Une faiblesse dans un logiciel, un matériel informatique, une installation de sécurité physique ou des habitudes et pratiques d’utilisateurs que peuvent exploiter un tiers afin d’accéder à votre ordinateur ou réseau.
Une faiblesse dans un logiciel, un matériel informatique, une installation de sécurité physique ou des habitudes et pratiques d’utilisateurs que peuvent exploiter un tiers afin d’accéder à votre ordinateur ou réseau.