« Les failles de sécurité » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
|||
Ligne 7 : | Ligne 7 : | ||
== Célèbres == | == Célèbres == | ||
* Dépassement de tempon | * [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tempon] | ||
* Injection SQL | * Injection SQL | ||
* Cross site scripting | * Cross site scripting |
Version du 5 mai 2009 à 08:56
La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient .
Symptômes
Intrusion de pirates sur l'ordinateur atteint par la faille
Célèbres
- Dépassement de tempon
- Injection SQL
- Cross site scripting
Moyens de se protéger
Moyens techniques
- Anti-virus régulier permet de colmater les failles mais pas de les supprimer
- Audit de sécurité permet de cibler les vulnérabilités
Moyens humains
- Placez des pare-feu judicieusement
- Contrôlez les accès
- Restez vigilants sur les programmes surtout liés à Internet
- Appliquez les patchs de sécurités et les mettre à jour
Historique
Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi
Liens externes
- {(fr)} Vulnérabilités : Les vulnérabilités informatique
- {(fr)} portail : Portail francophone dédié à la sécurité informatique