Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Hack Wednesday

Dernière mise à jour : 2017-04-28T00:00 - 28.04.2017
18.06.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Hack Wednesday - le Mercredi des hacks (attaques de Microsoft Windows le second mercerdi de chaque mois, juste après les correctifs du second mardi de chaque mois).

Hack WednesdayHack WednesdayHack Wednesday

Hack Wednesday est un terme tournant en dérision le jour suivant immédiatement le jour ou Microsoft publie, de manière groupée (tous les seconds mardi de chaque mois), des correctifs, correctifs de sécurité, mises à jour, etc. ... de Windows et de ses autres produits.

L'habitude est prise d'appeler ce second mardi de chaque mois, le Patch Tuesday (le mardi des patchs) et son lendemain le Hack Wednesday (ou Exploit Wednesday).

Microsoft a, durant des années, été connu pour avoir d'autres préoccupations que la sécurité des systèmes d'information de ses utilisateurs.

Par dérision, il est devenu habituel d'appeler le mercredi suivant le Patch Tuesday, le Hack Wednesday (ou Exploit Wednesday - le Mercredi du Hack), le mercredi où les hackers se jettent sur les nouvelles failles de sécurité introduites par les corrections de la veille !

Microsoft a été qualifié de société ayant la culture du trou de sécurité et ayant développé des technologies dédiées à l'attaque des internautes et des ordinateurs, de véritables machines à attaquer, comme ActiveX et le navigateur Internet Explorer (le générateur de failles de sécurité en flux continu). Ceci est un peu moins vrai depuis les idées prises au monde Linux, comme le travail systématique en compte limité et la demande explicite d'élévation de privilège, développées dans Windows Vista, et correctement mises en oeuvre à partir de Windows 7.

Scurit informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirScurit informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre mesures" Contre mesures "

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "