Qu'est-ce que la vulnérabilité des logiciels et la vulnérabilité du jour zéro dans les ordinateurs?

Table des matières:

Qu'est-ce que la vulnérabilité des logiciels et la vulnérabilité du jour zéro dans les ordinateurs?
Qu'est-ce que la vulnérabilité des logiciels et la vulnérabilité du jour zéro dans les ordinateurs?

Vidéo: Qu'est-ce que la vulnérabilité des logiciels et la vulnérabilité du jour zéro dans les ordinateurs?

Vidéo: Qu'est-ce que la vulnérabilité des logiciels et la vulnérabilité du jour zéro dans les ordinateurs?
Vidéo: How to Delete a File that Is In Use In Windows - YouTube 2024, Mars
Anonim

La plupart des utilisateurs d’ordinateurs doivent avoir entendu parler des trois termes: vulnérabilité, exploits et kits d’exploitation. Vous pouvez également savoir ce qu'ils veulent dire. Aujourd'hui, nous verrons quels sont Vulnérabilités de sécurité et quels sont Jour zéro vulnérabilités.

Qu'est-ce qu'une vulnérabilité de sécurité?

Image
Image

Une vulnérabilité de la sécurité informatique est un trou' dans tous Logiciel, système opérateur ou un service qui peuvent être exploités par des cybercriminels pour leur propre bénéfice. Il y a une différence entre les bogues et les vulnérabilités, bien que les deux résultent de failles de programmation. Un bug peut être dangereux ou non pour le produit. Toutefois, une vulnérabilité logicielle doit être corrigée dès que possible, car les cybercriminels peuvent en tirer parti. Une correction de bogue peut attendre comme si cela n’aidait pas les cybercriminels à compromettre le produit. Toutefois, une vulnérabilité, qui est un bogue ouvert aux personnes, peut l’utiliser pour obtenir un accès non autorisé au produit et via celui-ci, à différentes parties d’un réseau informatique, y compris la base de données. Il faut donc remédier d'urgence à une vulnérabilité afin d'empêcher l'exploitation du logiciel ou de ce service. Certains des exemples récents de vulnérabilités sont les vulnérabilités Shellshock ou BASH, Heartbleed et la vulnérabilité POODLE.

Microsoft définit une vulnérabilité comme suit:

A security vulnerability is a weakness in a product that could allow an attacker to compromise the integrity, availability, or confidentiality of that product.

Il décompose ensuite les définitions pour faciliter la compréhension - et pose quatre conditions pour que tout soit considéré comme une vulnérabilité:

  1. Une faiblesse dans un produit fait référence à tout type de faiblesse, et nous pouvons le qualifier de bug. Comme expliqué ci-dessus, une vulnérabilité est certainement un bogue, mais un bogue ne doit pas toujours être une vulnérabilité. Une force de chiffrement inférieure peut être une faiblesse du produit. Un code supplémentaire non justifié peut constituer une faiblesse qui rend le produit plus long à répondre. Il peut y avoir beaucoup d'exemples.
  2. Intégrité du produit signifie la fiabilité. Si la faiblesse ci-dessus est suffisamment grave pour permettre aux exploiteurs de l'utiliser à mauvais escient, le produit n'est pas suffisamment intégré. Il y a un point d'interrogation quant à la sécurité du produit.
  3. Disponibilité du produit fait à nouveau référence à la faiblesse par laquelle un exploitant peut prendre en charge le produit et en refuser l'accès aux utilisateurs autorisés.
  4. Confidentialité du produit garde les données en sécurité. Si le bogue dans le système permet à des personnes non autorisées de collecter les données d’autres personnes, on parle de vulnérabilité.

Ainsi, selon Microsoft, un bogue doit répondre aux quatre critères ci-dessus avant de pouvoir être qualifié de vulnérabilité. Un correctif de bogue normal peut être créé facilement et peut être publié avec les Service Packs. Mais si le bogue répond à la définition ci-dessus, il s'agit d'une vulnérabilité. Dans un tel cas, un bulletin de sécurité est publié et un correctif est disponible dès que possible.

Qu'est-ce qu'une vulnérabilité de jour zéro?

UNE vulnérabilité zéro jour est auparavant une vulnérabilité inconnue dans le logiciel, elle est exploitée ou attaquée. Il s'appelle zero-day, car le développeur n'a pas eu le temps de le réparer et aucun correctif n'a encore été publié. L’utilisation de la boîte à outils Enhanced Mitigation Experience Toolkit sur Windows est un excellent moyen de protéger votre système contre attaques du jour zéro.

Sécurisez et protégez-vous contre les vulnérabilités

Le meilleur moyen de vous protéger contre les vulnérabilités consiste à installer les mises à jour et les correctifs de sécurité de votre système d'exploitation dès leur publication, ainsi que la dernière version de tout logiciel installé sur votre ordinateur Windows. Si Adobe Flash et Java sont installés sur votre ordinateur, vous devrez veiller tout particulièrement à installer leurs mises à jour dès que possible, car elles font partie des logiciels les plus vulnérables et constituent un vecteur couramment utilisé - ainsi que leurs vulnérabilités. sont découverts tous les deux jours. Assurez-vous également d’installer un bon logiciel de sécurité Internet. La plupart de ces logiciels incluent une fonctionnalité d'analyse de vulnérabilité qui analyse votre système d'exploitation et vos logiciels et vous aide à les réparer en un clic.

Plusieurs autres logiciels peuvent analyser votre ordinateur à la recherche de vulnérabilités dans votre système d'exploitation et dans les logiciels installés. Secunia Personal Software Inspector, SecPod Saner Free, Microsoft Baseline Security Analyzer, Protector Plus Scanner Vulnerability Windows, Malwarebytes Anti-Exploit Tool et ExploitShield sont quelques-uns des outils gratuits les plus connus disponibles pour Windows. Ces outils analyseront votre ordinateur à la recherche de vulnérabilités du système d’exploitation et de fragments non protégés de code de programme, et détecteront généralement les logiciels et les plug-ins vulnérables et obsolètes qui exposent votre ordinateur Windows, mis à jour et sécurisé, à des attaques malveillantes.

Demain, nous verrons quels sont les exploits et les kits d’exploitation.

Conseillé: