Sommaire
Vulnérabilités

Vulnérabilités

Une vulnérabilité est une faille dans le code de programme qui peut être utilisée par les cybercriminels afin de perturber le fonctionnement du système.

Le Contrôleur de sécurité détecte les vulnérabilités suivantes dans le système de l’appareil : BlueBorne, EvilParcel, Extra Field, Fake ID, Janus, ObjectInputStream Serialization, OpenSSLX509Certificate, PendingIntent, SIM Toolkit, Stagefright et Stagefright 2.0.

En utilisant le vulnérabilités, les cybercriminels peuvent ajouter un code de programmation dans les applications. De ce fait, ces applications peuvent accomplir des fonctions dangereuses pour la sécurité de l’appareil.

Si le système de votre appareil contient une ou plusieurs vulnérabilités, veuillez vérifier s’il y a des mises à jour pour le système d’exploitation sur le site Web officiel du fabricant de votre appareil. Les vulnérabilités peuvent être résolues dans des nouvelles versions du système d’exploitation. S’il n’y a pas de mises à jour, il est recommandé d’installer des logiciels provenant uniquement des sources de confiance.

Accès root

L’appareil peut devenir vulnérable aux menaces s’il est rooté, c’est-à-dire, s’il a été soumis à une procédure de rootage afin d’obtenir les droits de super-utilisateur (root). Cela permet de modifier et de supprimer des fichiers système, ce qui peut rendre l’appareil inopérable. Si vous avez apporté ces modifications vous-même, il est recommandé de les annuler pour des raisons de sécurité. Si l’accès root est une particularité technique de votre appareil, ou qu’il est nécessaire pour exécuter certaines tâches, vous devez porter une attention particulière aux applications provenant de sources inconnues.

Précédent  Suivant