background preloader

Politique de sécurité

Facebook Twitter

Les mots de passe. Affaire suivie par : Objet : Les mots de passe Une gestion de version détaillée se trouve à la fin de ce document. Cette note est désormais intégrée au document Recommandations de sécurité relatives aux mots de passe disponible sur le site Web de l'ANSSI (voir section Documentation). Le contenu de la note du CERTA est repris dans l'annexe de la version initiale de ces recommandations. Recommandations de sécurité relatives aux mots de passe : 21 février 2005 Version initiale.

Les attaques web par vols de session. Avec le développement des vols de données personnelles (notamment avec les attaques de Phishing), la sécurité des sessions est devenue un des enjeux majeurs des applications web. Nous tenterons de vous dévoiler les ficelles et les techniques d'attaques les plus répandues. Les pirates ont longtemps compté sur des erreurs d'implémentation système, réseau ou logicielle pour pénétrer des systèmes et voler des informations sensibles. Aujourd'hui, les entreprises mesurent pleinement les enjeux de sécurité du réseau et des systèmes du fait de leur expérience.

La gestion des correctifs, le durcissement de système ou encore, la séparation des flux réseaux constituent des processus courants par la majorité. Parallèlement, la sécurité de la couche applicative est négligée car elle n'est pas considérée à sa juste valeur. Nous allons donc vous présenter dans les paragraphes ci-dessous les différentes attaques qui peuvent être menées à l'encontre d'un système de gestion des sessions. Le vol de session. Les attaques web par vols de session. Avec le développement des vols de données personnelles (notamment avec les attaques de Phishing), la sécurité des sessions est devenue un des enjeux majeurs des applications web. Nous tenterons de vous dévoiler les ficelles et les techniques d'attaques les plus répandues.

Les pirates ont longtemps compté sur des erreurs d'implémentation système, réseau ou logicielle pour pénétrer des systèmes et voler des informations sensibles. Aujourd'hui, les entreprises mesurent pleinement les enjeux de sécurité du réseau et des systèmes du fait de leur expérience. La gestion des correctifs, le durcissement de système ou encore, la séparation des flux réseaux constituent des processus courants par la majorité. Parallèlement, la sécurité de la couche applicative est négligée car elle n'est pas considérée à sa juste valeur.

Nous allons donc vous présenter dans les paragraphes ci-dessous les différentes attaques qui peuvent être menées à l'encontre d'un système de gestion des sessions. Le vol de session. Vol de session TCP (TCP session hijacking) RFC 4949 - Internet Security Glossary, Version 2. [Docs] [txt|pdf] [draft-shirey-secg...] [Diff1] [Diff2] INFORMATIONAL Network Working Group R.

Shirey Request for Comments: 4949 August 2007 FYI: 36 Obsoletes: 2828 Category: Informational Status of This Memo This memo provides information for the Internet community. It does not specify an Internet standard of any kind. RFC 4949 Internet Security Glossary, Version 2 August 2007 Abstract This Glossary provides definitions, abbreviations, and explanations of terminology for information system security. RFC 4949 Internet Security Glossary, Version 2 August 2007 1. This Glossary is *not* an Internet Standard, and its recommendations represent only the opinions of its author. RFC 4949 Internet Security Glossary, Version 2 August 2007 international readers. 2. Section 4 presents Glossary entries in the following manner: 2.1. Entries are sorted in lexicographic order, without regard to capitalization. 2.2. 2.3. Each entry is preceded by a dollar sign ($) and a space. 2.4. 2.5. 2.6. 2.7. 2.8.