https:\/\/x.com\/kinsta_fr\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinqsta.com\/fr\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\",\"name\":\"Salman Ravoof\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinqsta.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"caption\":\"Salman Ravoof\"},\"description\":\"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.\",\"sameAs\":[\"https:\/\/salmanravoof.com\",\"https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/\",\"https:\/\/x.com\/salmanravoof\"],\"url\":\"https:\/\/kinqsta.com\/fr\/blog\/author\/salmanravoof\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu'est-ce qu'un exploit zero day ? Et pourquoi sont-ils dangereux ?","description":"Apprenez tout sur les exploits \u00ab zero-day \u00bb, ce que vous pouvez faire pour les identifier, et comment vous pouvez pr\u00e9venir les exploits \u00ab zero-day \u00bb sur votre site web WordPress.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu'est-ce qu'un exploit zero-day ? Et pourquoi sont-ils dangereux ?","og_description":"Apprenez tout sur les exploits \u00ab zero-day \u00bb, ce que vous pouvez faire pour les identifier, et comment vous pouvez pr\u00e9venir les exploits \u00ab zero-day \u00bb sur votre site web WordPress.","og_url":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstafrance\/","article_published_time":"2021-12-20T10:56:16+00:00","article_modified_time":"2024-09-19T08:36:59+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/12\/zero-day-exploit.jpg","type":"image\/jpeg"}],"author":"Salman Ravoof","twitter_card":"summary_large_image","twitter_description":"Apprenez tout sur les exploits \u00ab zero-day \u00bb, ce que vous pouvez faire pour les identifier, et comment vous pouvez pr\u00e9venir les exploits \u00ab zero-day \u00bb sur votre site web WordPress.","twitter_image":"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/12\/zero-day-exploit.jpg","twitter_creator":"@salmanravoof","twitter_site":"@kinsta_fr","twitter_misc":{"\u00c9crit par":"Salman Ravoof","Dur\u00e9e de lecture estim\u00e9e":"18 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#article","isPartOf":{"@id":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/"},"author":{"name":"Salman Ravoof","@id":"https:\/\/kinqsta.com\/fr\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987"},"headline":"Qu&rsquo;est-ce qu&rsquo;un exploit zero-day ? Et pourquoi sont-ils dangereux ?","datePublished":"2021-12-20T10:56:16+00:00","dateModified":"2024-09-19T08:36:59+00:00","mainEntityOfPage":{"@id":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/"},"wordCount":4323,"commentCount":0,"publisher":{"@id":"https:\/\/kinqsta.com\/fr\/#organization"},"image":{"@id":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#primaryimage"},"thumbnailUrl":"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/12\/zero-day-exploit.jpg","keywords":["hackers","security"],"articleSection":["S\u00e9curit\u00e9 WordPress"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/","url":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/","name":"Qu'est-ce qu'un exploit zero day ? Et pourquoi sont-ils dangereux ?","isPartOf":{"@id":"https:\/\/kinqsta.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#primaryimage"},"image":{"@id":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#primaryimage"},"thumbnailUrl":"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/12\/zero-day-exploit.jpg","datePublished":"2021-12-20T10:56:16+00:00","dateModified":"2024-09-19T08:36:59+00:00","description":"Apprenez tout sur les exploits \u00ab zero-day \u00bb, ce que vous pouvez faire pour les identifier, et comment vous pouvez pr\u00e9venir les exploits \u00ab zero-day \u00bb sur votre site web WordPress.","breadcrumb":{"@id":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#primaryimage","url":"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/12\/zero-day-exploit.jpg","contentUrl":"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/12\/zero-day-exploit.jpg","width":1460,"height":730,"caption":"Qu'est-ce qu'un Zero-Day Exploit ? Et pourquoi sont-ils dangereux ?"},{"@type":"BreadcrumbList","@id":"https:\/\/kinqsta.com\/fr\/blog\/exploit-zero-day\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinqsta.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Conseils de s\u00e9curit\u00e9","item":"https:\/\/kinqsta.com\/fr\/sujets\/conseils-securite\/"},{"@type":"ListItem","position":3,"name":"Qu&#8217;est-ce qu&#8217;un exploit zero-day ? Et pourquoi sont-ils dangereux ?"}]},{"@type":"WebSite","@id":"https:\/\/kinqsta.com\/fr\/#website","url":"https:\/\/kinqsta.com\/fr\/","name":"Kinsta\u00ae","description":"Solutions d&#039;h\u00e9bergement premium, rapides et s\u00e9curis\u00e9es","publisher":{"@id":"https:\/\/kinqsta.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinqsta.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/kinqsta.com\/fr\/#organization","name":"Kinsta","url":"https:\/\/kinqsta.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinqsta.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinqsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinqsta.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstafrance\/","https:\/\/x.com\/kinsta_fr","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinqsta.com\/fr\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987","name":"Salman Ravoof","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinqsta.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","caption":"Salman Ravoof"},"description":"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.","sameAs":["https:\/\/salmanravoof.com","https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/","https:\/\/x.com\/salmanravoof"],"url":"https:\/\/kinqsta.com\/fr\/blog\/author\/salmanravoof\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinqsta.com\/fr\/wp-json\/wp\/v2\/posts\/51031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinqsta.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinqsta.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/fr\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/fr\/wp-json\/wp\/v2\/comments?post=51031"}],"version-history":[{"count":10,"href":"https:\/\/kinqsta.com\/fr\/wp-json\/wp\/v2\/posts\/51031\/revisions"}],"predecessor-version":[{"id":59667,"href":"https:\/\/kinqsta.com\/fr\/wp-json\/wp\/v2\/posts\/51031\/revisions\/59667"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinqsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/51031\/translations\/en"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinqsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/51031\/translations\/de"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinqsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/51031\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinqsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/51031\/translations\/it"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinqsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/51031\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinqsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/51031\/translations\/es"},{"href":"https:\/\/kinqsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/51031\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/fr\/wp-json\/wp\/v2\/media\/51032"}],"wp:attachment":[{"href":"https:\/\/kinqsta.com\/fr\/wp-json\/wp\/v2\/media?parent=51031"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinqsta.com\/fr\/wp-json\/wp\/v2\/tags?post=51031"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinqsta.com\/fr\/wp-json\/wp\/v2\/topic?post=51031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}