Accueil Finances personnelles Menaces de hackers contre les systèmes de votre entreprise - des nuls

Menaces de hackers contre les systèmes de votre entreprise - des nuls

Vidéo: Sécurité informatique – Les Menaces et Attaques 2025

Vidéo: Sécurité informatique – Les Menaces et Attaques 2025
Anonim

Les pirates informatiques existent depuis des décennies et continuent de constituer des menaces pour les entreprises légitimes. Seuls quelques hackers, comme John Draper (également connu sous le nom de Captain Crunch) et Kevin Mitnick, sont très connus. Beaucoup d'autres pirates inconnus cherchent à se faire un nom. Ils sont ceux que vous devez surveiller.

Dans un monde de noir et blanc, décrire le hacker typique est facile. Un stéréotype général d'un hacker est un adolescent antisocial, avec un visage têtu. Mais le monde a de nombreuses nuances de gris et de nombreux types de hackers.

Les pirates sont des individus uniques, il est donc difficile de tracer un profil précis. La meilleure description générale des hackers est que tous les hackers ne sont pas égaux. Chaque hacker a ses propres motivations, méthodes et compétences. Les niveaux de compétence Hacker se divisent en trois catégories générales:

  • Script kiddies: Ce sont des novices en informatique qui profitent des outils de hacker, des scanners de vulnérabilité et de la documentation disponible gratuitement sur Internet mais qui n'ont pas vraiment Qu'est-ce qui se passe réellement dans les coulisses? Ils savent juste assez pour vous causer des maux de tête, mais sont généralement très négligés dans leurs actions. Cependant, ils n'ont souvent besoin que de compétences minimales pour mener leurs attaques.

  • Pirates informatiques criminels: Ce sont des experts criminels qualifiés et des États-nations qui écrivent certains des outils de piratage, y compris les scripts et autres programmes utilisés par les script kiddies et les pirates informatiques. Ces gens écrivent aussi des logiciels malveillants tels que les virus et les vers. Ils peuvent pénétrer dans les systèmes et couvrir leurs traces. Ils peuvent même faire croire que quelqu'un d'autre a piraté les systèmes de leurs victimes.

    Les pirates informatiques avancés sont souvent membres de collectifs qui préfèrent rester sans nom. Ces pirates informatiques sont très secrets et partagent des informations avec leurs subordonnés (pirates mal classés dans les collectifs) uniquement lorsqu'ils sont jugés dignes d'intérêt. Généralement, pour que les pirates de rang inférieur soient considérés comme dignes, ils doivent posséder des informations uniques ou faire leurs preuves grâce à un hack de haut niveau. Ces pirates informatiques sont sans doute certains de vos pires ennemis en matière de sécurité de l'information

  • Chercheurs en sécurité: Ces uberpirates sont des professionnels de l'informatique hautement techniques et connus qui surveillent et surveillent les vulnérabilités des ordinateurs, des réseaux et des applications. outils et autres codes pour les exploiter. Vous devriez suivre des chercheurs en sécurité via leurs blogs, Twitter et leurs articles. Le suivi des progrès de ces chercheurs en sécurité vous aide à rester à jour sur les vulnérabilités et les derniers outils de sécurité.

Il y a des pirates (999) (chapeau blanc) et des pirates ( ) (). Le chapeau gris Les hackers sont un peu des deux. Il y a aussi des pirates informatiques qui sont invités par les fournisseurs de logiciels à trouver des failles de sécurité dans leurs systèmes. Une étude récente de la conférence sur la sécurité de Black Hat a révélé que les professionnels de l'informatique de tous les jours se livrent même à des activités malveillantes et criminelles contre les autres. Et les gens se demandent pourquoi l'informatique ne reçoit pas le respect qu'elle mérite! Peut-être que ce groupe deviendra une quatrième catégorie générale de hackers dans les années à venir. Indépendamment de l'âge et du teint, les hackers possèdent de la curiosité, de la bravade et souvent des esprits très vifs. Peut-être plus important que le niveau de compétence d'un hacker est sa motivation:

Les hacktivistes

essaient de diffuser des messages politiques ou sociaux à travers leur travail. Un hacktivist veut sensibiliser le public à un problème. Dans de nombreuses situations, les pirates informatiques tenteront de vous descendre si vous exprimez une opinion contraire à la leur. Les exemples d'hacktivisme comprennent des messages sur la légalisation de la drogue, des protestations contre la guerre en Irak, des protestations centrées sur l'envie de la richesse et les grandes entreprises, et d'autres questions sociales et politiques.

