IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Archives Discussion :

[Archive]Participez à la FAQ sécurité


Sujet :

Archives

  1. #41
    Rédacteur

    Avatar de Yogui
    Homme Profil pro
    Directeur technique
    Inscrit en
    Février 2004
    Messages
    13 721
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yonne (Bourgogne)

    Informations professionnelles :
    Activité : Directeur technique

    Informations forums :
    Inscription : Février 2004
    Messages : 13 721
    Points : 29 985
    Points
    29 985
    Par défaut
    Question idiote : ne serait-ce pas plutôt pour le dico ?
    Il me semblait que les "qu'est-ce que... ?" étaient destinés au dico, tandis que les "pourquoi ?" et "comment faire ?" étaient pour les FAQs.

  2. #42
    Expert éminent
    Avatar de cchatelain
    Homme Profil pro
    Analyste décisionnel marketing
    Inscrit en
    Janvier 2003
    Messages
    4 138
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Analyste décisionnel marketing
    Secteur : Finance

    Informations forums :
    Inscription : Janvier 2003
    Messages : 4 138
    Points : 7 351
    Points
    7 351
    Par défaut
    Comment se protéger des virus ?

    D'abord par des mesures de bon sens. Ne pas ouvrir les pièces jointes d'un mail dont la provenance n'est pas sure. Surtout si ce sont des fichiers exécutables, ne pas les essayer. Ne pas télécharger de fichiers dont la provenance est douteuse.
    Ensuite en ayant un Système d'exploitation à jour. La plupart des exploitations de faille se font après que l'alerte ait été publiée, et donc que le patch soit disponible. Un système à jour est plus sur.
    Enfin, en ayant un anti-virus à jour et qui offre une protection résidente. C'est non seulement les définitions de virus qui doivent être à jour, mais aussi l'antivirus lui-même. De plus, si vous pouvez activer une fonction antivirus directement sur votre compte mail, faites le. Les mails seront scannés dès leur arrivée et le seront à nouveau en arrivant sur votre PC. Cela offre 2 technologies d'antivirus différentes pour vous protéger et maximise ainsi votre sécurité.
    Grave urgent : Vous êtes nouveau sur développez.com ? Bienvenue à vous. Mes meilleurs conseils sont ceux-ci :
    1 : lisez bien ceci http://club.developpez.com/aidenouveaux/
    2 : lisez aussi ceci http://general.developpez.com/cours/


    Mon activité associative actuelle

  3. #43
    Expert éminent
    Avatar de cchatelain
    Homme Profil pro
    Analyste décisionnel marketing
    Inscrit en
    Janvier 2003
    Messages
    4 138
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Analyste décisionnel marketing
    Secteur : Finance

    Informations forums :
    Inscription : Janvier 2003
    Messages : 4 138
    Points : 7 351
    Points
    7 351
    Par défaut
    Citation Envoyé par Yogui
    Question idiote : ne serait-ce pas plutôt pour le dico ?
    Il me semblait que les "qu'est-ce que... ?" étaient destinés au dico, tandis que les "pourquoi ?" et "comment faire ?" étaient pour les FAQs.
    T'as un lien vers la règle ?
    Grave urgent : Vous êtes nouveau sur développez.com ? Bienvenue à vous. Mes meilleurs conseils sont ceux-ci :
    1 : lisez bien ceci http://club.developpez.com/aidenouveaux/
    2 : lisez aussi ceci http://general.developpez.com/cours/


    Mon activité associative actuelle

  4. #44
    Rédacteur

    Avatar de Yogui
    Homme Profil pro
    Directeur technique
    Inscrit en
    Février 2004
    Messages
    13 721
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yonne (Bourgogne)

    Informations professionnelles :
    Activité : Directeur technique

    Informations forums :
    Inscription : Février 2004
    Messages : 13 721
    Points : 29 985
    Points
    29 985
    Par défaut
    Je ne sais pas s'il y a de règle à ce niveau, mais dans un article il est plus facile et plus naturel de donner un lien vers une définition quand elle est dans le dico que dans une FAQ.

