« Les failles de sécurité » : différence entre les versions
Aller à la navigation
Aller à la recherche
Ligne 7 : | Ligne 7 : | ||
== Célèbres == | == Célèbres == | ||
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/Dépassement de tampon] | * [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tampon ] | ||
* Injection SQL | * Injection SQL | ||
* Cross site scripting | * Cross site scripting |
Version du 15 mai 2009 à 07:34
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les Hackers black hat, de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: lenteur des denial of service), à la confidentialité et l'intégrité des données qu'il contient . voir aussi : Échelon
Symptômes
Intrusion de pirates sur l'ordinateur atteint par la faille
Célèbres
- Dépassement de tampon
- Injection SQL
- Cross site scripting
Moyens de se protéger
Moyens techniques
- Anti-virus régulier permet de colmater les failles mais pas de les supprimer
- Audit de sécurité permet de cibler les vulnérabilités
Moyens humains
- Placez des pare-feu judicieusement
- Contrôlez les accès
- Restez vigilants sur les programmes surtout liés à Internet
- Appliquez les patchs de sécurités et les mettre à jour
Historique
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi
Liens externes
- {(fr)} Vulnérabilités : Les vulnérabilités informatique
- {(fr)} portail : Portail francophone dédié à la sécurité informatique
- spyware