WIPO logo
Mobile | Deutsch | English | Español | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Recherche dans les collections de brevets nationales et internationales
World Intellectual Property Organization
Recherche
 
Options de navigation
 
Traduction
 
Options
 
Quoi de neuf
 
Connexion
 
Aide
 
Traduction automatique
1. (WO2016190883) DÉTECTION DE VULNÉRABILITÉ DE SÉCURITÉ
Dernières données bibliographiques dont dispose le Bureau international   

N° de publication :    WO/2016/190883    N° de la demande internationale :    PCT/US2015/032986
Date de publication : 01.12.2016 Date de dépôt international : 28.05.2015
CIB :
G06F 21/57 (2013.01), G06F 21/50 (2013.01)
Déposants : ENTIT SOFTWARE LLC [US/US]; 1140 Enterprise Way, Building G Sunnyvale, CA 94089 (US)
Inventeurs : ABRAMOVSKY, Ori; (IL).
WEINGART, Ori; (IL).
YOSEF, Maor; (IL)
Mandataire : POSSETT, Ramya; (US)
Données relatives à la priorité :
Titre (EN) SECURITY VULNERABILITY DETECTION
(FR) DÉTECTION DE VULNÉRABILITÉ DE SÉCURITÉ
Abrégé : front page image
(EN)In one example in accordance with the present disclosure, a method for security vulnerability detection includes indexing a variety of internet sources comprising third party submitted information, to extract security vulnerabilities based on the third party submitted information. The method includes generating a security vulnerabilities list comprising security vulnerabilities from the internet source and generating a software components list comprising a software component used in an application. The method includes determining that a security vulnerability in the security vulnerabilities list affects the software component and determining a risk score of the security vulnerability. The method includes presenting the security vulnerability, the risk score and the software component via a user interface.
(FR)Dans un exemple, conformément à la présente invention, un procédé de détection de vulnérabilité de sécurité consiste à indexer une variété de sources internet comprenant des informations soumises de tiers, afin d'extraire des vulnérabilités de sécurité sur la base des informations soumises de tiers. Le procédé consiste à générer une liste de vulnérabilités de sécurité comprenant des vulnérabilités de sécurité à partir de la source internet et à générer une liste de composantes logicielles comprenant une composante logicielle utilisée dans une application. Le procédé consiste à déterminer qu'une vulnérabilité de sécurité dans la liste des vulnérabilités de sécurité affecte la composante logicielle et à déterminer une note de risque de la vulnérabilité de sécurité. Le procédé consiste à présenter la vulnérabilité de sécurité, la note de risque et la composante logicielle par l'intermédiaire d'une interface utilisateur.
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JP, KE, KG, KN, KP, KR, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW.
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Office européen des brevets (OEB) (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG).
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)