« Les failles de sécurité » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Ligne 7 : Ligne 7 :


== Célèbres ==
== Célèbres ==
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/ Dépassement de tampon]
* [http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon/Dépassement de tampon]
* Injection SQL
* Injection SQL
* Cross site scripting
* Cross site scripting

Version du 15 mai 2009 à 07:33

La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les Hackers black hat, de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: lenteur des denial of service), à la confidentialité et l'intégrité des données qu'il contient . voir aussi : Échelon

Symptômes

Intrusion de pirates sur l'ordinateur atteint par la faille


Célèbres

Moyens de se protéger

Moyens techniques

  • Anti-virus régulier permet de colmater les failles mais pas de les supprimer
  • Audit de sécurité permet de cibler les vulnérabilités

Moyens humains

  1. Placez des pare-feu judicieusement
  2. Contrôlez les accès
  3. Restez vigilants sur les programmes surtout liés à Internet
  4. Appliquez les patchs de sécurités et les mettre à jour

Historique

Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi

Liens externes

Liens internes