Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Patch (modification d'un logiciel)

Un patch (patcher un logiciel) consiste à apporter une modification, corrective ou hostile, au code d'une application.

01.10.2022 : Pierre Pinard.

Apporter un « patch » à un logiciel consiste à modifier le code de ce logiciel par l'application/l'injection de petits bouts de code à des emplacements cibles pour en modifier/corriger le comportement (en bien ou en mal).

  • Le terme « patch », à l'origine, est celui utilisé pour réparer une chambre à air, un bateau gonflable, un ballon, etc. (appliquer une « rustine »).

  • Plus tard, le terme « patch » est retrouvé en pharmacopée (on patche les fumeurs avec un timbre, etc.).

À l'époque des rubans perforés puis des cartes perforées des premiers supports de données pour les premiers ordinateurs, une perforation à boucher pour corriger/modifier quelque chose était « patchée » avec un bout de ruban adhésif (non transparent si lecture optique). Le « scotch » (ruban adhésif) a été inventé en 1930 et « Scotch » est une marque déposée de la société 3M.


Patch d'un ruban perforé d'un IBM Harvard Mark I de 1944.
Patch du ruban perforé d'un IBM Harvard Mark I de 1944.
Wikipedia - ArnoldReinhold - US Navy - Domaine public


Aujourd'hui, ajouter ou remplacer une section de code à une application est aussi appelée un « patch ».

Tout le monde, même s'il n'utilise pas Microsoft Windows, connaît le « mardi des patchs » (« patch Tuesday » - « Windows Update » - « mardi des correctifs »). Il a lieu mondialement tous les seconds mardis de chaque mois depuis le lancement de Windows 98 le 25 juin 1998. Il apporte des milliers de « patchs » (correctifs et améliorations) à Windows et, désormais, à tous les logiciels Microsoft installés sur un appareil.

Patch - Le « mardi des patchs »

Certains « patchs » sont des criminalités, en particulier lorsqu'il s'agit de contourner, inhiber, casser un mécanisme de protection (copyright) de quelque chose soumis/revendiquant un droit d'auteur et lorsqu'il s'agit de déployer une malveillance. Ces « cracks » sont simultanément, dans l'immense majorité des cas, si ce n'est tous, des virus ou attaques malveillantes particulièrement dangereux à totalement destructeurs.

Même certains documents (cours de hack, cours de crack, fabrication de bombes, rejoindre les talibans, etc.) et certains codes informatiques (outils de hack, outils de crack, etc.) sont considérés comme des cybercriminalités. Ceux qui les utilisent ne les conservent pas sur leurs appareils au risque de se faire repérer par des dispositifs d'analyse sécuritaire ou d'espionnage policiers. Ces fichiers sont généralement cachés dans des ordinateurs de personnes anodines ou sur des réseaux de partage en P2P.

Ces personnes anodines, hébergeurs à leur insu de ces documents, seront détectées, juridiquement poursuivies, et bien incapables de se défendre en plaidant l'ignorance, car :



« À l'audience, j'ai compris qu'on me reprochait de ne pas avoir sécurisé mon ordinateur. Le manque de protection est considéré comme une négligence et une faute ».

Lire : Risque juridique de complicité passive de l'internaute

Patch - Risque de complicité passive des hackers # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification