{"id":24530,"date":"2019-03-14T00:00:04","date_gmt":"2019-03-14T04:00:04","guid":{"rendered":"https:\/\/cimbcc.org\/test2\/?p=24530"},"modified":"2023-10-16T22:14:28","modified_gmt":"2023-10-17T02:14:28","slug":"failles-de-securite-dans-les-fichiers-pdf","status":"publish","type":"post","link":"https:\/\/cimbcc.org\/test2\/failles-de-securite-dans-les-fichiers-pdf\/","title":{"rendered":"Failles de s\u00e9curit\u00e9 dans les fichiers PDF"},"content":{"rendered":"<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-24579\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/chip_2019_03_14_pdf.jpg\" alt=\"\" width=\"640\" height=\"426\" srcset=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/chip_2019_03_14_pdf.jpg 640w, https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/chip_2019_03_14_pdf-300x200.jpg 300w, https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/chip_2019_03_14_pdf-120x80.jpg 120w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<p style=\"text-align: justify;\">Les fichiers du type <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Portable_Document_Format\" target=\"_blank\" rel=\"noopener\"><em>Portable Document Format<\/em><\/a> (PDF) sont tr\u00e8s fr\u00e9quemment utilis\u00e9s. Tel que con\u00e7u par son auteur, le format du texte est respect\u00e9 ind\u00e9pendamment du logiciel, du syst\u00e8me d&rsquo;exploitation et de l&rsquo;ordinateur utilis\u00e9s. Les fichiers PDF sont omnipr\u00e9sents sur Internet et dans les pi\u00e8ces jointes des courriels.<\/p>\n<p style=\"text-align: justify;\">Certaines personnes croient parfois \u00e0 tort qu&rsquo;ils sont impossibles \u00e0 modifier. Des failles de s\u00e9curit\u00e9 y ont \u00e9t\u00e9 r\u00e9cemment trouv\u00e9es.<\/p>\n<p><!--more--><\/p>\n<hr \/>\n<h4>Probl\u00e8mes li\u00e9s aux fichiers PDF<\/h4>\n<p style=\"text-align: justify;\">Deux probl\u00e8mes de s\u00e9curit\u00e9\u00a0 en lien avec les fichiers PDF ont \u00e9t\u00e9 d\u00e9tect\u00e9s. Il est possible de consulter un document du site Web Futura qui en fait la mention <a href=\"https:\/\/www.futura-sciences.com\/tech\/actualites\/informatique-failles-securite-liees-pdf-multiplient-75190\/\" target=\"_blank\" rel=\"noopener\">en cliquant ici<\/a>. En voici un extrait\u00a0:<\/p>\n<p style=\"text-align: justify;\"><em>\u00ab\u00a0<strong>La premi\u00e8re faille<\/strong> ne vient pas du format PDF lui-m\u00eame, mais de la <strong>visionneuse<\/strong>, en l&rsquo;occurrence celle int\u00e9gr\u00e9e au navigateur Google Chrome\u00a0\u00bb.\u00a0(<a href=\"https:\/\/www.futura-sciences.com\/tech\/actualites\/informatique-failles-securite-liees-pdf-multiplient-75190\/\" target=\"_blank\" rel=\"noopener\">source<\/a>)<\/em><\/p>\n<p style=\"text-align: justify;\">Des pirates ont pr\u00e9par\u00e9 un document PDF avec des caract\u00e9ristiques camoufl\u00e9es\u00a0:<\/p>\n<p style=\"text-align: justify;\"><em>\u00ab\u00a0En l&rsquo;ouvrant dans le lecteur Adobe Reader, le fichier est parfaitement inoffensif. Cependant, en visualisant le PDF dans Google Chrome, ils ont d\u00e9tect\u00e9 l&rsquo;envoi de donn\u00e9es vers un serveur suspect.\u00a0\u00bb (<a href=\"https:\/\/www.futura-sciences.com\/tech\/actualites\/informatique-failles-securite-liees-pdf-multiplient-75190\/\" target=\"_blank\" rel=\"noopener\">source<\/a>)<\/em><\/p>\n<p style=\"text-align: justify;\">Ces donn\u00e9es furtivement transmises permettent de pister les utilisateurs. Ce probl\u00e8me a \u00e9t\u00e9 d\u00e9tect\u00e9 en d\u00e9cembre 2018 et la faille de s\u00e9curit\u00e9 \u00e0 l&rsquo;int\u00e9rieur de Chrome sera corrig\u00e9e \u00e0 la fin d&rsquo;avril 2019.<\/p>\n<p style=\"text-align: justify;\"><em>\u00ab\u00a0<strong>La seconde faille<\/strong> concerne, cette fois, les <strong>signatures num\u00e9riques<\/strong> des documents PDF. Cette fonction de s\u00e9curit\u00e9 est utilis\u00e9e au quotidien pour les documents officiels, les proc\u00e9dures l\u00e9gales, etc.