3w.ID-RÉSEAUX.info

Le Site | Le Blog | |
Sécurisation | Sauvegarde | Récupération | Mise en Réseau | Création Web | Formations
Les Tests | Vos Traces | Site Web
Phishing | Hoax | Virus | Rootkit
Sécurité | Utilitaires | Pack
Obsolète | Vulnérabilité | Mise À Jour
subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link
subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link
subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link

Indicateurs ... small logo

... de vulnérabilité.

En informatique, une faille de sécurité désigne un comportement inattendu du concepteur d'un système. Une fois la faille exploitée, cela provoque généralement un déni de service du système (programme informatique, noyau du système d'exploitation, …) ou une élévation des privilèges d'un utilisateur.

Ce type de comportement peut donc corrompre la sécurité même du système, des données qu'il renferme ou qui y transitent, ou du réseau qu'il protège. L'exemple le plus courant aujourd'hui est la faille de type buffer overflow - ou dépassement de tampon.

Faille de sécurité

Retrouvez ici toutes les infos en temps réel, concernant les failles de sécurité.

Les vulnérabilités concernant les systèmes d'exploitation (non-obsolète) de Microsoft.
(Windows 2000, 2003, XP , Vista)

Les vulnérabilités concernant les navigateurs les plus utilisés sur le Net.
(Internet Explorer, Firefox, Opéra, ...)

Les vulnérabilités concernant les différentes Suite Bureautique.
(Pack Office, OpenOffice.org, StarOffice)

Les vulnérabilités concernant les lecteurs multimédia les plus utilisés sur le Net.
(Windows Média Player, Real Player, Quick Time, VLC Média Player).

...en savoir plus

Les dernières vulnérabilités

Faille 0 day Le terme "Zero-Day" désigne l'exploitation d'une faille de sécurité le jour même où la vulnérabilité est rendue publique. Les pirates informatiques veulent tirer avantage de l'information au plus vite, avant que les patchs ne soient disponiblent et avant qu'elles ne soient misent en place par les utilisateurs.

Relativement dangereux sont les exploits, dont il n'existe pour le moment aucunes mise à jour (ou patch). On parle alors de "Zero-Day Exploit".

Un exploit est un programme, ou un "objet piégé" (par exemple une image) qui permet d'exploiter une faille d'un programme ou du système d'exploitation. Exploit est souvent employé comme synonyme de Proof of concept (ou PoC : démonstration de faisabilité), mais un exploit peut éventuellement être hostile alors qu'un PoC ne l'est généralement pas.

Le Proof of Concept est un programme démontrant la faisabilité d'une attaque exploitant une faille de sécurité. Les "Proof of Concept" ne sont généralement pas des programmes nocifs, mais des programmes de démonstration. Toutefois il est évident qu'un programme nocif (ver ou virus) peut facilement être développé ensuite à partir de ce code rendu public.

Voici une liste de "Zero-Day Exploit" qui sont pour le moment non-patché. Impressionnant la durée en jour depuis l'annonce de la découverte de la vulnérabilité.

Scanner de vulnérabilité Les pirates, grâce à leur connaissance et à des outils appropriés, peuvent prendre le contrôle de machines vulnérables. Les failles de sécurité découvertes sont généralement colmatées au plus vite à l'aide d'un patch (ou mise à jour) afin d'empêcher des prises de contrôles intempestives.

Détecter les vulnérabilité de votre réseau, grâce à Nessus. Il a pour mission d’effectuer l’audit d’un réseau donné afin d’en évaluer la vulnérabilité face aux tentatives d’infiltration et autres attaques malveillantes. Simple d’emploi, il détecte tous les ports utilisés et teste physiquement leur sécurité. Son estimation ne s’appuie pas sur le numéro de version des services éloignés mais sur ses réelles tentatives de mettre à mal la sécurité du réseau examiné.

About | Privacy Policy | Plan Site | | ©2007 ID-réseaux