
{"id":2468,"date":"2021-11-08T19:38:52","date_gmt":"2021-11-08T18:38:52","guid":{"rendered":"https:\/\/parlonstechs.com\/all\/?p=2468"},"modified":"2021-11-08T20:04:18","modified_gmt":"2021-11-08T19:04:18","slug":"la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source","status":"publish","type":"post","link":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/","title":{"rendered":"La quasi-totalit\u00e9 du code informatique mondial peut \u00eatre d\u00e9tourn\u00e9e par l&rsquo;exploit \u00ab\u00a0Trojan Source\u00a0\u00bb"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.developpez.net\/forums\/attachments\/p607965d1\/a\/a\/a\" alt=\"\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p style=\"font-size:24px\"><strong>Des chercheurs de l&rsquo;universit\u00e9 de Cambridge ont d\u00e9couvert un bogue qui affecte la plupart des compilateurs de code informatique et de nombreux environnements de d\u00e9veloppement de logiciels. La vuln\u00e9rabilit\u00e9 concerne un composant de la norme de codage de texte num\u00e9rique Unicode, qui permet aux ordinateurs d&rsquo;\u00e9changer des informations ind\u00e9pendamment du langage utilis\u00e9. Pr\u00e9cis\u00e9ment, elle concerne l&rsquo;algorithme bidirectionnel ou \u00ab\u00a0Bidi\u00a0\u00bb d&rsquo;Unicode, qui g\u00e8re l&rsquo;affichage de textes comprenant des \u00e9critures mixtes avec des ordres d&rsquo;affichage diff\u00e9rents, comme l&rsquo;anglais et l&rsquo;arabe &#8211; qui se lit de droite \u00e0 gauche.<\/strong><\/p>\n\n\n\n<p>Unicode, officiellement la norme Unicode, est un standard informatique pour l&rsquo;encodage, la repr\u00e9sentation et la manipulation coh\u00e9rents de textes exprim\u00e9s dans la plupart des syst\u00e8mes d&rsquo;\u00e9criture du monde. La norme, qui est maintenue par le Consortium Unicode, d\u00e9finit actuellement 144 697 caract\u00e8res couvrant 159 \u00e9critures modernes et historiques, ainsi que des symboles, des emoji et des codes de contr\u00f4le et de formatage non visuels. Mais une nouvelle \u00e9tude a r\u00e9v\u00e9l\u00e9 que la norme contient une vuln\u00e9rabilit\u00e9 qui pourrait (dans le pire des cas) entra\u00eener des attaques \u00e0 grande \u00e9chelle de la cha\u00eene d&rsquo;approvisionnement.<\/p>\n\n\n\n<p>La faille en question a \u00e9t\u00e9 d\u00e9couverte par des chercheurs de l&rsquo;universit\u00e9 de Cambridge, en Angleterre, qui l&rsquo;ont appel\u00e9e la vuln\u00e9rabilit\u00e9 \u00ab\u00a0Trojan Source\u00a0\u00bb. Trojan Source repose sur l&rsquo;utilisation de caract\u00e8res de contr\u00f4le bidirectionnels dans les commentaires du code source. Aussi connus sous le nom de caract\u00e8res BiDi, ces caract\u00e8res de contr\u00f4le Unicode sont utilis\u00e9s dans une ligne de texte pour signaler le passage d&rsquo;un mode LTR (gauche \u00e0 droite) \u00e0 un mode RTL (droite \u00e0 gauche) ou vice versa. Dans la pratique, ces caract\u00e8res sont en effet destin\u00e9s uniquement aux applications logicielles et sont invisibles \u00e0 l&rsquo;\u0153il humain.<\/p>\n\n\n\n<p>Ils ne sont utilis\u00e9s que pour int\u00e9grer du texte dans un sens de lecture diff\u00e9rent \u00e0 l&rsquo;int\u00e9rieur de grands blocs de texte (comme l&rsquo;insertion de cha\u00eenes arabes ou h\u00e9bra\u00efques dans de grands blocs de texte latin). L&rsquo;\u00e9quipe de recherche a d\u00e9clar\u00e9 avoir d\u00e9couvert que la plupart des compilateurs et \u00e9diteurs de code ne disposent pas de protocoles permettant de g\u00e9rer les caract\u00e8res BiDi ou de signaler leur pr\u00e9sence dans les commentaires du code source. Les chercheurs ont d\u00e9clar\u00e9 que les attaquants pourraient ins\u00e9rer des caract\u00e8res de contr\u00f4le BiDi \u00e0 l&rsquo;int\u00e9rieur des commentaires que les r\u00e9viseurs humains ne pourront pas voir.