Les cyberterroristes

  • (organisés et non organisés) attaquent les ordinateurs du gouvernement ou les infrastructures d'utilité publique, comme les réseaux électriques et les tours de contrôle du trafic aérien. Ils écrasent des systèmes critiques ou volent des informations gouvernementales classifiées. Les pays prennent les menaces que ces cyberterroristes posent si sérieusement que beaucoup imposent des contrôles de sécurité de l'information dans des industries cruciales, telles que l'industrie de l'énergie, pour protéger les systèmes essentiels contre ces attaques. Les pirates de la rue

  • font partie du crime organisé sur Internet. Beaucoup de ces hackers louent eux-mêmes ou leurs botnets pour de l'argent - et beaucoup de lui! Ces pirates criminels sont en minorité, alors ne pensez pas que vous êtes contre des millions de ces méchants. À l'instar des rois du spam du monde, bon nombre des actes néfastes des membres des collectivités qui préfèrent rester sans nom sont perpétrés par un petit nombre de criminels.

  • Beaucoup d'autres hackers adorent bricoler et ne cherchent qu'à savoir comment fonctionnent les systèmes informatiques. L'une de vos plus grandes menaces fonctionne à l'intérieur de votre bâtiment et dispose d'un badge d'accès au bâtiment et d'un compte réseau valide, alors ne négligez pas la menace interne.

Menaces de hackers contre les systèmes de votre entreprise - des nuls

Le choix des éditeurs

Conventions de dénomination pour Ruby on Rails - mannequins

Conventions de dénomination pour Ruby on Rails - mannequins

Vous utilisez Ruby on Rails pour créer un site Web application ou application de base de données Web, ce qui est très intelligent de votre part. En fonction de ce que vous utilisez (une application, une relation un-à-plusieurs ou une relation plusieurs-à-plusieurs), vous utilisez différentes variantes des protocoles d'attribution de noms Rails, qui sont expliquées dans les sections suivantes. Ruby Naming for ...

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En essayant de naviguer dans un espace en trois dimensions à travers un écran bidimensionnel comme un écran d'ordinateur, vous ne pouvez pas interagir avec cet espace 3D virtuel exactement comme vous le feriez dans le monde réel, ou espace de vie. La meilleure façon de visualiser le travail en 3D à travers un programme comme Blender est d'imaginer la vue 3D comme vos yeux ...

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Final Cut Pro HD Timeline vous permet d'organiser tous vos clips vidéo et audio afin qu'ils racontent l'histoire que vous voulez raconter. Pour comprendre le fonctionnement de la Timeline, imaginez-la comme une page de partitions, mais plutôt que de placer des notes de musique de différentes durées (noires, demi-notes, ...

Le choix des éditeurs

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Lorsque vous ajoutez des dimensions en sélectionnant des objets ou en utilisant l'accrochage aux objets Pour sélectionner des points sur les objets, AutoCAD crée normalement des dimensions associatives, qui sont connectées aux objets et se déplacent avec eux. C'est le cas dans les nouveaux dessins créés à l'origine dans toute version d'AutoCAD à partir de 2002. Si vous ...

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Si vous avez la chance de travailler dans un bureau Quelqu'un a mis en place des styles de cotes qui conviennent à votre secteur d'activité et à votre projet. Vous pouvez le copier et ainsi éviter de devoir créer vos propres styles de cote. (Un style de cote - ou dimstyle pour faire court - est une collection de paramètres de dessin appelée dimension ...

En choisissant un style d'édition AutoCAD -

En choisissant un style d'édition AutoCAD -

Dans AutoCAD vous passez généralement plus de temps à éditer que dessiner des objets. C'est en partie parce que le processus de conception et de rédaction est, par nature, sujet à des changements, et aussi parce que AutoCAD vous permet de modifier facilement les objets proprement. AutoCAD propose trois styles d'édition: Commande-première Sélection-première Objet-direct (poignée) AutoCAD fait référence à l'édition de commandes comme verbe-nom ...

Le choix des éditeurs

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Parce que les élèves doivent généralement donner des présentations orales en classe , vous rencontrerez probablement une question sur ce sujet dans l'examen Praxis Elementary Education. Plus formelles que les discussions de groupe, les présentations orales ont leurs propres règles pour le conférencier. Lorsque vous donnez une présentation en classe, il y a plusieurs ...

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

L'examen Praxis Elementary Education sur la littérature et le texte d'information, c'est-à-dire la fiction et la non-fiction. Vous devrez donc vous familiariser avec les différents genres d'écriture. La compréhension du texte est un processus qui se produit au fil du temps.

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Vous rencontrerez probablement une ou deux questions qui impliquent des questions phonologiques sensibilisation à l'examen Praxis Elementary Education. La conscience phonologique est une compétence large impliquant la reconnaissance de son. Les lecteurs débutants commencent par apprendre les sons individuels, ou phonèmes, dans des mots parlés. Par exemple, le mot chat a trois phonèmes: / c / / a / / t /. Un lecteur débutant apprend ...