Vulnérabilité Log4J comment réagir ?

16 décembre 2021

Une vulnérabilité affectant plusieurs versions de Log4j a été rendue publique le 9 décembre dernier. Toutes les bibliothèques entre 2.0 et 2.14.1 (incluse) sont impactées ainsi que la version 2.15 et 2.16 vulnérables à d’autres attaques.

La nouvelle version, Log4j 2.17.0 ne contient (pour l’instant) plus cette vulnérabilité mais pour tous ceux s’étant servis des ressources précédentes voici un article explicatif sur la nature cette faille et son impact. Il vous permettra aussi d’identifier si vous êtes à risque et, si oui, comment réagir. 

Quelle est cette vulnérabilité ?

Cette vulnérabilité est présente sur la librairie Log4j principalement utilisée dans les développements Java. Cette librairie apporte des fonctions de journalisation dan s les applications et logiciels. 

Sa découverte est récente sur le cloud d’Alibaba, avec de premières compromissions identifiées le 10 décembre.

La faille porte plusieurs noms, Log4Shell ou LogJam. Elle entre dans la catégorie des vulnérabilités d’exécution de code à distance.

Elle est facilement exploitable d’où son score de sévérité de 10, on trouve déjà des kits d’exploitation et des ransomwares commencent à exploiter cette vulnérabilité (Khonsari et Nemessis Kitten).

Le CERT-FR a publié une  note d’information  décrivant la gravité de cette vulnérabilité et son exploitation. 

Quels sont les risques et impacts ?

Cette vulnérabilité a un impact sur la confidentialité et l’intégrité des données présente sur le serveur vulnérable.

Le risque principal est l’exfiltration des données présentes sur les serveurs impactés. En effet, cette faille permet à un attaquant de prendre le contrôle du serveur et ainsi de pouvoir exfiltrer des informations.

Elle lui permet aussi d’installer des outils sur le serveur pour pouvoir attaquer d’autres serveurs présents dans le même segment réseau et ainsi exploiter la vulnérabilité log4j ou toutes autres vulnérabilités présentes sur les serveurs cibles.

Comment savoir si vous êtes à risques ?

Les premières traces d’utilisation de cette vulnérabilité ont été vues le 10 décembre 2021. Il est important de reprendre les journaux de vos serveurs et firewall afin de déceler une tentative d’intrusion par l’exploitation de cette vulnérabilité.

Par rapport à vos applications métiers et outils tiers qui sont développés en Java aussi bien hébergés dans votre infrastructure que dans les clouds publics il est nécessaire d’investiguer sur l’utilisation ou non de cette librairie. 

Cette librairie étant open source elle a été largement utilisée et intégrée dans diverses applications et logiciels (aussi bien des applications installées que développées en interne). 

→ Liste des  applications à risques .

La tâche est encore plus difficile lorsque cette librairie a été renommée ou que ses chemins d’accès sont différents des usages habituels.

Les versions de la librairie impactées par cette vulnérabilité sont log4j 2.0 à 2.14.1.

Comment réagir ?

Identifier les applications à risque :

  • Recenser vos applications et logiciels (on-premise et cloud) en croisant avec les bases d’applications vulnérables.

Analyser votre système d’information pour voir si la faille a été exploitée :

  • Analyse des journaux applicatifs et systèmes
  • Analyse des journaux présents sur les firewall et proxy

Remédier :

  • Mise à jour des applications si un correctif existe
  • Modification du code applicatif
  • Blocage des tentatives d’intrusions sur vos équipements s’ils le permettent.


Si vous avez des questions sur le sujet, n’hésitez pas à nous contacter via cette adresse mail :  faille-log4j@agaetis.fr  pour que nous puissions échanger !

