Les failles de sécurité : Différence entre versions
De TravauxIndse
Ligne 25 : | Ligne 25 : | ||
== Historique == | == Historique == | ||
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi | Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi | ||
+ | |||
+ | == Liens externes == | ||
+ | * {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)] : Les vulnérabilités informatique |
Version du 5 mai 2009 à 09:44
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient .
Sommaire
Symptômes
Intrusion de pirates sur l'ordinateur atteint par la faille
Célèbres
- Dépassement de tempon
- Injection SQL
- Cross site scripting
Moyens de se protéger
Moyens techniques
- Anti-virus régulier permet de colmater les failles mais pas de les supprimer
- Audit de sécurité permet de cibler les vulnérabilités
Moyens humains
- Placez des pare-feu judicieusement
- Contrôlez les accès
- Restez vigilants sur les programmes surtout liés à Internet
- Appliquez les patchs de sécurités et les mettre à jour
Historique
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi
Liens externes
- {(fr)} [1] : Les vulnérabilités informatique