Accueil Finances personnelles Briser les bases de la sécurité réseau - les nuls

Briser les bases de la sécurité réseau - les nuls

Table des matières:

Vidéo: 6 Les bases de la sécurité informatique 2025

Vidéo: 6 Les bases de la sécurité informatique 2025
Anonim

La sécurité du réseau peut être aussi simple que d'adhérer à un ensemble de règles; la technologie à elle seule ne peut contrecarrer les attaques de piratage et autres failles de sécurité. Les sections suivantes contiennent des détails sur certaines de ces règles.

Utiliser des mots de passe forts

Les mots de passe sont souvent la seule protection utilisée sur un système. Un ID utilisateur est uniquement un nom et ne vérifie pas l'identification, mais le mot de passe associé à l'ID utilisateur fonctionne comme un identifiant. Par conséquent, les mots de passe sont les clés de votre réseau et vous devez les protéger en tant que tels. Les pare-feu et les systèmes de détection d'intrusion ne signifient rien si vos mots de passe sont compromis.

Un mot de passe fort est celui que vous ne pouvez trouver dans aucun dictionnaire - anglais ou étranger. Cela signifie également un mot de passe difficile à deviner. Les mots de passe plus longs sont plus difficiles à deviner ou à déchiffrer que les mots de passe courts.

Voici une liste que vous pouvez utiliser pour définir (et aider vos utilisateurs à définir) des mots de passe forts:

  • Utilisez une combinaison absurde de lettres: Les meilleurs mots de passe semblent être un pur non-sens. Par exemple, si vous prenez la phrase «Nighty, night et ne laissez pas les punaises de lit mordre» et n'utilisez que la première lettre de chaque mot, votre mot de passe apparaîtra comme nnadltbbb .
  • Incluez un mélange de lettres majuscules et minuscules: Vous devez inclure une lettre majuscule ailleurs qu'au début et inclure un chiffre. Parce que la lettre l ressemble au chiffre 1, vous pouvez en utiliser une à la place de cette lettre; votre mot de passe devient alors: nnAd1tbbb. Un cracker de mot de passe pourrait encore fissurer ce mot avec une attaque en force brute (lettre par lettre), mais ce processus prend plusieurs heures.
  • Les mots de passe plus longs sont meilleurs: Votre mot de passe doit comporter au moins 8 caractères.
  • Changez régulièrement vos mots de passe: Même les meilleurs mots de passe doivent être changés régulièrement (tous les 60 jours environ) pour éviter qu'ils ne soient utilisés à long terme s'ils sont piratés. De nombreux systèmes d'exploitation vous permettent de définir cette règle pour chaque utilisateur. L'utilisateur trouvera probablement cette pratique peu pratique, mais c'est une sécurité intelligente.
  • Définissez les nouveaux mots de passe au lieu de réutiliser les mêmes encore et encore: Vos utilisateurs ne devraient plus utiliser le même mot de passe dans la même année ou même dans 18 mois.
  • N'utilisez pas un jeu de caractères directement du clavier : vous ne devez jamais utiliser des mots de passe qwerty, 12345678, ou asdfghj . Même s'ils ont l'air absurde, ils suivent un modèle distinct de touches consécutives sur le clavier et les craqueurs de mot de passe vont les casser en quelques secondes.
  • Traitez vos mots de passe comme des informations top secret: Tous les mots de passe doivent être protégés et non partagés! C'est la plus grande sécurité non-non. De nombreux utilisateurs écrivent leurs mots de passe sur des notes collantes attachées à leurs ordinateurs ou les placent sous leurs claviers. Cela ne trompe personne!

Les mots de passe au niveau racine et administratif sont les clés du royaume pour un intrus. Les administrateurs système avec des privilèges root , c'est-à-dire sans restriction d'accès et sans possibilité de modification, devraient donc avoir les mots de passe les plus difficiles et les règles les plus strictes pour les changer et les réutiliser.

Respectez les consignes suivantes:

  • Notez tous les mots de passe root et stockez-les dans un coffre: Ensuite, si un administrateur est temporairement inactif ou quitte le travail, le mot de passe n'est pas perdu pour toujours. Des programmes de récupération de mot de passe sont disponibles, mais vous ne voulez pas vraiment compter sur eux en cas d'urgence.
  • Modifiez TOUS les mots de passe utilisateur si vous pensez qu'un mot de passe root a été compromis: Vous ne pouvez pas garantir que tous les mots de passe n'ont pas été volés si un inconnu possède un mot de passe root ou administratif.