  5. #45
    Expert éminent
    Avatar de cchatelain
    Homme Profil pro
    Analyste décisionnel marketing
    Inscrit en
    Janvier 2003
    Messages
    4 138
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Analyste décisionnel marketing
    Secteur : Finance

    Informations forums :
    Inscription : Janvier 2003
    Messages : 4 138
    Points : 7 351
    Points
    7 351
    Grave urgent : Vous êtes nouveau sur développez.com ? Bienvenue à vous. Mes meilleurs conseils sont ceux-ci :
    1 : lisez bien ceci http://club.developpez.com/aidenouveaux/
    2 : lisez aussi ceci http://general.developpez.com/cours/


    Mon activité associative actuelle

  6. #46
    Rédacteur

    Avatar de Yogui
    Homme Profil pro
    Directeur technique
    Inscrit en
    Février 2004
    Messages
    13 721
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yonne (Bourgogne)

    Informations professionnelles :
    Activité : Directeur technique

    Informations forums :
    Inscription : Février 2004
    Messages : 13 721
    Points : 29 985
    Points
    29 985
    Par défaut
    Ouais, bon, on va faire comme si je n'avais rien dit.
    Pour ma défense, certaines de ces Q/R de ma rubrique n'ont pas leur place dans le dico (pas des définitions à proprement parler) et d'autres y figurent déjà.

  7. #47
    Expert éminent
    Avatar de cchatelain
    Homme Profil pro
    Analyste décisionnel marketing
    Inscrit en
    Janvier 2003
    Messages
    4 138
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Analyste décisionnel marketing
    Secteur : Finance

    Informations forums :
    Inscription : Janvier 2003
    Messages : 4 138
    Points : 7 351
    Points
    7 351
    Par défaut
    nous mettrons nous aussi surement quelques définitions dans le dico... Enfin, si on trouve quelqu'un qui a un accès
    Grave urgent : Vous êtes nouveau sur développez.com ? Bienvenue à vous. Mes meilleurs conseils sont ceux-ci :
    1 : lisez bien ceci http://club.developpez.com/aidenouveaux/
    2 : lisez aussi ceci http://general.developpez.com/cours/


    Mon activité associative actuelle

  8. #48
    Expert éminent
    Avatar de cchatelain
    Homme Profil pro
    Analyste décisionnel marketing
    Inscrit en
    Janvier 2003
    Messages
    4 138
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Analyste décisionnel marketing
    Secteur : Finance

    Informations forums :
    Inscription : Janvier 2003
    Messages : 4 138
    Points : 7 351
    Points
    7 351
    Par défaut
    Qu'est-ce que la biométrie ?

    Le mot biométrie vient de la contraction de biologie et métrie. Biologie pour ce qui est vivant et métrie pour le mesure. Le but de la biométrie est de pouvoir identifier des individus par des mesures faites sur ceux-ci. On doit mesurer des caractéristiques physiques sur ces individus pour les différencier.

    Par exemple on peut analyser la voix, scanner les empruntes digitales ou la pupille de l'oeil. Afin d'avoir une identification fiable il faut choisir une caractéristique :
    - présente chez tous les individus qui seront susceptibles d'utiliser le système (pas de contrôle de la voix sur une population contenant potentiellement des muets)
    - unique (pour chaque individu)
    - permanente
    - mesurables et, bien sur, que l'on pourra enregistrer pour comparer.
    Grave urgent : Vous êtes nouveau sur développez.com ? Bienvenue à vous. Mes meilleurs conseils sont ceux-ci :
    1 : lisez bien ceci http://club.developpez.com/aidenouveaux/
    2 : lisez aussi ceci http://general.developpez.com/cours/


    Mon activité associative actuelle

  9. #49
    Expert éminent
    Avatar de Webman
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    1 232
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 1 232
    Points : 8 154
    Points
    8 154
    Par défaut
    J'intègre ces nouvelles Q/R sous quelques jours, on fera une annonce de la mise à jour quand on en aura plus, mais en attendant je pense que la FAQ a surtout besoin de prendre du volume.

