Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
A propos des Hackers
Analyses
News
Glossaire


Vulnérabilités des logiciels

 
Encyclopédie Virus
Encyclopédie Virus

Découvrez tous les vers, virus, Trojans et plus dans notre Encyclopédie Virus.

A propos du Spam
A propos du Spam

En savoir plus sur les spams et les spammeurs dans notre section A propos du Spam.

 

  Page d'accueil / Hackers / A propos des Hackers / Vulnérabilités des logiciels

Vulnérabilités des logiciels

Le terme “vulnérabilité” est souvent employé dans différents contextes du jargon de la sécurité informatique.

Au sens large du terme, le terme vulnérabilité est associé à une violation de la politique de sécurité. Cela peut être le résultat de règles de sécurité insuffisantes, ou d'un problème dans le logiciel. En théorie, tous les systèmes informatiques sont porteurs de vulnérabilités, le danger apparaît lorsque ces dernières sont utilisées pour causer du tort au système.

Il y a eu déjà plusieurs tentatives pour expliquer le terme vulnérabilité et pour séparer les deux sens. MITRE, un groupe de développement et de recherche fédéral américain, se concentre sur l'analyse et la résolution de problèmes de sécurité critiques. Le groupe a produit les définitions suivantes :

Selon la terminologie MITRE's CVE Terminology:

Une vulnérabilité universelle est un état dans un système informatique (ou ensemble de systèmes) qui peut soit :
  • permettre à un attaquant d'exécuter des commandes en tant qu'utilisateur à part entière
  • permettre à un attaquant d'accéder à des données malgré leur caractère confidentiel
  • permettre à un attaquant de se faire passer pour quelqu'un d'autre
  • permettre à un attaquant de provoquer un déni de service

MITRE estime que lorsqu'une attaque est possible en raison d'une politique de sécurité insuffisante ou inadaptée, il est mieux de la considérer comme « exposition ».

Une exposition est un état dans un système informatique (ou ensemble de systèmes) qui n'est pas une vulnérabilité universelle mais qui peut soit :
  • permettre à un attaquant de collecter de l'information
  • permettre à un attaquant de cacher ses actes
  • comprend une fonction licite qui fonctionne correctement mais qui peut être facilement détournée et utilisée dans un but malicieux
  • être un point d'entrée primaire qu'un attaquant peut utiliser pour obtenir l'accès au système ou aux données, est considéré comme un problème pour toute politique de sécurité sérieuse

Lorsqu'un intrus tente d'obtenir un accès non autorisé, il effectue un scanning de routine (autrement dit une enquête) sur la cible, collecte toutes données « exposées », puis exploite les points faibles de la politique de sécurité ou les vulnérabilités. Les vulnérabilités et expositions sont deux points importants à vérifier lorsqu'un système est sur le point d'être sécurisé contre les accès non autorisés.

 

Copyright © 1996 - 2014
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com