8. La recherche de vulnérabilités
Une grande majorité des attaques actuelles n’exploitent pas les failles du système mais plutôt celles des logiciels présents sur la machine. Les navigateurs (Internet Explorer, Firefox, Safari, Opera), le player Flash, le lecteur Adobe PDF Reader, QuickTime ou Office sont autant de portes d’entrée pour les chevaux de Troie, virus, keyloggers et autres malwares. Bien … Lire la suite