Les failles de sécurité : Différence entre versions

De TravauxIndse
m
(Liens externes)
Ligne 28 : Ligne 28 :
  
 
== Liens externes ==
 
== Liens externes ==
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatique
+
* {(fr)} [http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_(informatique)/ Vulnérabilités] : Les vulnérabilités informatiques
 
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique
 
* {(fr)} [http://www.secuser.com/ portail] : Portail francophone dédié à la sécurité informatique
 
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]
 
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware]

Version du 15 mai 2009 à 07:45

La faille de sécurité informatique est une faiblesse dans un système informatique permettant à un attaquant, par exemple les Hackers black hat, de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal (ex: lenteur des denial of service), à la confidentialité et l'intégrité des données qu'il contient . voir aussi : Échelon. Les failles de sécurité entraine les fuites d'informations

Symptômes

Intrusion de pirates sur l'ordinateur atteint par la faille


Célèbres

Moyens de se protéger

Moyens techniques

  • Anti-virus régulier permet de colmater les failles mais pas de les supprimer
  • Audit de sécurité permet de cibler les vulnérabilités

Moyens humains

  1. Placez des pare-feu judicieusement
  2. Contrôlez les accès
  3. Restez vigilants sur les programmes surtout liés à Internet
  4. Appliquez les patchs de sécurités et les mettre à jour

Historique

Les failles de sécurités ne datent pas d'aujourdhui , utilisé par l'alliance et les nazis en 40-45 , il permettait à l'époque de prendre connaissance des positions de l'ennemi

Liens externes

Liens internes