\u00a0\u00bb (<a href=\"https:\/\/www.futura-sciences.com\/tech\/actualites\/informatique-failles-securite-liees-pdf-multiplient-75190\/\" target=\"_blank\" rel=\"noopener\">source<\/a>)<\/em><\/p>\n<p style=\"text-align: justify;\">Les chercheurs ont trouv\u00e9 trois m\u00e9thodes d&rsquo;attaque :<\/p>\n<ul>\n<li style=\"text-align: justify;\"><em>Universal Signature Forgery<\/em>\u00a0: manipulation des m\u00e9tadonn\u00e9es de signature;<\/li>\n<li style=\"text-align: justify;\"><em>Incremental Saving Attack<\/em>\u00a0:\u00a0 possibilit\u00e9 d&rsquo;ajouter du contenu \u00e0 la fin du fichier;<\/li>\n<li style=\"text-align: justify;\"><em>Signature Wrapping Attack<\/em>\u00a0: d\u00e9placement de contenu et insertion de nouvelles informations.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Ces failles sont tr\u00e8s s\u00e9rieuses. Sur 22 logiciels et services test\u00e9s, il y en a 21 qui sont vuln\u00e9rables \u00e0 au moins une des trois m\u00e9thodes mentionn\u00e9es. Entre autres, ceci touche <a href=\"https:\/\/get.adobe.com\/fr\/reader\/\" target=\"_blank\" rel=\"noopener\">Acrobat Reader<\/a> et les visionneuses en ligne.<\/p>\n<p style=\"text-align: justify;\"><em>\u00ab\u00a0La bonne nouvelle est que les \u00e9diteurs des logiciels ont d\u00e9j\u00e0 publi\u00e9 une correction. <strong>Il faut donc s&rsquo;assurer que ses logiciels sont \u00e0 jour.<\/strong>\u00a0\u00bb\u00a0 (<a href=\"https:\/\/www.futura-sciences.com\/tech\/actualites\/informatique-failles-securite-liees-pdf-multiplient-75190\/\" target=\"_blank\" rel=\"noopener\">source<\/a>)<\/em><\/p>\n<hr \/>\n<p style=\"text-align: justify;\">Je tiens \u00e0 remercier Jean-Victor C\u00f4t\u00e9 qui m&rsquo;a fourni l&rsquo;information permettant la r\u00e9daction de cet article.<\/p>\n<p>Richard Gervais<\/p>\n<h4 style=\"text-align: justify;\">Note de l&rsquo;\u00e9diteur<\/h4>\n<p style=\"text-align: justify;\">L&rsquo;image figurant au d\u00e9but de cet article provient du site Web Pexels et <a href=\"https:\/\/www.pexels.com\/photo\/contact-email-fashion-hand-4970\/\" target=\"_blank\" rel=\"noopener\">elle est libre de droits<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les fichiers du type Portable Document Format (PDF) sont tr\u00e8s fr\u00e9quemment utilis\u00e9s. Tel que con\u00e7u par son auteur, le format du texte est respect\u00e9 ind\u00e9pendamment du logiciel, du syst\u00e8me d&rsquo;exploitation et de l&rsquo;ordinateur utilis\u00e9s. Les fichiers PDF sont omnipr\u00e9sents sur Internet et dans les pi\u00e8ces jointes des courriels. Certaines personnes croient parfois \u00e0 tort qu&rsquo;ils &hellip; <a href=\"https:\/\/cimbcc.org\/test2\/failles-de-securite-dans-les-fichiers-pdf\/\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Failles de s\u00e9curit\u00e9 dans les fichiers PDF<\/span>  <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":43,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[940,574,939,661,357],"class_list":["post-24530","post","type-post","status-publish","format-standard","hentry","category-chronique-securite","tag-acrobat-reader","tag-chrome","tag-fureteur","tag-pdf","tag-securite"],"_links":{"self":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/24530","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/comments?post=24530"}],"version-history":[{"count":15,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/24530\/revisions"}],"predecessor-version":[{"id":25507,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/24530\/revisions\/25507"}],"wp:attachment":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/media?parent=24530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/categories?post=24530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/tags?post=24530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}