Consid�rations g�n�rales

Un syst�me compl�tement s�r est une impossibilit� virtuelle. L'approche souvent utilis�e par les professionnels de la s�curit� est d'�quilibrer les risques et l'ergonomie. Si chaque variable fournie par l'utilisateur demandait deux formes de validation biom�trique (un scan de la r�tine et une empreinte digitale), on obtiendrait un syst�me avec un niveau de s�curit� d'un bon niveau. Il faudrait aussi une bonne heure pour remplir un formulaire simple, ce qui encouragerait les utilisateurs � trouver un moyen de contourner cette s�curit�.

La meilleure s�curit� est suffisamment discr�te pour assurer un maximum de s�curit� sans ajouter de contraintes insurmontables pour l'utilisateur ou de syst�mes complexes de programmation. Souvent, les attaques sur un script sont des exploitations des syst�mes de s�curit� trop complexes, qui s'�rodent au cour du temps.

Un principe qu'il est bon de retenir : Un syst�me est aussi sur que son maillon le plus faible. Si toutes les transactions sont bien not�es dans une base, avec confirmation mais que l'utilisateur est identifi� uniquement par un cookie, la robustesse de votre syst�me est s�v�rement r�duite.

Lorsque vous testez votre site, gardez en t�te que vous ne pourrez jamais tester toutes les situations, m�me pour les pages les plus simples. Les valeurs que vous attendez seront toujours compl�tement diff�rentes des valeurs entr�es par un employ� n�gligent, un hacker qui a toute la nuit devant lui ou encore le chat de la maison qui marche sur le clavier. C'est pourquoi il est pr�f�rable de regarder le code d'un point de vue logique, pour rep�rer les points d'entr�e des donn�es inattendues, puis de voir comment elles pourront �tre modifi�es, amplifi�es ou r�duites.

L'Internet est rempli d'individus qui tentent de se faire une renomm�e en piratant vos programmes, en bloquant votre site, en envoyant des contenus inappropri�s, qui rendent vos journ�es si "sp�ciales". Peu importe que vous ayez un grand portail ou un petit web, vous pouvez �tre la cible pour tout quidam avec une connexion. Vous �tes une cible potentielle d�s que vous �tes connect� vous-m�me. Certains programmes de piratage ne font pas dans la demi-mesure, et testent syst�matiquement des millions d'IP, � la recherche de victimes : ne soyez pas la prochaine.