-
Notifications
You must be signed in to change notification settings - Fork 152
/
general.xml
78 lines (76 loc) · 3.51 KB
/
general.xml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
<?xml version="1.0" encoding="utf-8"?>
<!-- $Revision$ -->
<!-- EN-Revision: 96c9d88bad9a7d7d44bfb7f26c226df7ee9ddf26 Maintainer: yannick Status: ready -->
<!-- Reviewed: yes Maintainer: pmartin -->
<chapter xml:id="security.general" xmlns="http://docbook.org/ns/docbook">
<title>Considérations générales</title>
<simpara>
Un système complètement sûr est virtuellement impossible, donc,
une approche souvent utilisée par les professionnels de la
sécurité est d'équilibrer les risques et l'utilisabilité.
Si chaque variable fournie par l'utilisateur demandait deux
formes de validation biométrique (comme un scan de la rétine et
une empreinte digitale), on obtiendrait un système avec
un niveau de sécurité d'un bon niveau. Il faudrait aussi une
bonne heure pour remplir un formulaire un peu compliqué, ce qui
aurait tendance à encourager les utilisateurs à trouver un moyen
de contourner cette sécurité.
</simpara>
<simpara>
La meilleure sécurité est suffisamment discrète pour répondre aux
besoins sans ajouter de contraintes insurmontables
pour l'utilisateur ni de systèmes trop complexes de programmation.
En fait, certaines attaques sur des scripts sont justement des exploitations
de systèmes de sécurité trop complexes, qui s'érodent au cours
du temps.
</simpara>
<simpara>
Un principe qu'il est bon de retenir : un système est aussi sûr
que son maillon le plus faible. Si toutes les transactions sont
bien notées, avec l'heure à laquelle elles ont été exécutées, depuis
quel emplacement géographique, leur type, etc. mais que l'utilisateur
est identifié uniquement par un cookie, la robustesse du lien entre
l'utilisateur et les logs de transactions est sévèrement réduite.
</simpara>
<simpara>
Lorsque vous testez votre site, gardez à l'esprit que vous ne pourrez
jamais tester toutes les situations, même pour les pages les plus
simples. Les valeurs auxquelles vous pouvez vous attendre seront toujours complètement
différentes des valeurs entrées par un employé mécontent, un hacker qui a des
mois devant lui, ou encore le chat de la maison qui marche sur le clavier.
C'est pourquoi il est préférable de regarder le code d'un point de vue
logique, pour repérer les points où des données inattendues peuvent être injectées,
puis de voir comment elles pourront être modifiées, amplifiées ou réduites.
</simpara>
<simpara>
L'Internet est rempli d'individus qui tentent de se faire une renommée
en piratant vos programmes, en bloquant votre site, en envoyant des contenus
inappropriés, ou en rendant vos journées "spéciales" d'une manière ou d'une autre.
Peu importe que vous ayez un grand portail ou un petit site web, vous pouvez
être la cible de tout quidam avec une connexion. En fait, vous êtes une
cible potentielle dès que vous êtes connecté vous-même.
Certains programmes de piratage ne font pas dans la demi-mesure, et
testent systématiquement des millions d'IP, à la recherche
de victimes ; essayez de ne pas en devenir une.
</simpara>
</chapter>
<!-- Keep this comment at the end of the file
Local variables:
mode: sgml
sgml-omittag:t
sgml-shorttag:t
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:1
sgml-indent-data:t
indent-tabs-mode:nil
sgml-parent-document:nil
sgml-default-dtd-file:"~/.phpdoc/manual.ced"
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
vim600: syn=xml fen fdm=syntax fdl=2 si
vim: et tw=78 syn=sgml
vi: ts=1 sw=1
-->