« Les failles de sécurité » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 1 : Ligne 1 :
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les [[hacker black hat]] ou [[bombe EMP]] , de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les [[hacker black hat]] ou [[bombe EMP]] , de porter atteinte à l'intégrité de ce système; c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].
Les failles de sécurité entrainent [[les fuites d'informations]]
Les failles de sécurité entrainent [[les fuites d'informations]]


== Symptômes ==
== Symptômes ==


Intrusion de pirates sur l'ordinateur atteint par la faille
Intrusion de pirates sur l'ordinateur atteint par la faille.


Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion.
Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion.

Version du 10 mai 2010 à 14:58

La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les hacker black hat ou bombe EMP , de porter atteinte à l'intégrité de ce système; c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des denial of service), à la confidentialité et l'intégrité des données qu'il contient . voir aussi : Échelon. Les failles de sécurité entrainent les fuites d'informations

Symptômes

Intrusion de pirates sur l'ordinateur atteint par la faille.

Le backdoor peut aussi être une faille visant à permettre à un pirate de faire une intrusion.

Célèbres

  • Dépassement de tampon
  • Injection SQL
  • Cross site scripting
  • Les programmes comme Word, Powerpoint qui utilisent des scripts, permettent l'intrusion de macrovirus. Ceux-ci utilisent donc le programme pour agir sur les fichiers et documents et ainsi, les divulguer, ou les supprimer.

Moyens de se protéger

Ces failles peuvent être détectées pas un White hat Hacker qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs.

Moyens techniques

  1. Anti-virus régulier permet de colmater les failles mais pas de les supprimer
  2. Audit de sécurité permet de cibler les vulnérabilités

Moyens humains

  1. Placez des pare-feu judicieusement
  2. Contrôlez les accès
  3. Restez vigilants sur les programmes surtout liés à Internet
  4. Appliquez les patchs de sécurités et les mettre à jour

Liens externes

  • {(fr)} Vulnérabilités : Les vulnérabilités informatiques
  • {(fr)} portail : Portail francophone dédié à la sécurité informatique