« Les failles de sécurité » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
|||
Ligne 14 : | Ligne 14 : | ||
== Moyens de se protéger == | == Moyens de se protéger == | ||
Ces failles peuvent être détectée pas un [[ | Ces failles peuvent être détectée pas un [[White hat Hacker]] qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs. | ||
=== Moyens techniques === | === Moyens techniques === | ||
Ligne 25 : | Ligne 25 : | ||
# Restez vigilants sur les programmes surtout liés à Internet | # Restez vigilants sur les programmes surtout liés à Internet | ||
# Appliquez les patchs de sécurités et les mettre à jour | # Appliquez les patchs de sécurités et les mettre à jour | ||
== Liens externes == | == Liens externes == | ||
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques | * {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques | ||
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique | * {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique |
Version du 29 mai 2009 à 13:12
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les hacker black hat, de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des denial of service), à la confidentialité et l'intégrité des données qu'il contient . voir aussi : Échelon. Les failles de sécurité entrainent les fuites d'informations
Symptômes
Intrusion de pirates sur l'ordinateur atteint par la faille
Le backdoor peut aussi être une faille visant à permettre à un pirate de faire une intrusion.
Célèbres
- Dépassement de tampon
- Injection SQL
- Cross site scripting
Moyens de se protéger
Ces failles peuvent être détectée pas un White hat Hacker qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs.
Moyens techniques
- Anti-virus régulier permet de colmater les failles mais pas de les supprimer
- Audit de sécurité permet de cibler les vulnérabilités
Moyens humains
- Placez des pare-feu judicieusement
- Contrôlez les accès
- Restez vigilants sur les programmes surtout liés à Internet
- Appliquez les patchs de sécurités et les mettre à jour
Liens externes
- {(fr)} Vulnérabilités : Les vulnérabilités informatiques
- {(fr)} portail : Portail francophone dédié à la sécurité informatique