« Les failles de sécurité » : différence entre les versions
Aller à la navigation
Aller à la recherche
Ligne 12 : | Ligne 12 : | ||
* Injection SQL | * Injection SQL | ||
* Cross site scripting | * Cross site scripting | ||
* Les programmes comme Word, Powerpoint qui utilisent des scripts, permettent l'intrusion de [macro virus|macrovirus]. ceux-ci utilise donc le programme pour agir sur les fichiers et documents et ainsi, les divulguer, ou les supprimer. | * Les programmes comme Word, Powerpoint qui utilisent des scripts, permettent l'intrusion de [[macro virus|macrovirus]]. ceux-ci utilise donc le programme pour agir sur les fichiers et documents et ainsi, les divulguer, ou les supprimer. | ||
== Moyens de se protéger == | == Moyens de se protéger == |
Version du 29 mai 2009 à 13:18
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les hacker black hat, de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des denial of service), à la confidentialité et l'intégrité des données qu'il contient . voir aussi : Échelon. Les failles de sécurité entrainent les fuites d'informations
Symptômes
Intrusion de pirates sur l'ordinateur atteint par la faille
Le backdoor peut aussi être une faille visant à permettre à un pirate de faire une intrusion.
Célèbres
- Dépassement de tampon
- Injection SQL
- Cross site scripting
- Les programmes comme Word, Powerpoint qui utilisent des scripts, permettent l'intrusion de macrovirus. ceux-ci utilise donc le programme pour agir sur les fichiers et documents et ainsi, les divulguer, ou les supprimer.
Moyens de se protéger
Ces failles peuvent être détectée pas un White hat Hacker qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs.
Moyens techniques
- Anti-virus régulier permet de colmater les failles mais pas de les supprimer
- Audit de sécurité permet de cibler les vulnérabilités
Moyens humains
- Placez des pare-feu judicieusement
- Contrôlez les accès
- Restez vigilants sur les programmes surtout liés à Internet
- Appliquez les patchs de sécurités et les mettre à jour
Liens externes
- {(fr)} Vulnérabilités : Les vulnérabilités informatiques
- {(fr)} portail : Portail francophone dédié à la sécurité informatique