{"id":264,"date":"2020-08-13T04:53:14","date_gmt":"2020-08-13T02:53:14","guid":{"rendered":"http:\/\/www.comptoir-numerique.fr\/?p=264"},"modified":"2020-08-13T04:53:14","modified_gmt":"2020-08-13T02:53:14","slug":"bien-comprendre-linjection-sql","status":"publish","type":"post","link":"http:\/\/www.comptoir-numerique.fr\/bien-comprendre-linjection-sql\/","title":{"rendered":"Bien comprendre l’injection SQL"},"content":{"rendered":"

De nos jours, il est difficile, pour une entreprise, d’\u00e9voluer sans avoir, \u00e0 sa disposition, une base de donn\u00e9es pour y stocker toutes les informations li\u00e9es \u00e0 son activit\u00e9. Il existe, sur le march\u00e9, de nombreux types de Syst\u00e8mes de Gestion de Bases de Donn\u00e9es ou SGBD. Parmi les plus connus, il y a : MySQL, MariaDB et PostgreSQL. Pour un administrateur de bases de donn\u00e9es, la principale difficult\u00e9, li\u00e9e \u00e0 l’utilisation d’un SGBD, est le maintien de la s\u00e9curit\u00e9 des informations. En effet, les pirates informatiques utilisent plusieurs m\u00e9thodes pour s’y introduire. La m\u00e9thode de piratage la plus connue est l’injection SQL.<\/p>\n

<\/p>\n

Qu’est-ce que l’injection SQL ?<\/h2>\n

SQL ou Structured Query Language est un langage permettant, \u00e0 un informaticien, de communiquer avec une base de donn\u00e9es. Une injection SQL est une attaque cybern\u00e9tique, qui exploite les failles du SGBD. Elle consiste \u00e0 injecter des codes SQL lors de la saisie des donn\u00e9es \u00e0 int\u00e9grer dans la base. Les applications web, construites par les langages PHP et ASP, sont les plus touch\u00e9es par cette attaque.<\/p>\n

\"\"<\/p>\n

Comment ce type d’attaque fonctionne-t-il ?<\/h2>\n

Il est facile, pour les pirates informatiques, de rep\u00e9rer les failles d’une base de donn\u00e9es. Une fois identifi\u00e9e, une attaque par injection SQL est facile \u00e0 r\u00e9aliser. En effet, pour la mettre en place, il suffit d’utiliser des caract\u00e8res sp\u00e9cifiques au syst\u00e8me de base de donn\u00e9es lors de la saisie d’un identifiant, d’un mot de passe ou d’un message.
\nUne attaque par injection SQL permet, \u00e0 la personne malveillante, de r\u00e9cup\u00e9rer toutes les donn\u00e9es disponibles sur la base.<\/p>\n

\"\"<\/p>\n

Les meilleures solutions pour se prot\u00e9ger des injections SQL<\/h2>\n

La meilleure solution, pour se prot\u00e9ger d’une attaque par injection SQL, est de, toujours, v\u00e9rifier les informations saisies par l’utilisateur. Il est conseill\u00e9 d’appliquer des filtres afin de savoir si elles contiennent ou non un caract\u00e8re sp\u00e9cial. Une fois les informations saisies valid\u00e9es, il est n\u00e9cessaire d’utiliser une fonction de protection des donn\u00e9es lors du lancement d’une requ\u00eate SQL.<\/p>\n","protected":false},"excerpt":{"rendered":"

De nos jours, il est difficile, pour une entreprise, d’\u00e9voluer sans avoir, \u00e0 sa disposition, une base de donn\u00e9es pour y stocker toutes les informations li\u00e9es \u00e0 son activit\u00e9. Il existe, sur le march\u00e9, de nombreux types de Syst\u00e8mes de Gestion de Bases de Donn\u00e9es ou SGBD. Parmi les plus …<\/p>\n","protected":false},"author":1,"featured_media":267,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"http:\/\/www.comptoir-numerique.fr\/wp-json\/wp\/v2\/posts\/264"}],"collection":[{"href":"http:\/\/www.comptoir-numerique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.comptoir-numerique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.comptoir-numerique.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.comptoir-numerique.fr\/wp-json\/wp\/v2\/comments?post=264"}],"version-history":[{"count":2,"href":"http:\/\/www.comptoir-numerique.fr\/wp-json\/wp\/v2\/posts\/264\/revisions"}],"predecessor-version":[{"id":269,"href":"http:\/\/www.comptoir-numerique.fr\/wp-json\/wp\/v2\/posts\/264\/revisions\/269"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.comptoir-numerique.fr\/wp-json\/wp\/v2\/media\/267"}],"wp:attachment":[{"href":"http:\/\/www.comptoir-numerique.fr\/wp-json\/wp\/v2\/media?parent=264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.comptoir-numerique.fr\/wp-json\/wp\/v2\/categories?post=264"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.comptoir-numerique.fr\/wp-json\/wp\/v2\/tags?post=264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}