<\/p>\n\n\n\n<p>\u00ab Vous pouvez les [les caract\u00e8res BiDi] utiliser dans un code source qui semble inoffensif pour un examinateur humain et qui peut en fait faire quelque chose de m\u00e9chant \u00bb, a d\u00e9clar\u00e9 Ross Anderson, professeur de s\u00e9curit\u00e9 informatique \u00e0 Cambridge et co-auteur de l&rsquo;\u00e9tude, dans un billet de blogue publi\u00e9 lundi. \u00ab C&rsquo;est une mauvaise nouvelle pour des projets comme Linux et Webkit qui acceptent des contributions de personnes al\u00e9atoires, les soumettent \u00e0 un examen manuel, puis les incorporent dans du code critique. Cette vuln\u00e9rabilit\u00e9 est, pour autant que je sache, la premi\u00e8re \u00e0 affecter presque tout \u00bb, a-t-il ajout\u00e9.<\/p>\n\n\n\n<p>Ainsi, une fois compil\u00e9s, ces caract\u00e8res d\u00e9placeront le texte du champ de commentaire dans le code ex\u00e9cutable ou d\u00e9placeront le code (li\u00e9 \u00e0 la s\u00e9curit\u00e9) dans une section comment\u00e9e, ouvrant les applications aux attaques ou annulant les contr\u00f4les de s\u00e9curit\u00e9. \u00ab Nous avons v\u00e9rifi\u00e9 que cette attaque fonctionne contre C, C++, C#, JavaScript, Java, Rust, Go et Python, et nous soup\u00e7onnons qu&rsquo;elle fonctionnera contre la plupart des autres langages modernes \u00bb, explique Anderson. Selon lui, une telle attaque pourrait \u00eatre difficile \u00e0 d\u00e9tecter pour un examinateur de code humain, car le code source rendu semble parfaitement acceptable.<\/p>\n\n\n\n<p>En plus des compilateurs de code, Anderson et son coll\u00e8gue Nicholas Boucher ont d\u00e9clar\u00e9 que de nombreux \u00e9diteurs de code et services d&rsquo;h\u00e9bergement de code source \u00e9taient \u00e9galement vuln\u00e9rables [voir tableau ci-dessous]. En tant que tel, Trojan Source pourrait hypoth\u00e9tiquement \u00eatre utilis\u00e9 par les acteurs malveillants pour lancer des attaques \u00e0 grande \u00e9chelle de la cha\u00eene d&rsquo;approvisionnement. De telles attaques, comme la r\u00e9cente campagne de SolarWinds, impliquent le d\u00e9ploiement silencieux de programmes malveillants dans des logiciels afin de compromettre les syst\u00e8mes et r\u00e9seaux de cibles sp\u00e9cifiques.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.developpez.net\/forums\/attachments\/p607966d1\/a\/a\/a\" alt=\"\"\/><\/figure>\n\n\n\n<p>En th\u00e9orie, les pirates pourraient utiliser cet exploit pour encoder des vuln\u00e9rabilit\u00e9s dans des \u00e9cosyst\u00e8mes logiciels entiers, ce qui leur permettrait d&rsquo;\u00eatre utilis\u00e9s pour des piratages plus cibl\u00e9s. Ainsi, les chercheurs indiquent que la vuln\u00e9rabilit\u00e9 constitue \u00ab\u00a0une menace imm\u00e9diate\u00a0\u00bb. Outre l&rsquo;attaque li\u00e9e aux caract\u00e8res BiDi, les deux chercheurs ont \u00e9galement d\u00e9couvert que les compilateurs de code source \u00e9taient \u00e9galement vuln\u00e9rables \u00e0 un deuxi\u00e8me probl\u00e8me, connu sous le nom d&rsquo;attaque par homoglyphe &#8211; o\u00f9 les lettres latines classiques sont remplac\u00e9es par des caract\u00e8res similaires provenant d&rsquo;autres ensembles de la famille Unicode (alphabets).<\/p>\n\n\n\n<p>Les chercheurs ont d\u00e9clar\u00e9 que cette deuxi\u00e8me attaque pouvait \u00eatre utilis\u00e9e pour cr\u00e9er deux fonctions diff\u00e9rentes qui semblent identiques aux yeux d&rsquo;un r\u00e9viseur de code humain, mais qui sont en r\u00e9alit\u00e9 diff\u00e9rentes l&rsquo;une de l&rsquo;autre. Selon l&rsquo;\u00e9quipe, un attaquant pourrait utiliser une d\u00e9pendance ou un plug-in pour d\u00e9finir la fonction homoglyphe en dehors de la base de code principale de l&rsquo;application et ajouter du code malveillant \u00e0 un projet \u00e0 l&rsquo;insu du responsable.<\/p>\n\n\n\n<p>\u00c9tant donn\u00e9 que la plupart des processus de codage actuels reposent sur les contributions d&rsquo;une \u00e9quipe de plusieurs d\u00e9veloppeurs, l&rsquo;\u00e9quipe de recherche a fait valoir qu&rsquo;il \u00e9tait important que les compilateurs et les \u00e9diteurs de code d\u00e9tectent les caract\u00e8res BiDi et les homoglyphes et signalent aux r\u00e9viseurs de code humains que des glyphes Unicode non standard sont utilis\u00e9s dans le code source &#8211; g\u00e9n\u00e9ralement \u00e9crit dans le jeu de caract\u00e8res latins.