Dans la communauté de la sécurité informatique , une vulnérabilité informatique est spécifiquement une faille ou faiblesse dans un produit logiciel qui permet aux pirates de contourner ou violent , les politiques de sécurité et d'avoir accès non autorisé à un système informatique ou réseau . En tant que tel , une vulnérabilité de l'ordinateur , il est impossible d'utiliser un logiciel sans exposer l'ordinateur sur lequel il est installé aux risques de sécurité inutiles. Effets
Une vulnérabilité informatique peut permettre à un attaquant de compromettre des données, pose aussi un autre utilisateur aux fins de l'exécution de commandes ou même prendre le contrôle de l'ordinateur affecté , de sorte qu'il peut être utilisé pour déni de service attaques contre d'autres ordinateurs. Une fois une vulnérabilité informatique est exposée , en particulier dans un produit logiciel off- the-shelf commercial , il peut être exploitée à plusieurs reprises par la soi-disant communauté chapeau noir - la communauté des malveillants , les pirates illégaux - de sorte que les conséquences peuvent être graves .
Sécurité
un logiciel , comme un système d'exploitation , est constitué de millions de lignes de code source du programme et , bien que les développeurs de logiciels tentent de rendre leurs produits comme sécurisé que possible , dès le début , les vulnérabilités informatiques viennent souvent en lumière au fil du temps . Malheureusement, il est plus facile pour les pirates de détecter les vulnérabilités dans un produit existant que pour les développeurs de logiciels pour concevoir et développer un produit totalement invulnérable en premier lieu . Les développeurs de logiciels écrivent des mises à jour de sécurité ou des correctifs , pour corriger les failles qui se sont révélés entre les versions logicielles officielles et les distribuer aux utilisateurs via le Web.
Faiblesse
que faiblesse dans un produit logiciel est défini comme une vulnérabilité dépend si elle est incluse par accident ou à dessein . Si un développeur de logiciel choisit délibérément une méthode de chiffrement avec une clé de chiffrement sur 56 bits , le niveau de sécurité fourni peut être inadéquate de certaines fins, mais ce n'est pas , à strictement , une vulnérabilité. Une clé de cryptage 56 -bit peut être parfaitement adapté à certaines applications. Si , en revanche , le développeur choisit une méthode plus sophistiquée avec une clé de cryptage de 128 bits , mais met en œuvre de façon incorrecte , de sorte que l'algorithme de chiffrement jette la moitié des bits de la clé , c'est une vulnérabilité.
national Vulnerability Database
Aux États-Unis , le National Institute of Standards and Technology exploite un référentiel pour les données de vulnérabilité , connue sous le national Vulnerability Database . La National Vulnerability Database contient du contenu pour effectuer la vérification de configuration sur les systèmes , ainsi que la possibilité de graphique et carte des vulnérabilités connues dans les produits logiciels , par le promoteur , le type et la gravité .