« Les failles de sécurité » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les [[hacker black hat]] ou [[bombe EMP]] , de porter atteinte à l'intégrité de ce système | La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les [[hacker black hat]] ou [[bombe EMP]] , de porter atteinte à l'intégrité de ce système; c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]]. | ||
Les failles de sécurité entrainent [[les fuites d'informations]] | Les failles de sécurité entrainent [[les fuites d'informations]] | ||
== Symptômes == | == Symptômes == | ||
Intrusion de pirates sur l'ordinateur atteint par la faille | Intrusion de pirates sur l'ordinateur atteint par la faille. | ||
Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion. | Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion. |
Version du 10 mai 2010 à 14:58
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les hacker black hat ou bombe EMP , de porter atteinte à l'intégrité de ce système; c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des denial of service), à la confidentialité et l'intégrité des données qu'il contient . voir aussi : Échelon. Les failles de sécurité entrainent les fuites d'informations
Symptômes
Intrusion de pirates sur l'ordinateur atteint par la faille.
Le backdoor peut aussi être une faille visant à permettre à un pirate de faire une intrusion.
Célèbres
- Dépassement de tampon
- Injection SQL
- Cross site scripting
- Les programmes comme Word, Powerpoint qui utilisent des scripts, permettent l'intrusion de macrovirus. Ceux-ci utilisent donc le programme pour agir sur les fichiers et documents et ainsi, les divulguer, ou les supprimer.
Moyens de se protéger
Ces failles peuvent être détectées pas un White hat Hacker qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs.
Moyens techniques
- Anti-virus régulier permet de colmater les failles mais pas de les supprimer
- Audit de sécurité permet de cibler les vulnérabilités
Moyens humains
- Placez des pare-feu judicieusement
- Contrôlez les accès
- Restez vigilants sur les programmes surtout liés à Internet
- Appliquez les patchs de sécurités et les mettre à jour
Liens externes
- {(fr)} Vulnérabilités : Les vulnérabilités informatiques
- {(fr)} portail : Portail francophone dédié à la sécurité informatique