Vulnérabilités
Exploit preuve de concept
Aussi appelé: Exploit PoC
Définition
Code minimal, souvent non militarisé, qui démontre qu'une vulnérabilité est réelle et exploitable — généralement publié dans un cadre de recherche ou de divulgation coordonnée.
Exemples
- Petit script Python provoquant un débordement de tas mais affichant seulement un message de debug.
- Requête HTTP forgée démontrant une SSRF aveugle sans exfiltrer de données.
Termes liés
Exploit
Code, données ou technique exploitant une vulnérabilité pour provoquer un comportement non prévu : exécution de code, élévation de privilèges, fuite d'informations.
Exploit militarisé
Exploit fiable et entièrement développé, prêt pour un usage opérationnel — généralement intégré à un malware, un cadre d'intrusion ou les pratiques d'un attaquant.
Vulnérabilité
Faiblesse d'un système, d'une application ou d'un processus qu'un attaquant peut exploiter pour porter atteinte à la confidentialité, l'intégrité ou la disponibilité.
CVE (Common Vulnerabilities and Exposures)
Catalogue public attribuant un identifiant unique à chaque vulnérabilité divulguée afin de la référencer sans ambiguïté dans toute l'industrie.
Test d'intrusion
Cyberattaque simulée et autorisée contre des systèmes, applications ou personnes pour identifier les faiblesses exploitables avant les véritables adversaires.
Server-Side Request Forgery (SSRF)
Vulnérabilité web permettant à un attaquant de pousser un serveur à émettre des requêtes HTTP ou réseau vers des destinations qu'il choisit, souvent des systèmes internes.