<\/p>\n\n\n\n<p>Les deux chercheurs ont d\u00e9clar\u00e9 avoir donn\u00e9 \u00e0 toutes les parties concern\u00e9es un d\u00e9lai de 99 jours pour corriger les deux attaques dans leurs outils avant de publier les d\u00e9tails de l&rsquo;attaque Trojan Source lundi. Le document sugg\u00e8re de mettre en \u0153uvre diverses nouvelles protections visant sp\u00e9cifiquement \u00e0 d\u00e9fendre les compilateurs comme moyen d&rsquo;\u00e9carter ce nouveau probl\u00e8me majeur. Quelques heures apr\u00e8s, l&rsquo;\u00e9quipe \u00e0 l&rsquo;origine du compilateur officiel du langage Rust a publi\u00e9 une mise \u00e0 jour de s\u00e9curit\u00e9 pour corriger les deux attaques &#8211; identifi\u00e9es comme <em><strong>CVE-2021-42574<\/strong><\/em> (l&rsquo;attaque utilisant les caract\u00e8res BiDi) et <strong><em>CVE-2021-42694<\/em><\/strong> (l&rsquo;attaque utilisant les homoglyphes).<\/p>\n\n\n\n<p>D&rsquo;autres corrections sont attendues dans les jours \u00e0 venir. \u00ab Avant de lire cet article, l&rsquo;id\u00e9e qu&rsquo;Unicode puisse \u00eatre exploit\u00e9 d&rsquo;une mani\u00e8re ou d&rsquo;une autre ne m&rsquo;aurait pas surpris \u00bb, a d\u00e9clar\u00e9 Matthew Green, professeur associ\u00e9 \u00e0 l&rsquo;Institut de s\u00e9curit\u00e9 informatique Johns Hopkins. \u00ab Ce qui me surprend, c&rsquo;est le nombre de compilateurs qui analysent joyeusement l&rsquo;Unicode sans aucune d\u00e9fense, et l&rsquo;efficacit\u00e9 de leur technique d&rsquo;encodage de droite \u00e0 gauche pour introduire du code dans les bases de donn\u00e9es. C&rsquo;est une astuce tr\u00e8s intelligente que je ne savais m\u00eame pas possible. Oups ! \u00bb, a jout\u00e9 Green.<\/p>\n\n\n\n<p>Selon lui, la bonne nouvelle est que les chercheurs ont proc\u00e9d\u00e9 \u00e0 une analyse g\u00e9n\u00e9ralis\u00e9e des vuln\u00e9rabilit\u00e9s. Mais qu&rsquo;ils n&rsquo;ont pas pu trouver de preuves que quelqu&rsquo;un exploitait cette technique. \u00ab La mauvaise nouvelle, c&rsquo;est qu&rsquo;il n&rsquo;y avait aucune d\u00e9fense contre cette faille, et maintenant que les gens sont au courant, ils pourraient commencer \u00e0 l&rsquo;exploiter. Esp\u00e9rons que les d\u00e9veloppeurs de compilateurs et d&rsquo;\u00e9diteurs de code appliqueront rapidement des correctifs. Mais comme certaines personnes ne mettent pas \u00e0 jour leurs outils de d\u00e9veloppement r\u00e9guli\u00e8rement, il y aura un certain risque pendant un certain temps au moins \u00bb, a d\u00e9clar\u00e9 Green.<\/p>\n\n\n\n<p>Sources : <a href=\"https:\/\/www.trojansource.codes\/trojan-source.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Rapport de l&rsquo;\u00e9tude (PDF)<\/a>, <a href=\"https:\/\/www.trojansource.codes\/\" target=\"_blank\" rel=\"noreferrer noopener\">Trojan Source<\/a>, <a href=\"https:\/\/github.com\/nickboucher\/trojan-source\" target=\"_blank\" rel=\"noreferrer noopener\">Preuve de concept<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs de l&rsquo;universit\u00e9 de Cambridge ont d\u00e9couvert un bogue qui affecte la plupart des compilateurs de code informatique et de nombreux environnements de d\u00e9veloppement de logiciels. La vuln\u00e9rabilit\u00e9 concerne [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2470,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,11],"tags":[],"class_list":["post-2468","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La quasi-totalit\u00e9 du code informatique mondial peut \u00eatre d\u00e9tourn\u00e9e par l&#039;exploit &quot;Trojan Source&quot; - Parlons Techs - Store<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La quasi-totalit\u00e9 du code informatique mondial peut \u00eatre d\u00e9tourn\u00e9e par l&#039;exploit &quot;Trojan Source&quot; - Parlons Techs - Store\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs de l&rsquo;universit\u00e9 de Cambridge ont d\u00e9couvert un bogue qui affecte la plupart des compilateurs de code informatique et de nombreux environnements de d\u00e9veloppement de logiciels. La vuln\u00e9rabilit\u00e9 concerne [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/\" \/>\n<meta property=\"og:site_name\" content=\"Parlons Techs - Store\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-08T18:38:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-08T19:04:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/11\/at.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"265\" \/>\n\t<meta property=\"og:image:height\" content=\"119\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"wisdom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"wisdom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/11\\\/08\\\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/11\\\/08\\\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\\\/\"},\"author\":{\"name\":\"wisdom\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"headline\":\"La quasi-totalit\u00e9 du code informatique mondial peut \u00eatre d\u00e9tourn\u00e9e par l&rsquo;exploit \u00ab\u00a0Trojan Source\u00a0\u00bb\",\"datePublished\":\"2021-11-08T18:38:52+00:00\",\"dateModified\":\"2021-11-08T19:04:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/11\\\/08\\\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\\\/\"},\"wordCount\":1386,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/11\\\/08\\\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/at.jpg\",\"articleSection\":[\"Actualit\u00e9\",\"CyberS\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/11\\\/08\\\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/11\\\/08\\\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\\\/\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/11\\\/08\\\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\\\/\",\"name\":\"La quasi-totalit\u00e9 du code informatique mondial peut \u00eatre d\u00e9tourn\u00e9e par l'exploit \\\"Trojan Source\\\" - Parlons Techs - Store\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/11\\\/08\\\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/11\\\/08\\\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/at.jpg\",\"datePublished\":\"2021-11-08T18:38:52+00:00\",\"dateModified\":\"2021-11-08T19:04:18+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/11\\\/08\\\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/11\\\/08\\\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/11\\\/08\\\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\\\/#primaryimage\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/at.jpg\",\"contentUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/at.jpg\",\"width\":265,\"height\":119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2021\\\/11\\\/08\\\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La quasi-totalit\u00e9 du code informatique mondial peut \u00eatre d\u00e9tourn\u00e9e par l&rsquo;exploit \u00ab\u00a0Trojan Source\u00a0\u00bb\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\",\"name\":\"Parlons Techs - Store\",\"description\":\"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\",\"name\":\"wisdom\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"caption\":\"wisdom\"},\"sameAs\":[\"https:\\\/\\\/parlonstechs.com\\\/all\"],\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/author\\\/wisdom\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La quasi-totalit\u00e9 du code informatique mondial peut \u00eatre d\u00e9tourn\u00e9e par l'exploit \"Trojan Source\" - Parlons Techs - Store","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/","og_locale":"fr_FR","og_type":"article","og_title":"La quasi-totalit\u00e9 du code informatique mondial peut \u00eatre d\u00e9tourn\u00e9e par l'exploit \"Trojan Source\" - Parlons Techs - Store","og_description":"Des chercheurs de l&rsquo;universit\u00e9 de Cambridge ont d\u00e9couvert un bogue qui affecte la plupart des compilateurs de code informatique et de nombreux environnements de d\u00e9veloppement de logiciels. La vuln\u00e9rabilit\u00e9 concerne [&hellip;]","og_url":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/","og_site_name":"Parlons Techs - Store","article_published_time":"2021-11-08T18:38:52+00:00","article_modified_time":"2021-11-08T19:04:18+00:00","og_image":[{"width":265,"height":119,"url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/11\/at.jpg","type":"image\/jpeg"}],"author":"wisdom","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"wisdom","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/#article","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/"},"author":{"name":"wisdom","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"headline":"La quasi-totalit\u00e9 du code informatique mondial peut \u00eatre d\u00e9tourn\u00e9e par l&rsquo;exploit \u00ab\u00a0Trojan Source\u00a0\u00bb","datePublished":"2021-11-08T18:38:52+00:00","dateModified":"2021-11-08T19:04:18+00:00","mainEntityOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/"},"wordCount":1386,"commentCount":0,"image":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/11\/at.jpg","articleSection":["Actualit\u00e9","CyberS\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/","url":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/","name":"La quasi-totalit\u00e9 du code informatique mondial peut \u00eatre d\u00e9tourn\u00e9e par l'exploit \"Trojan Source\" - Parlons Techs - Store","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/#website"},"primaryImageOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/#primaryimage"},"image":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/11\/at.jpg","datePublished":"2021-11-08T18:38:52+00:00","dateModified":"2021-11-08T19:04:18+00:00","author":{"@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"breadcrumb":{"@id":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/#primaryimage","url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/11\/at.jpg","contentUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2021\/11\/at.jpg","width":265,"height":119},{"@type":"BreadcrumbList","@id":"https:\/\/parlonstechs.com\/all\/2021\/11\/08\/la-quasi-totalite-du-code-informatique-mondial-peut-etre-detournee-par-lexploit-trojan-source\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/parlonstechs.com\/all\/"},{"@type":"ListItem","position":2,"name":"La quasi-totalit\u00e9 du code informatique mondial peut \u00eatre d\u00e9tourn\u00e9e par l&rsquo;exploit \u00ab\u00a0Trojan Source\u00a0\u00bb"}]},{"@type":"WebSite","@id":"https:\/\/parlonstechs.com\/all\/#website","url":"https:\/\/parlonstechs.com\/all\/","name":"Parlons Techs - Store","description":"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parlonstechs.com\/all\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823","name":"wisdom","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","caption":"wisdom"},"sameAs":["https:\/\/parlonstechs.com\/all"],"url":"https:\/\/parlonstechs.com\/all\/author\/wisdom\/"}]}},"_links":{"self":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/2468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/comments?post=2468"}],"version-history":[{"count":1,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/2468\/revisions"}],"predecessor-version":[{"id":2469,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/2468\/revisions\/2469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media\/2470"}],"wp:attachment":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media?parent=2468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/categories?post=2468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/tags?post=2468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}