« Les failles de sécurité » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
|||
Ligne 7 : | Ligne 7 : | ||
== Célèbres == | == Célèbres == | ||
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de | * [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tampon] | ||
* Injection SQL | * Injection SQL | ||
* Cross site scripting | * Cross site scripting |
Version du 12 mai 2009 à 09:02
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les Hackers black hat, de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient . voir aussi : Échelon
Symptômes
Intrusion de pirates sur l'ordinateur atteint par la faille
Célèbres
- Dépassement de tampon
- Injection SQL
- Cross site scripting
Moyens de se protéger
Moyens techniques
- Anti-virus régulier permet de colmater les failles mais pas de les supprimer
- Audit de sécurité permet de cibler les vulnérabilités
Moyens humains
- Placez des pare-feu judicieusement
- Contrôlez les accès
- Restez vigilants sur les programmes surtout liés à Internet
- Appliquez les patchs de sécurités et les mettre à jour
Historique
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi
Liens externes
- {(fr)} Vulnérabilités : Les vulnérabilités informatique
- {(fr)} portail : Portail francophone dédié à la sécurité informatique