« Les failles de sécurité » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
 
(28 versions intermédiaires par 14 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les [[Hackers black hat]], de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]]
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les [[Script kiddies]], les [[hacker black hat]] ou [[bombe EMP]] , de porter atteinte à l'intégrité de ce système; c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des [[denial of service]]), à la confidentialité et l'intégrité des données qu'il contient . ''voir aussi'' : [[%C3%89chelon]].
Les failles de sécurité entrainent [[les fuites d'informations]]


== Symptômes ==
== Symptômes ==


Intrusion de pirates sur l'ordinateur atteint par la faille
Intrusion de pirates sur l'ordinateur atteint par la faille.


Le [[backdoor]] peut aussi être une faille visant à permettre à un pirate de faire une intrusion.


== Célèbres ==
== Célèbres ==
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tempon]
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon Dépassement de tampon ]
* Injection SQL
* Injection SQL
* Cross site scripting
* Cross site scripting
* Les programmes comme Word, Powerpoint qui utilisent des scripts, permettent l'intrusion de [[macro virus|macrovirus]]. Ceux-ci utilisent donc le programme pour agir sur les fichiers et documents et ainsi, les divulguer, ou les supprimer.


== Moyens de se protéger ==
== Moyens de se protéger ==
Ces failles peuvent être détectées pas un [[White hat Hacker]] qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs.


=== Moyens techniques ===
=== Moyens techniques ===
* Anti-virus régulier permet de colmater les failles mais pas de les supprimer
# Anti-virus régulier permet de colmater les failles mais pas de les supprimer
* Audit de sécurité permet de cibler les vulnérabilités
# Audit de sécurité permet de cibler les vulnérabilités


=== Moyens humains ===
=== Moyens humains ===
Ligne 22 : Ligne 26 :
# Restez vigilants sur les programmes surtout liés à Internet
# Restez vigilants sur les programmes surtout liés à Internet
# Appliquez les patchs de sécurités et les mettre à jour
# Appliquez les patchs de sécurités et les mettre à jour
== Historique ==
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi


== Liens externes ==
== Liens externes ==
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique
== Liens internes ==
* [[les fuites d'informations]]

Dernière version du 17 mai 2010 à 15:01

La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, comme les Script kiddies, les hacker black hat ou bombe EMP , de porter atteinte à l'intégrité de ce système; c'est-à-dire à son fonctionnement normal (ex: serveurs inutilisables à cause des denial of service), à la confidentialité et l'intégrité des données qu'il contient . voir aussi : Échelon. Les failles de sécurité entrainent les fuites d'informations

Symptômes[modifier]

Intrusion de pirates sur l'ordinateur atteint par la faille.

Le backdoor peut aussi être une faille visant à permettre à un pirate de faire une intrusion.

Célèbres[modifier]

  • Dépassement de tampon
  • Injection SQL
  • Cross site scripting
  • Les programmes comme Word, Powerpoint qui utilisent des scripts, permettent l'intrusion de macrovirus. Ceux-ci utilisent donc le programme pour agir sur les fichiers et documents et ainsi, les divulguer, ou les supprimer.

Moyens de se protéger[modifier]

Ces failles peuvent être détectées pas un White hat Hacker qui feront part de leurs découvertes avec le responsable de la sécurité du/des ordinateurs.

Moyens techniques[modifier]

  1. Anti-virus régulier permet de colmater les failles mais pas de les supprimer
  2. Audit de sécurité permet de cibler les vulnérabilités

Moyens humains[modifier]

  1. Placez des pare-feu judicieusement
  2. Contrôlez les accès
  3. Restez vigilants sur les programmes surtout liés à Internet
  4. Appliquez les patchs de sécurités et les mettre à jour

Liens externes[modifier]

  • {(fr)} Vulnérabilités : Les vulnérabilités informatiques
  • {(fr)} portail : Portail francophone dédié à la sécurité informatique