De même, si un utilisateur général suspecte qu'un mot de passe a été volé ou compromis, cet utilisateur doit immédiatement changer le mot de passe et informer les autorités de l'entreprise.

Toujours utiliser un logiciel anti-virus

Le logiciel anti-virus n'est pas toujours efficace à 100%, c'est mieux que pas de protection du tout. Si vous n'avez pas de logiciel antivirus, comment savez-vous que vous n'avez jamais eu de virus? Les virus les plus courants ne sont pas évidents pour l'utilisateur.

Le logiciel antivirus se compose de deux parties: le moteur d'analyse et les fichiers de signatures . Vous devez régulièrement mettre à jour le moteur d'analyse et les fichiers de signatures régulièrement, sinon le logiciel anti-virus perdra son efficacité. Le logiciel a généralement une commande mise à jour ou vous pouvez vérifier sur le site Web du fournisseur les mises à jour.

Le moteur d'analyse indique au logiciel comment et où analyser, et les fichiers de signatures sont essentiellement une base de données de virus connus et de leurs actions. Le moteur d'analyse compare les fichiers de votre ordinateur aux virus connus dans les fichiers de signatures. Le logiciel anti-virus est sujet aux faux positifs, mais c'est un petit inconvénient pour la protection qu'il vous offre.

Lorsque de nouveaux virus sont détectés, les fournisseurs de logiciels anti-virus publient des mises à jour. fichiers dat pour inclure la nouvelle souche. Parfois, le moteur d'analyse a lui aussi besoin d'être mis à jour. Si une partie du programme est mise à jour et que l'autre partie est obsolète, elle ne fonctionnera tout simplement pas correctement, mais vous ne saurez pas que cela ne fonctionne pas avant qu'il ne soit trop tard.

Pour que votre logiciel antivirus soit le plus efficace possible, vous devez l'installer sur des postes de travail individuels ainsi que sur tous les serveurs et autres ordinateurs de votre réseau. C'est le seul moyen d'attraper les virus à tous les points d'entrée. Tous les supports amovibles, tels que les disquettes et les CD, doivent être analysés avant d'être utilisés sur un système.Malheureusement, les CD logiciels légitimes portent parfois des virus, et les disquettes que les gens apportent de chez eux peuvent également contenir des virus.

Si vous installez un logiciel anti-virus sur vos serveurs de passerelle Internet, le logiciel peut détecter les virus provenant de connexions externes.

Bien que la plupart des virus ciblent le système d'exploitation Windows, vous avez toujours besoin d'un logiciel anti-virus sur les systèmes Unix et Mac. Un virus peut traverser les systèmes Unix et Mac et n'affectera pas ces systèmes. Cependant, un virus peut traverser ces systèmes, et quand il rencontre des systèmes basés sur Windows, le virus commencera à fonctionner. J'ai vu des virus de messagerie parfaitement inoffensifs sur un serveur de messagerie Unix, mais tous les postes de travail étaient basés sur Windows. Dès que le courrier a été récupéré par les ordinateurs Windows, l'ordinateur a commencé à infecter tous les autres ordinateurs Windows qu'il pouvait trouver.

Toujours modifier les configurations par défaut

L'installation d'un système dès sa sortie de la boîte et sa configuration par défaut est probablement l'une des erreurs les plus fréquentes commises lors de la configuration d'un réseau. Les configurations par défaut ont souvent des comptes administratifs et des mots de passe par défaut que les pirates du monde entier connaissent. Cela s'applique aux routeurs, concentrateurs, commutateurs, systèmes d'exploitation, systèmes de messagerie et autres applications serveur, telles que les bases de données et les serveurs Web.

En plus d'avoir des mots de passe connus sur les ordinateurs, les configurations par défaut contiennent plusieurs trous de sécurité que vous devez brancher. Avant de mettre un ordinateur en ligne, vous devez modifier les noms de compte et les mots de passe par défaut et appliquer tous les correctifs de sécurité. Un peu plus de temps passé sur un ordinateur à ce stade peut vous faire économiser beaucoup de peine plus tard. Moins vous laissez de trous sur un réseau, plus il est difficile pour quelqu'un d'entrer dans votre système.

Briser les bases de la sécurité réseau - les nuls

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...