Ressources Agaetis

par Achats Agaetis 26 novembre 2025
Le contexte du projet : Groupe Aérospatial souhaitait optimiser le temps de contrôle dimensionnel des réservoirs de son lanceur spatial. Les méthodes traditionnelles, longues et peu satisfaisantes, ralentissaient la production et augmentaient les risques d’erreurs. Le besoin était de développer une application de contrôle qualité et dimensionnel intégrant de nouveaux moyens de mesure plus rapides et précis. L’objectifs : L’objectif principal était de concevoir et déployer une application installée sur un PC concentrateur capable de : lancer différents programmes de contrôle dimensionnel, intégrer des technologies de mesure avancées (profilomètres lasers, trackers laser), et améliorer la précision et la répétabilité des contrôles. Durée de mission : Mission de plusieurs mois, de la conception logicielle à la formation des équipes, en passant par l’intégration et les tests. Mise en œuvre : Agaetis a déployé une approche technique et collaborative : Développement de l’application : architecture logicielle adaptée aux besoins d’intégration industrielle. Collecte et traitement des données : intégration des mesures issues des machines à commande numérique, trackers laser et profilomètres. Optimisation des processus : automatisation des contrôles pour gagner en rapidité et réduire les erreurs. Accompagnement & formation : transfert de compétences aux équipes internes pour assurer la continuité. Résultats obtenus : Temps de contrôle réduit : amélioration notable de la productivité. Précision accrue : fiabilisation des mesures grâce à l’intégration de nouvelles technologies. Réduction des erreurs : contrôles plus rapides et répétables. Compétences préservées : maintien de la connaissance technique dans l’organisation. Facteurs clés de succès : Expertise technique d’Agaetis en développement industriel et IoT . Grande flexibilité dans la collaboration avec le client. Intégration fluide des données issues de différents équipements. Approche orientée impact et résultats mesurables. Et vous ? Vous vous interrogez sur : l’optimisation de vos processus de contrôle industriel, l’intégration de nouvelles technologies de mesure, ou la digitalisation de vos applications qualité ? 👉 Contactez nos experts pour moderniser vos contrôles industriels et accroître votre performance opérationnelle.
par David Walter 26 novembre 2025
Directus est-il l’avenir du Low Code ? 1. Comprendre le contexte : le rêve et les limites du Low Code L’essor des outils Low Code et No Code Les solutions no-code visent à simplifier complètement le processus, offrant des interfaces visuelles de type drag&drop, tandis que les plateformes low-code combinent cette simplicité avec la possibilité d’intégrer du code personnalisé pour des besoins plus avancés. Ces outils ont progressivement trouvé leur place dans les entreprises, permettant de créer des POC rapidement ou de moderniser des processus internes simples. Les premiers outils donnant accès à des fonctionnalités de développement simplifiées sont apparus dans les années 90 et début 2000. Mais par leur coût, ils étaient réservés à de grandes entreprises, mais avaient des possibilités limitées et restaient peu scalables. Les outils low code/no code comme nous les connaissons aujourd’hui se sont popularisés au début des années 2010 en réponse à la demande croissante des entreprises pour la digitalisation de processus métiers. Face à la forte demande de développeurs et à la complexité croissante des projets numériques, ces plateformes ont permis à des utilisateurs non techniques de créer des applications, automatiser des workflows et gérer des données sans écrire de code complexe. Quelques chiffres pour comprendre le phénomène Pour évaluer l’impact du no-code en France, examinons quelques statistiques significatives. Entre 2020 et 2025, le no-code est passé d'une tendance émergente à une solution adoptée par une majorité d'entreprises. Une étude réalisée par Hostinger révèle que 71 % des cadres et dirigeants français ont adopté des solutions no-code en 2025 , contre seulement 25 % en 2020. Cette progression illustre une mutation profonde des pratiques numériques. - No-code France : Cette communauté, initié par Contournement en 2019, est passée de 5 000 membres en 2020 à plus de 13 000 en 2025. Elle est la plus grande communauté francophone autour du No-code et regroupe professionnels, freelances et passionnés. - Le SFPN (Société Française des Professionnels du No-code) : Créée en 2020, son but est de fédérer et représenter le No-code au niveau national. Elle organise des événements tels que le Tour de France du No-code et le No-code Summit, et a vu ses adhérents tripler pour atteindre 1 500 membres actifs en 2025. 
Show More