Accueil Finances personnelles Menaces de hackers contre les systèmes de votre entreprise - des nuls

Menaces de hackers contre les systèmes de votre entreprise - des nuls

Vidéo: Sécurité informatique – Les Menaces et Attaques 2024

Vidéo: Sécurité informatique – Les Menaces et Attaques 2024
Anonim

Les pirates informatiques existent depuis des décennies et continuent de constituer des menaces pour les entreprises légitimes. Seuls quelques hackers, comme John Draper (également connu sous le nom de Captain Crunch) et Kevin Mitnick, sont très connus. Beaucoup d'autres pirates inconnus cherchent à se faire un nom. Ils sont ceux que vous devez surveiller.

Dans un monde de noir et blanc, décrire le hacker typique est facile. Un stéréotype général d'un hacker est un adolescent antisocial, avec un visage têtu. Mais le monde a de nombreuses nuances de gris et de nombreux types de hackers.

Les pirates sont des individus uniques, il est donc difficile de tracer un profil précis. La meilleure description générale des hackers est que tous les hackers ne sont pas égaux. Chaque hacker a ses propres motivations, méthodes et compétences. Les niveaux de compétence Hacker se divisent en trois catégories générales:

  • Script kiddies: Ce sont des novices en informatique qui profitent des outils de hacker, des scanners de vulnérabilité et de la documentation disponible gratuitement sur Internet mais qui n'ont pas vraiment Qu'est-ce qui se passe réellement dans les coulisses? Ils savent juste assez pour vous causer des maux de tête, mais sont généralement très négligés dans leurs actions. Cependant, ils n'ont souvent besoin que de compétences minimales pour mener leurs attaques.

  • Pirates informatiques criminels: Ce sont des experts criminels qualifiés et des États-nations qui écrivent certains des outils de piratage, y compris les scripts et autres programmes utilisés par les script kiddies et les pirates informatiques. Ces gens écrivent aussi des logiciels malveillants tels que les virus et les vers. Ils peuvent pénétrer dans les systèmes et couvrir leurs traces. Ils peuvent même faire croire que quelqu'un d'autre a piraté les systèmes de leurs victimes.

    Les pirates informatiques avancés sont souvent membres de collectifs qui préfèrent rester sans nom. Ces pirates informatiques sont très secrets et partagent des informations avec leurs subordonnés (pirates mal classés dans les collectifs) uniquement lorsqu'ils sont jugés dignes d'intérêt. Généralement, pour que les pirates de rang inférieur soient considérés comme dignes, ils doivent posséder des informations uniques ou faire leurs preuves grâce à un hack de haut niveau. Ces pirates informatiques sont sans doute certains de vos pires ennemis en matière de sécurité de l'information

  • Chercheurs en sécurité: Ces uberpirates sont des professionnels de l'informatique hautement techniques et connus qui surveillent et surveillent les vulnérabilités des ordinateurs, des réseaux et des applications. outils et autres codes pour les exploiter. Vous devriez suivre des chercheurs en sécurité via leurs blogs, Twitter et leurs articles. Le suivi des progrès de ces chercheurs en sécurité vous aide à rester à jour sur les vulnérabilités et les derniers outils de sécurité.

Il y a des pirates (999) (chapeau blanc) et des pirates ( ) (). Le chapeau gris Les hackers sont un peu des deux. Il y a aussi des pirates informatiques qui sont invités par les fournisseurs de logiciels à trouver des failles de sécurité dans leurs systèmes. Une étude récente de la conférence sur la sécurité de Black Hat a révélé que les professionnels de l'informatique de tous les jours se livrent même à des activités malveillantes et criminelles contre les autres. Et les gens se demandent pourquoi l'informatique ne reçoit pas le respect qu'elle mérite! Peut-être que ce groupe deviendra une quatrième catégorie générale de hackers dans les années à venir. Indépendamment de l'âge et du teint, les hackers possèdent de la curiosité, de la bravade et souvent des esprits très vifs. Peut-être plus important que le niveau de compétence d'un hacker est sa motivation:

Les hacktivistes

essaient de diffuser des messages politiques ou sociaux à travers leur travail. Un hacktivist veut sensibiliser le public à un problème. Dans de nombreuses situations, les pirates informatiques tenteront de vous descendre si vous exprimez une opinion contraire à la leur. Les exemples d'hacktivisme comprennent des messages sur la légalisation de la drogue, des protestations contre la guerre en Irak, des protestations centrées sur l'envie de la richesse et les grandes entreprises, et d'autres questions sociales et politiques.

Les cyberterroristes

  • (organisés et non organisés) attaquent les ordinateurs du gouvernement ou les infrastructures d'utilité publique, comme les réseaux électriques et les tours de contrôle du trafic aérien. Ils écrasent des systèmes critiques ou volent des informations gouvernementales classifiées. Les pays prennent les menaces que ces cyberterroristes posent si sérieusement que beaucoup imposent des contrôles de sécurité de l'information dans des industries cruciales, telles que l'industrie de l'énergie, pour protéger les systèmes essentiels contre ces attaques. Les pirates de la rue

  • font partie du crime organisé sur Internet. Beaucoup de ces hackers louent eux-mêmes ou leurs botnets pour de l'argent - et beaucoup de lui! Ces pirates criminels sont en minorité, alors ne pensez pas que vous êtes contre des millions de ces méchants. À l'instar des rois du spam du monde, bon nombre des actes néfastes des membres des collectivités qui préfèrent rester sans nom sont perpétrés par un petit nombre de criminels.

  • Beaucoup d'autres hackers adorent bricoler et ne cherchent qu'à savoir comment fonctionnent les systèmes informatiques. L'une de vos plus grandes menaces fonctionne à l'intérieur de votre bâtiment et dispose d'un badge d'accès au bâtiment et d'un compte réseau valide, alors ne négligez pas la menace interne.

Menaces de hackers contre les systèmes de votre entreprise - des nuls

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...