Faille de sécurité : Log4Shell

16 novembre 2021

« Log4Shell » // Le 10 décembre dernier, une faille de sécurité particulièrement inquiétante et facilement exploitable a été rendue publique. Baptisée « Log4Shell », elle concerne un outil massivement utilisé dans des applications et des services Web et peut permettre d’exécuter du code à distance sur le serveur visé.


En deux mots : une bibliothèque utilisée par le langage de programmation Java, baptisée Log4j, peut être détournée pour faire fonctionner du code non autorisé sur un serveur.


Le 11 décembre, Microsoft a déclaré avoir observé une grande activité autour de cette faille et a observé – sans toutefois préciser où – des attaquants l’utiliser pour installer une « balise » Cobalt Strike, un logiciel souvent utilisé par les cybercriminels pour prendre le contrôle du réseau informatique d’une entreprise.


Difficile de prévoir ce qu’un attaquant peut faire en exploitant cette faille car cela dépend notamment des protections apportées par les organisations visées et de la spécificité de chaque infrastructure, mais dans le pire des cas, « cette faille permet de prendre le contrôle complet du serveur en tant qu’administrateur », explique Mathis Hammel, expert technique pour CodinGame (société qui anime un site pour apprendre à coder) ou de réaliser une première intrusion dans un réseau en vue d’une attaque plus large.


« C’est vraiment très gros parce que la faille est super facile à exploiter pour quelqu’un avec un peu d’expérience en code Java, et que ça concerne un outil installé sur énormément de machines, le tout avec une information qui est tombée un week-end », précise Mathis Hammel.


L’Apache Software Foundation a publié vendredi un correctif pour colmater la faille, mais pour les organisations concernées (entreprises, administrations…), mettre à jour leurs outils peut prendre du temps, car il faut s’assurer que ce « patch » ne pose pas de problème de compatibilité.


Découvrez l’article complet de Florian Reynaud, paru hier dans Le Monde, qui décrypte cette faille : https://lnkd.in/dvPSK36B




par Thomas Raoult 18 juillet 2025
NAS Synology : après le démantèlement du gang Diskstation, découvrez les bonnes pratiques pour sécuriser vos données et éviter les ransomwares.
par Thomas Raoult 17 juillet 2025
Découvrez les signes qui révèlent qu’une cyberattaque a peut-être déjà compromis la sécurité informatique de votre PME.
Un homme en costume et cravate tient une tablette et écrit sur un écran.
par Thomas Raoult 7 juillet 2025
NIS2 : vos clients vont exiger une cybersécurité renforcée. PME/TPE, découvrez comment anticiper et rester un partenaire fiable et sécurisé.
Une personne utilise un ordinateur portable et une tablette tout en tenant un stylo.
par Thomas Raoult 3 juillet 2025
Découvrez 12 points clés pour évaluer et renforcer la sécurité informatique de votre PME face aux cybermenaces en 2025.
Un groupe de personnes se tient autour d'un ordinateur portable.
par Thomas Raoult 30 juin 2025
Shadow IT : identifiez les risques des applications non contrôlées et découvrez comment IT-ID aide les PME à sécuriser leur système d’information.
Une personne utilise une tablette avec une icône de sauvegarde dans le cloud dessus.
par Thomas Raoult 26 juin 2025
PME : adoptez la stratégie 3-2-1-1-0 pour sécuriser vos données contre les pannes et cyberattaques. IT-ID vous accompagne avec des solutions adaptées.
Un homme portant un sweat à capuche rouge est assis devant un ordinateur.
par Thomas Raoult 16 juin 2025
Découvrez les 5 cybermenaces qui ciblent le plus les PME en 2025 et les solutions d’IT-ID pour protéger votre entreprise contre les attaques et pertes de données.
Un cadenas avec une clé dans un cercle sur fond violet.
par Thomas Raoult 6 juin 2025
L’infogérance est aujourd’hui un levier stratégique incontournable pour protéger les PME face aux cybermenaces. Dans cet article, découvrez pourquoi confier la gestion de votre système d’information à un prestataire certifié comme IT-ID renforce durablement votre cybersécurité.
Le logo d'expert cyber est en français
par Thomas Raoult 20 mai 2025
IT-ID obtient le label ExpertCyber 3.0 : un gage de confiance pour accompagner les PME dans leur cybersécurité et l’infogérance de leur système IT.
Un groupe de personnes est assis à un bureau et regarde un écran d'ordinateur.
par Thomas Raoult 15 mai 2025
Pourquoi la maintenance informatique est-elle essentielle ? Découvrez son rôle dans la performance, la sécurité et la continuité d’activité. Types de maintenance (préventive, corrective, évolutive), conséquences de la négligence (pannes, cyberattaques, pertes financières), étapes clés pour une gestion efficace (audit, supervision, documentation), et présentation des métiers IT qui assurent sa mise en œuvre