Où serions-nous sans les messages d’erreur de programme ? Je ne parle pas de messages adressés aux utilisateurs finaux du genre « zip code required » (code postal nécessaire), mais des erreurs qui décrivent des problèmes de programmation internes, comme « array index out of bounds
Messages d’erreur de programme
» (index de matrice hors limites).
Quand nous développons des applications, il est bon et normal de recevoir de tels messages. En revanche, dès lors qu’un système a été remis à des utilisateurs finaux, l’apparition de tels messages, outre le fait qu’elle est un signe d’amateurisme, pourrait révéler une information sensible comme des emplacements de fichiers et des paramètres d’API internes.
Pis encore, si des moteurs de recherche indexent vos messages d’erreur, des pirates pourraient rechercher leurs erreurs exploitables délicieuses et favorites. Cette technique est suffisamment répandue pour avoir été baptisée : « Google hacking ».
Vous pouvez faire en sorte que les messages d’erreur s’accumulent dans votre fichier log (où vous pourrez les inspecter) mais restent hors de la vue du public, grâce aux paramètres php.ini suivants :
display_errors = Off log_errors = On error_log = /usr/local/Zend/ Core/logs/php_error_log ( the default) error_reporting = Z_ALL | E_STRICT
Quand E_ALL | E_STRICT est spécifié, PHP journalisera toutes les erreurs, aussi petites soient-elles, y compris les avertissements et les notices (comme des variables non initialisées). Pour plus d’informations sur le reporting d’erreurs sécurisé, voir sur le site de PHP.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
