« Les failles de sécurité » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
(35 versions intermédiaires par 15 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système | La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les [[Script kiddies]], les [[hacker black hat]] ou [[bombe EMP]] , de porter atteinte à l'intégrité de ce système; c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]]. | ||
Les failles de sécurité entrainent [[les fuites d'informations]] | |||
== Symptômes == | == Symptômes == | ||
Intrusion de pirates sur l'ordinateur atteint par la faille | Intrusion de pirates sur l'ordinateur atteint par la faille. | ||
Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion. | |||
== Célèbres == | == Célèbres == | ||
* Dépassement de | * [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ] | ||
* Injection SQL | * Injection SQL | ||
* Cross site scripting | * Cross site scripting | ||
* Les programmes comme Word, Powerpoint qui utilisent des scripts, permettent l'intrusion de [[macro virus|macrovirus]]. Ceux-ci utilisent donc le programme pour agir sur les fichiers et documents et ainsi, les divulguer, ou les supprimer. | |||
== Moyens de se protéger == | == Moyens de se protéger == | ||
Ces failles peuvent être détectées pas un [[White hat Hacker]] qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs. | |||
=== Moyens techniques === | === Moyens techniques === | ||
# Anti-virus régulier permet de colmater les failles mais pas de les supprimer | |||
# Audit de sécurité permet de cibler les vulnérabilités | |||
=== Moyens humains === | === Moyens humains === | ||
Ligne 22 : | Ligne 26 : | ||
# Restez vigilants sur les programmes surtout liés à Internet | # Restez vigilants sur les programmes surtout liés à Internet | ||
# Appliquez les patchs de sécurités et les mettre à jour | # Appliquez les patchs de sécurités et les mettre à jour | ||
== Liens externes == | == Liens externes == | ||
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités | * {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques | ||
* { | * {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique |
Dernière version du 17 mai 2010 à 15:01
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les Script kiddies, les hacker black hat ou bombe EMP , de porter atteinte à l'intégrité de ce système; c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des denial of service), à la confidentialité et l'intégrité des données qu'il contient . voir aussi : Échelon. Les failles de sécurité entrainent les fuites d'informations
Symptômes[modifier]
Intrusion de pirates sur l'ordinateur atteint par la faille.
Le backdoor peut aussi être une faille visant à permettre à un pirate de faire une intrusion.
Célèbres[modifier]
- Dépassement de tampon
- Injection SQL
- Cross site scripting
- Les programmes comme Word, Powerpoint qui utilisent des scripts, permettent l'intrusion de macrovirus. Ceux-ci utilisent donc le programme pour agir sur les fichiers et documents et ainsi, les divulguer, ou les supprimer.
Moyens de se protéger[modifier]
Ces failles peuvent être détectées pas un White hat Hacker qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs.
Moyens techniques[modifier]
- Anti-virus régulier permet de colmater les failles mais pas de les supprimer
- Audit de sécurité permet de cibler les vulnérabilités
Moyens humains[modifier]
- Placez des pare-feu judicieusement
- Contrôlez les accès
- Restez vigilants sur les programmes surtout liés à Internet
- Appliquez les patchs de sécurités et les mettre à jour
Liens externes[modifier]
- {(fr)} Vulnérabilités : Les vulnérabilités informatiques
- {(fr)} portail : Portail francophone dédié à la sécurité informatique