« Les failles de sécurité » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Ligne 7 : Ligne 7 :


== Célèbres ==
== Célèbres ==
* Dépassement de tempon
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tempon]
* Injection SQL
* Injection SQL
* Cross site scripting
* Cross site scripting

Version du 5 mai 2009 à 08:56

La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient .

Symptômes

Intrusion de pirates sur l'ordinateur atteint par la faille


Célèbres

Moyens de se protéger

Moyens techniques

  • Anti-virus régulier permet de colmater les failles mais pas de les supprimer
  • Audit de sécurité permet de cibler les vulnérabilités

Moyens humains

  1. Placez des pare-feu judicieusement
  2. Contrôlez les accès
  3. Restez vigilants sur les programmes surtout liés à Internet
  4. Appliquez les patchs de sécurités et les mettre à jour

Historique

Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi

Liens externes

  • {(fr)} Vulnérabilités : Les vulnérabilités informatique
  • {(fr)} portail : Portail francophone dédié à la sécurité informatique