> Tech > Aucun répit pour les pirates

Aucun répit pour les pirates

Tech - Par iTPro - Publié le 24 juin 2010
email

Aucune solution de sécurité n'offre de garantie totale. Par conséquent, vous devez suivre les événements qui se produisent sur votre serveur. Configurez des alertes pour des erreurs spécifiques qui ne doivent pas survenir et, si elles sont générées de manière répétée, faites votre enquête afin de voir si quelqu'un essaie

Aucun répit pour les pirates

d’exploiter une vulnérabilité au niveau
d’une application. En règle générale, considérez la sécurité
comme une structure en couches. Comme je l’ai suggéré,
la couche suivante au-dessous des aspects traités ici
porte sur la protection des données une fois dans votre base
de données .Par exemple, le cryptage de données essentielles
telles que les numéros de carte de crédit est une
bonne idée. Ainsi, si les intrus parviennent jusqu’à  vos données,
ils n’auront pas les clés pour les exploiter.

Les attaques par injection de code SQL peuvent être dévastatrices
si l’on considère la quantité de données susceptibles
d’être compromises. N’attendez pas que quelqu’un
supprime votre table des clients ou récupère tous les numéros
de cartes de crédit client stockés dans votre base de données.
Prenez toutes les mesures qui mettront votre application
à  l’abri de ce type d’attaque.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010