    Rédacteur .Net
    MVP C#
    Mes articles - CodeQuake (blog)
    Pas de question technique par MP, merci.

  10. #50
    Expert éminent
    Avatar de cchatelain
    Homme Profil pro
    Analyste décisionnel marketing
    Inscrit en
    Janvier 2003
    Messages
    4 138
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Analyste décisionnel marketing
    Secteur : Finance

    Informations forums :
    Inscription : Janvier 2003
    Messages : 4 138
    Points : 7 351
    Points
    7 351
    Par défaut
    Qu'est un plan de continuité / reprise d'activité ?

    Le but d'un système informatique est de garantir une certaine qualité de service. Il faut donc assurer une disponibilité optimum, et, dans le cas où l'on ne peut pas la maintenir, minimiser le plus possible les périodes d'indisponibilité applicative. Ce sont les plans de continuité d'activité et le plan de reprise d'activité qui doivent prévoir cela.

    Ces plans doivent prévoir les moyens matériels et stratégiques qui garantiront une qualité de service optimum. Ils décrivent les procédures de sauvegarde et de restauration des systèmes et bases de données, mais aussi les moyens préventifs pour éviter pannes et attaques. Parmis ces moyens on peut trouver des techniques de virtualisation ou de redondances des serveurs, la redondance de moyens techniques telles que les alimentation, les espaces de stockage, la mise en place de firewalls, de techniques de répartitions de charges, bref, tout dispositifs visant à gérer les pannes et éviter les attaques. Parmis ces moyens on peut aussi trouver la mise en place de procédures dites dégradées. Dans ces modes, on fera un traitement allégé qui sera complété ultérieurement. Cela peut permettre d'enregistrer des demandes sans en perdre, et de les traiter plus tard.
    A voir si ça va ou s'il faut rédiger autrement...
    Grave urgent : Vous êtes nouveau sur développez.com ? Bienvenue à vous. Mes meilleurs conseils sont ceux-ci :
    1 : lisez bien ceci http://club.developpez.com/aidenouveaux/
    2 : lisez aussi ceci http://general.developpez.com/cours/


    Mon activité associative actuelle

  11. #51
    Expert éminent
    Avatar de cchatelain
    Homme Profil pro
    Analyste décisionnel marketing
    Inscrit en
    Janvier 2003
    Messages
    4 138
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Analyste décisionnel marketing
    Secteur : Finance

    Informations forums :
    Inscription : Janvier 2003
    Messages : 4 138
    Points : 7 351
    Points
    7 351
    Par défaut
    Qu'est que WEP / WPA ?

    Le WPA et le WEP sont des algorithmes de chiffrement pour les réseaux wifi. Ils chiffreront les données transpises entre 2 périphériques wifi (tels que votre PC et votre point d'accès wifi) et protègent les échanges et le point d'accès wifi.

    Pourquoi faut il crypter ces échanges ? Pour ne pas vous faire pirater votre point d'accès wifi, ce qui pourrait permettre au pirate :
    - de profiter de votre bande passante internet
    - d'accéder à vos rescources partagées sur votre réseau (répertoires, imprimantes, etc etc...)

    Le chiffrage WEP ne doit pas être considéré comme fiable. Il a été démontré de nombreuses fois qu'il est facilement "cassable" et que sa protection est très insuffisante. Le WPA, même s'il n'est pas infaillible, est bien plus sécurisant, et le mieux pour le moment, le WPA 2.
    Grave urgent : Vous êtes nouveau sur développez.com ? Bienvenue à vous. Mes meilleurs conseils sont ceux-ci :
    1 : lisez bien ceci http://club.developpez.com/aidenouveaux/
    2 : lisez aussi ceci http://general.developpez.com/cours/


    Mon activité associative actuelle

  12. #52
    Expert éminent sénior
    Avatar de Skyounet
    Homme Profil pro
    Software Engineer
    Inscrit en
    Mars 2005
    Messages
    6 380
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Software Engineer
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2005
    Messages : 6 380
    Points : 13 380
    Points
    13 380
    Par défaut
    Bonsoir

    Je viens de recevoir un MP à propos de la FAQ.

