Comprendre les vulnérabilités

Comprendre les vulnérabilités

Insights Into the World of Software Vulnerabilities and Security Risk Management

INTRODUCTION : LES VULNÉRABILITÉS RESTENT MAL COMPRISES

 

Les vulnérabilités logicielles sont une réalité pour tous ceux qui utilisent la technologie. Chaque mois, les éditeurs de logiciels publient des correctifs pour corriger les vulnérabilités découvertes dans les appareils que nous utilisons chaque jour. Windows, MacOS, Linux, iOS et Android reçoivent tous des correctifs régulièrement après la découverte de nouvelles vulnérabilités dans leurs systèmes d’exploitation. Les vulnérabilités ne se limitent pas uniquement aux systèmes d’exploitation, mais les applications logicielles, les applications pour appareils mobiles et même les composants logiciels sont également sujets aux bugs logiciels, qui pourraient donner aux acteurs malveillants un ancrage dans un système. Alors que nous vivons tous avec l’état dynamique des logiciels connectés à Internet, les vulnérabilités restent une partie mal comprise de notre vie.

 

Dans un souci de simplicité, cet article traitera de trois types de logiciels de base : les systèmes d’exploitation, les applications, les composants logiciels et le micrologiciel. Tous ces éléments sont sensibles aux vulnérabilités et des correctifs seront probablement publiés par leur fournisseur de logiciels respectif, à condition que le logiciel soit pris en charge par ce fournisseur.

 

1. Système d’exploitation : Logiciel qui gère le matériel informatique et les ressources. Par exemple, Windows, MacOS, Linux/UNIX, iOS, Android.

 

2. Applications/Apps : Logiciel exécuté dans un système d'exploitation et utilisé pour ajouter des fonctionnalités et effectuer des tâches spécifiques. Les exemples sont Excel, Google Chrome, Zoom, Adobe Photoshop, Instagram et Spotify.

 

3. Composants du logiciel : Logiciel utilisé pour ajouter des fonctionnalités à d’autres logiciels. Souvent, les développeurs de logiciels utilisent des composants logiciels éprouvés et bien testés pour ajouter des fonctionnalités à leur logiciel plutôt que d’écrire quelque chose de A à Z. Par exemple, les serveurs Web ont tendance à utiliser OpenSSL, le logiciel qui vous fournit la connexion cryptée entre votre navigateur et le serveur Web. Par exemple, Log4j et OpenSSL.

 

 

Télécharger

Votre consentement aux cookies

Hikvision.com utilise des cookies et des technologies associées strictement nécessaires pour permettre au site Web de fonctionner, notamment pour vous authentifier / sécuriser notre service / enregistrer certaines préférences / enregistrer vos préférences en matière de cookies.

Avec votre consentement, nous aimerions également utiliser des cookies pour observer et analyser les niveaux de trafic et d'autres mesures / vous montrer des publicités ciblées / vous montrer des publicités en fonction de votre localisation. Vous pouvez toujours vous opposer et modifier l'utilisation de ces cookies en utilisant le bouton Gérer les cookies sur le site Web.

Pour plus d'informations sur les pratiques en matière de cookies, veuillez consulter notre politique relative aux cookies.

Contactez-Nous
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.