Qu'est-ce que la modification de paramètres?

La falsification de paramètres est une forme sophistiquée de piratage informatique qui crée une modification du localisateur de ressources uniforme, ou URL, associé à une page Web. En substance, la modification de paramètres permet au pirate d’avoir accès à toutes les informations saisies par un utilisateur final sur une page Web effectuée, et de les rediriger vers le pirate pour une utilisation non autorisée. Ce type d'activité de piratage est souvent utilisé pour accéder à des informations personnelles telles que des numéros de carte de crédit, des numéros d'identification délivrés par le gouvernement et d'autres données à caractère exclusif.

Le pare-feu est l’un des outils les plus couramment utilisés pour minimiser le risque de modification des paramètres. Dans le cadre du fonctionnement d'un pare-feu, chaque paramètre ou donnée d'identification qui définit une page Web doit être vérifié afin de permettre un accès complet à la page. Si un seul paramètre ne respecte pas les normes établies lors de la mise en œuvre du pare-feu, l'accès est bloqué et ne peut pas être sécurisé par un pirate informatique.

Divers autres paramètres peuvent être mis en place pour limiter la capacité d'un pirate informatique à utiliser la modification de paramètres. Comme un pare-feu, ces paramètres vérifient l’état de tous les paramètres et s’assurent que tout va bien. Ce processus de vérification examinera la plage numérique définie pour la page Web, ainsi que les longueurs minimale et maximale des chaînes entrées appliquées à la page. Si un paramètre ne correspond pas à la configuration d'origine, l'accès est refusé.

Même avec ces protections en place, il est recommandé que tout réseau informatique subisse un contrôle de sécurité planifié afin d'identifier toute tentative possible d'utilisation de la modification de paramètre par une source externe. Les contrôles de sécurité de routine permettent souvent de détecter des faiblesses potentielles dans les paramètres de sécurité actuels et permettent de protéger les URL des virus plus récents et plus puissants et des autres dangers susceptibles de outrepasser les protocoles de sécurité actuels.

Les listes blanches et les listes noires sont utilisées comme outils pour limiter la modification des paramètres. La liste blanche fonctionne essentiellement pour n'accepter que les entrées jugées autorisées par les paramètres de sécurité actuels. La liste noire se concentre davantage sur le refus d'autoriser l'accès à l'aide de toute entrée non spécifiquement incluse dans les protocoles de sécurité. Selon le degré et le type de protection de sécurité souhaité, l'un ou l'autre de ces outils peut être utilisé simultanément.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?