    Je técris par rapport à ta FAQ sur la sécu des mdp.
    J'aimerai la compléter avec ton accord.

    Déja, il faut modifier une clé de registre pour que l'authentification sous Windows se fasse en NTLMv2, et non pas en LM ou NTLM.

    De plus, avec la démocratisation des DD, les calculs et stockage de Rainbow Tables poussent à utiliser des mdp d'au moins 12 caractères.

    Avec un peu plus de temps je pourrai mieux compléter ceci, mais en gros, la premiere partie (LM, NTLM ...) est primordiale pour une sécurité minimale.

    Il y a de plus en plus de failles trouvées sur les processeurs, qui permettent de prendre le contrôle de n'importe quelle machine Windows, du moment qu'on y a accès. J'ai un ami qui se balade avec un IPod trafiqué, et du moment qu'il a un port Firewire sous la main, il prend le controle de n'importe quelle machine.

    En espérant que ca te plaise !
    Le monsieur qui m'a envoyé ça est : KenPark

    Il m'a envoyé ça sûrement parce que j'ai contribué à la FAQ.

    Voilà, faites en ce que vous voulez.
    Introduction à Silverlight 4 (new) ; Localisation d'une application Silverlight (new) ;
    Mon espace perso[/B]

    La connaissance s’acquiert par l’expérience, tout le reste n’est que de l’information. Albert Einstein[/SIZE]

  13. #53
    Expert confirmé
    Avatar de Katyucha
    Femme Profil pro
    DevUxSecScrumOps Full Stack Bullshit
    Inscrit en
    Mars 2004
    Messages
    3 287
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Irlande

    Informations professionnelles :
    Activité : DevUxSecScrumOps Full Stack Bullshit

    Informations forums :
    Inscription : Mars 2004
    Messages : 3 287
    Points : 5 075
    Points
    5 075
    Par défaut
    Mouais et moi, j'ai un pote, qui connait un type qui se balade en calecon dans le pentagone
    Grave urgent !!!

  14. #54
    Expert éminent
    Avatar de Webman
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    1 232
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 1 232
    Points : 8 154
    Points
    8 154
    Par défaut
    Ok Skyrunner je regarde ca de pret voir si ca tient la route et je prends contact avec le monsieur si besoin. Merci
    Rédacteur .Net
    MVP C#
    Mes articles - CodeQuake (blog)
    Pas de question technique par MP, merci.

  15. #55
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    Aprés mon bac, je compte participé à la FAQ.

    Je serai ravi de pouvoir apporter ma contribution et je souhaiterai commencer avec la question réponse sur la biométrie en y apportant d'avantage d'explications ( point de vu historique, type d'empreinte digital -boucle, spirale, arche-, les types de techniques invasives et non invasives, un point de vue sur l'éthique , niveau de sécurité de ces méthodes -plus ou moins contournable selon le procédé -, etc....) biensure si cchatelain accepte

    Après j'aimerai aussi faire une question/réponse sur le sujet, qu'est-ce qu'un audit de sécurité ( black box, white box, clause client/consultant, etc... )
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  16. #56
    Membre émérite
    Avatar de Jean-Philippe Dubé
    Homme Profil pro
    Analyse système
    Inscrit en
    Mai 2006
    Messages
    1 266
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Analyse système
    Secteur : Service public

    Informations forums :
    Inscription : Mai 2006
    Messages : 1 266
    Points : 2 641
    Points
    2 641
    Par défaut
    Citation Envoyé par pi-2r Voir le message
    Aprés mon bac, je compte participé à la FAQ.

