<?php
include_once $_SERVER['DOCUMENT_ROOT'] . '/include/shared-manual.inc';
$TOC = array();
$TOC_DEPRECATED = array();
$PARENTS = array();
include_once dirname(__FILE__) ."/toc/security.inc";
$setup = array (
  'home' => 
  array (
    0 => 'index.php',
    1 => 'PHP Manual',
  ),
  'head' => 
  array (
    0 => 'UTF-8',
    1 => 'fr',
  ),
  'this' => 
  array (
    0 => 'security.general.php',
    1 => 'Consid&eacute;rations g&eacute;n&eacute;rales',
    2 => 'Consid&eacute;rations g&eacute;n&eacute;rales',
  ),
  'up' => 
  array (
    0 => 'security.php',
    1 => 'S&eacute;curit&eacute;',
  ),
  'prev' => 
  array (
    0 => 'security.intro.php',
    1 => 'Introduction',
  ),
  'next' => 
  array (
    0 => 'security.cgi-bin.php',
    1 => 'Binaires CGI',
  ),
  'alternatives' => 
  array (
  ),
  'source' => 
  array (
    'lang' => 'fr',
    'path' => 'security/general.xml',
  ),
  'history' => 
  array (
  ),
);
$setup["toc"] = $TOC;
$setup["toc_deprecated"] = $TOC_DEPRECATED;
$setup["parents"] = $PARENTS;
manual_setup($setup);

contributors($setup);

?>
<div id="security.general" class="chapter">
 <h1 class="title">Considérations générales</h1>

 <p class="simpara">
  Un système complètement sûr est virtuellement impossible, donc,
  une approche souvent utilisée par les professionnels de la
  sécurité est d&#039;équilibrer les risques et l&#039;utilisabilité.
  Si chaque variable fournie par l&#039;utilisateur demandait deux
  formes de validation biométrique (comme un scan de la rétine et
  une empreinte digitale), on obtiendrait un système avec
  un niveau de traçabilité extrêmement élevé. Il faudrait aussi une
  bonne demi-heure pour remplir un formulaire un peu compliqué, ce qui
  aurait tendance à encourager les utilisateurs à trouver un moyen
  de contourner cette sécurité.
 </p>
 <p class="simpara">
  La meilleure sécurité est suffisamment discrète pour répondre aux
  besoins sans ajouter de contraintes insurmontables
  pour l&#039;utilisateur ni de systèmes trop complexes de programmation.
  En fait, certaines attaques sur des scripts sont justement des exploitations
  de systèmes de sécurité trop complexes, qui s&#039;érodent au cours
  du temps.
 </p>
 <p class="simpara">
  Un principe qu&#039;il est bon de retenir : un système est aussi sûr
  que son maillon le plus faible. Si toutes les transactions sont
  bien notées, avec l&#039;heure à laquelle elles ont été exécutées, depuis
  quel emplacement géographique, leur type, etc. mais que l&#039;utilisateur
  est identifié uniquement par un cookie, la robustesse du lien entre
  l&#039;utilisateur et les logs de transactions est sévèrement réduite.
 </p>
 <p class="simpara">
  Lors des tests d&#039;un site, il faut garder à l&#039;esprit qu&#039;il est impossible
  de tester toutes les situations, même pour les pages les plus
  simples. Les valeurs attendues seront toujours complètement
  différentes des valeurs entrées par un employé mécontent, un hacker qui a des
  mois devant lui, ou encore le chat de la maison qui marche sur le clavier.
  C&#039;est pourquoi il est préférable de regarder le code d&#039;un point de vue
  logique, pour repérer les points où des données inattendues peuvent être injectées,
  puis de voir comment elles pourront être modifiées, réduites ou amplifiées.
 </p>
 <p class="simpara">
  L&#039;Internet est rempli d&#039;individus qui tentent de se faire une renommée
  en piratant des programmes, en bloquant des sites, en envoyant des contenus
  inappropriés, ou en rendant les journées « intéressantes » d&#039;une manière ou d&#039;une autre.
  Peu importe qu&#039;il s&#039;agisse d&#039;un grand portail ou d&#039;un petit site web, tout site peut
  être la cible de tout quidam avec une connexion. En fait, tout système est une
  cible potentielle dès qu&#039;il est connecté.
  Certains programmes de piratage ne font pas dans la demi-mesure, et
  testent systématiquement des millions d&#039;IP, à la recherche
  de victimes ; essayez de ne pas en devenir une.
 </p>
</div>
<?php manual_footer($setup); ?>