Accueil Finances personnelles Menaces de hackers contre les systèmes de votre entreprise - des nuls

Menaces de hackers contre les systèmes de votre entreprise - des nuls

Vidéo: Sécurité informatique – Les Menaces et Attaques 2025

Vidéo: Sécurité informatique – Les Menaces et Attaques 2025
Anonim

Les pirates informatiques existent depuis des décennies et continuent de constituer des menaces pour les entreprises légitimes. Seuls quelques hackers, comme John Draper (également connu sous le nom de Captain Crunch) et Kevin Mitnick, sont très connus. Beaucoup d'autres pirates inconnus cherchent à se faire un nom. Ils sont ceux que vous devez surveiller.

Dans un monde de noir et blanc, décrire le hacker typique est facile. Un stéréotype général d'un hacker est un adolescent antisocial, avec un visage têtu. Mais le monde a de nombreuses nuances de gris et de nombreux types de hackers.

Les pirates sont des individus uniques, il est donc difficile de tracer un profil précis. La meilleure description générale des hackers est que tous les hackers ne sont pas égaux. Chaque hacker a ses propres motivations, méthodes et compétences. Les niveaux de compétence Hacker se divisent en trois catégories générales:

  • Script kiddies: Ce sont des novices en informatique qui profitent des outils de hacker, des scanners de vulnérabilité et de la documentation disponible gratuitement sur Internet mais qui n'ont pas vraiment Qu'est-ce qui se passe réellement dans les coulisses? Ils savent juste assez pour vous causer des maux de tête, mais sont généralement très négligés dans leurs actions. Cependant, ils n'ont souvent besoin que de compétences minimales pour mener leurs attaques.

  • Pirates informatiques criminels: Ce sont des experts criminels qualifiés et des États-nations qui écrivent certains des outils de piratage, y compris les scripts et autres programmes utilisés par les script kiddies et les pirates informatiques. Ces gens écrivent aussi des logiciels malveillants tels que les virus et les vers. Ils peuvent pénétrer dans les systèmes et couvrir leurs traces. Ils peuvent même faire croire que quelqu'un d'autre a piraté les systèmes de leurs victimes.

    Les pirates informatiques avancés sont souvent membres de collectifs qui préfèrent rester sans nom. Ces pirates informatiques sont très secrets et partagent des informations avec leurs subordonnés (pirates mal classés dans les collectifs) uniquement lorsqu'ils sont jugés dignes d'intérêt. Généralement, pour que les pirates de rang inférieur soient considérés comme dignes, ils doivent posséder des informations uniques ou faire leurs preuves grâce à un hack de haut niveau. Ces pirates informatiques sont sans doute certains de vos pires ennemis en matière de sécurité de l'information

  • Chercheurs en sécurité: Ces uberpirates sont des professionnels de l'informatique hautement techniques et connus qui surveillent et surveillent les vulnérabilités des ordinateurs, des réseaux et des applications. outils et autres codes pour les exploiter. Vous devriez suivre des chercheurs en sécurité via leurs blogs, Twitter et leurs articles. Le suivi des progrès de ces chercheurs en sécurité vous aide à rester à jour sur les vulnérabilités et les derniers outils de sécurité.

Il y a des pirates (999) (chapeau blanc) et des pirates ( ) (). Le chapeau gris Les hackers sont un peu des deux. Il y a aussi des pirates informatiques qui sont invités par les fournisseurs de logiciels à trouver des failles de sécurité dans leurs systèmes. Une étude récente de la conférence sur la sécurité de Black Hat a révélé que les professionnels de l'informatique de tous les jours se livrent même à des activités malveillantes et criminelles contre les autres. Et les gens se demandent pourquoi l'informatique ne reçoit pas le respect qu'elle mérite! Peut-être que ce groupe deviendra une quatrième catégorie générale de hackers dans les années à venir. Indépendamment de l'âge et du teint, les hackers possèdent de la curiosité, de la bravade et souvent des esprits très vifs. Peut-être plus important que le niveau de compétence d'un hacker est sa motivation:

Les hacktivistes

essaient de diffuser des messages politiques ou sociaux à travers leur travail. Un hacktivist veut sensibiliser le public à un problème. Dans de nombreuses situations, les pirates informatiques tenteront de vous descendre si vous exprimez une opinion contraire à la leur. Les exemples d'hacktivisme comprennent des messages sur la légalisation de la drogue, des protestations contre la guerre en Irak, des protestations centrées sur l'envie de la richesse et les grandes entreprises, et d'autres questions sociales et politiques.

Les cyberterroristes

  • (organisés et non organisés) attaquent les ordinateurs du gouvernement ou les infrastructures d'utilité publique, comme les réseaux électriques et les tours de contrôle du trafic aérien. Ils écrasent des systèmes critiques ou volent des informations gouvernementales classifiées. Les pays prennent les menaces que ces cyberterroristes posent si sérieusement que beaucoup imposent des contrôles de sécurité de l'information dans des industries cruciales, telles que l'industrie de l'énergie, pour protéger les systèmes essentiels contre ces attaques. Les pirates de la rue

  • font partie du crime organisé sur Internet. Beaucoup de ces hackers louent eux-mêmes ou leurs botnets pour de l'argent - et beaucoup de lui! Ces pirates criminels sont en minorité, alors ne pensez pas que vous êtes contre des millions de ces méchants. À l'instar des rois du spam du monde, bon nombre des actes néfastes des membres des collectivités qui préfèrent rester sans nom sont perpétrés par un petit nombre de criminels.

  • Beaucoup d'autres hackers adorent bricoler et ne cherchent qu'à savoir comment fonctionnent les systèmes informatiques. L'une de vos plus grandes menaces fonctionne à l'intérieur de votre bâtiment et dispose d'un badge d'accès au bâtiment et d'un compte réseau valide, alors ne négligez pas la menace interne.

Menaces de hackers contre les systèmes de votre entreprise - des nuls

Le choix des éditeurs

Comment afficher plusieurs photos une à la fois (vue miniatures) sur votre Nikon D5300 - des mannequins

Comment afficher plusieurs photos une à la fois (vue miniatures) sur votre Nikon D5300 - des mannequins

Avec l'affichage des images une à la fois sur votre 5300, vous pouvez afficher 4 ou 9 vignettes ou même 72 miniatures. Utilisez ces techniques pour passer en affichage de vignettes et naviguer dans vos photos: Afficher les vignettes. Appuyez sur le bouton Zoom arrière pour passer de l'affichage d'une image à l'affichage de 4 vignettes; appuyez de nouveau pour déplacer ...

Comment afficher les données d'image sur votre Nikon D5300 - dummies

Comment afficher les données d'image sur votre Nikon D5300 - dummies

En mode d'affichage image par image sur votre 5300 , vous pouvez choisir parmi les six modes d'affichage. Par défaut, cependant, seul l'affichage Informations sur le fichier est disponible. Pour utiliser d'autres options d'affichage, vous devez les activer dans le menu Lecture. Pour activer une option d'affichage, procédez comme suit: Ouvrez le menu Lecture et sélectionnez Options d'affichage de la lecture. ...

Comment afficher les paramètres d'image critique sur votre Nikon D5500 - les tétines

Comment afficher les paramètres d'image critique sur votre Nikon D5500 - les tétines

Lorsque vous prenez des photos Nikon D5500, vous voulez vous assurer que vous avez les bons paramètres pour vos photos. Votre D5500 vous donne les moyens suivants pour surveiller les paramètres importants de prise de vue: Affichage des informations: L'écran de gauche vous donne un aperçu de cet affichage qui apparaît lorsque vous allumez l'appareil photo pour la première fois ...

Le choix des éditeurs

Comment afficher vos fichiers vidéo Flip avec iPhoto - dummies

Comment afficher vos fichiers vidéo Flip avec iPhoto - dummies

Si vous avez un Mac, vous pourriez choisissez d'utiliser iPhoto pour afficher et gérer les fichiers de votre caméra Flip Video. Si vous avez défini iPhoto comme programme par défaut à exécuter lorsque vous connectez votre Flip à votre Mac, procédez comme suit: Branchez votre Flip dans un port USB disponible sur votre Mac. iPhoto ...

Comment utiliser le microphone intégré de votre appareil photo pour la réalisation de films numériques - null

Comment utiliser le microphone intégré de votre appareil photo pour la réalisation de films numériques - null

Caméscopes numériques ont maintenant des microphones intégrés appelés microphones de bord. Sur les dernières caméras, les microphones intégrés sont meilleurs que par le passé, mais ils ne sont toujours pas la meilleure solution pour l'enregistrement audio ou le dialogue dans un film. Pourtant, à l'heure actuelle, un microphone embarqué est peut-être votre seule solution, alors il est bon de savoir ...

Comment afficher vos fichiers vidéo Flip via la Galerie Windows Live - les nuls

Comment afficher vos fichiers vidéo Flip via la Galerie Windows Live - les nuls

En ce qui concerne transférer des fichiers de votre caméra Flip à votre ordinateur, vous avez plusieurs options. Ce que vous utiliserez dépendra du type de système d'exploitation que vous utilisez (Windows ou Mac) ainsi que de ce qui se passe lorsque vous branchez votre Flip dans votre ordinateur. Windows Live Photo Gallery fait partie ...

Le choix des éditeurs

Comment utiliser Goto Code avec le panneau d'action dans Adobe Flash CS6 - dummies

Comment utiliser Goto Code avec le panneau d'action dans Adobe Flash CS6 - dummies

Tout le code ActionScript d'Adobe Flash CS6 est ajouté aux images clés du scénario, et vous y ajoutez des instructions ActionScript courantes dans l'éditeur de code et à l'aide du mode Script Assist du panneau Actions. Pour boucler un film ou pour envoyer la tête de lecture à un autre point de la timeline, vous pouvez ...

Utilisation de calques dans Flash CS5 - Les calques

Utilisation de calques dans Flash CS5 - Les calques

Mannequins dans Adobe Flash Creative Suite 5 vous aident à disposer et à superposer votre oeuvre Pensez aux calques dans Flash comme des morceaux de film clairs empilés les uns sur les autres. Vous utilisez ces calques pour empiler des illustrations et des animations sur la scène, leur permettant d'exister ensemble visuellement, mais d'être édités ou déplacés indépendamment ...