    Je serai ravi de pouvoir apporter ma contribution et je souhaiterai commencer avec la question réponse sur la biométrie en y apportant d'avantage d'explications ( point de vu historique, type d'empreinte digital -boucle, spirale, arche-, les types de techniques invasives et non invasives, un point de vue sur l'éthique , niveau de sécurité de ces méthodes -plus ou moins contournable selon le procédé -, etc....) biensure si cchatelain accepte

    Après j'aimerai aussi faire une question/réponse sur le sujet, qu'est-ce qu'un audit de sécurité ( black box, white box, clause client/consultant, etc... )
    Bonjour, la FAQ n'a pas été actualisée depuis un certain temps et je n'ai présentement pas de personne chargée de s'en occuper. Si tu es intéressé, n'hésite surtout pas à me le faire savoir

  17. #57
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    Bonjour,

    Citation Envoyé par Jean-Philippe Dubé Voir le message
    Bonjour, la FAQ n'a pas été actualisée depuis un certain temps et je n'ai présentement pas de personne chargée de s'en occuper. Si tu es intéressé, n'hésite surtout pas à me le faire savoir
    oui, cela pourrait m'intéresser, mais après le bac
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  18. #58
    Invité
    Invité(e)
    Par défaut
    Salut A Vous

    Comment participé a la FAQ Sécurité ?

    Cordialement,
    Sayce

  19. #59
    Membre habitué
    Homme Profil pro
    Inscrit en
    Mars 2011
    Messages
    102
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Mars 2011
    Messages : 102
    Points : 153
    Points
    153
    Par défaut
    Bonjour,
    je serai d'avis de modifier "qu'est ce que le stack overflow" par:

    qu'est ce qu'un buffer overflow (dépassement de tampon) ?

    Le buffer overflow apparait lorsqu'un processus tente d'écrire en dehors de la mémoire qui lui a été alloué (que ce soit une mémoire dynamique ou statique). C'est pour cela qu'il faut systématiquement vérifier la taille allouée, les bornes d'un tableau. L'exploitation de cette vulnérabilité peut permettre à un attaquant de récupérer des informations, rendre indisponible des services et obtenir des privilèges (administrateur). C'est la vulnérabilité la plus répandue dans les programmes. Il en existe différents types:

    Dépassement de la pile (Stack-based buffer overflows) : c’est un débordement dans la pile d’exécution. Cette pile gère l’exécution du code. Elle va contenir l’adresse de retour (l’adresse de la prochaine instruction une fois la fonction terminée), les paramètres passés à la fonction et les variables locales. Le but de l'exploitation est d'écraser l'adresse de retour pour pouvoir exécuter son propre code.

    Dépassement de tas (Heap-based buffer overflows) : c’est un débordement qui intervient dans le tas, c'est-à-dire dans la mémoire allouée dynamiquement. L’exploitation de ce type de vulnérabilité est plus complexe que la précédente.

    Remarque: lorsque vous obtenez un "segmentation fault" pendant l'utilisation d'un programme, ou pendant la compilation, c'est que vous avez écris en dehors de la mémoire. C'est à cause d'un buffer overflow.

  20. #60
    Membre habitué
    Homme Profil pro
    Inscrit en
    Mars 2011
    Messages
    102
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Mars 2011
    Messages : 102
    Points : 153
    Points
    153
    Par défaut
    pour les "Dispositifs de sécurité" il manque les NIDS et HIDS...
    je verrai si j'ai pas trop la flemme ^^

    edit:
    Note à moi même: il manque aussi les méthodes de contrôle d'accès si on veut aller plus loin (apparmor, tomoyo, selinux, grsecurity ...)

Discussions similaires

  1. Participez à la FAQ JDBC
    Par Mickael Baron dans le forum JDBC
    Réponses: 7
    Dernier message: 23/09/2013, 17h26
  2. Participez à la FAQ Sécurité
    Par Neckara dans le forum Contribuez
    Réponses: 1
    Dernier message: 12/07/2013, 22h53
  3. Participez à la FAQ Struts
    Par Mickael Baron dans le forum Struts 1
    Réponses: 3
    Dernier message: 05/04/2007, 22h00
  4. Participez à la FAQ Java EE
    Par Mickael Baron dans le forum Java EE
    Réponses: 1
    Dernier message: 28/08/2003, 11h49

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo