Accueil Finances personnelles Comment les pirates informatiques peuvent endommager vos systèmes - les nuls

Comment les pirates informatiques peuvent endommager vos systèmes - les nuls

Table des matières:

Vidéo: Mikko Hypponen - 'Cyber Arms Race' at Les Assises de la Sécurité et des Systèmes d'Information 2018 2025

Vidéo: Mikko Hypponen - 'Cyber Arms Race' at Les Assises de la Sécurité et des Systèmes d'Information 2018 2025
Anonim

C'est une chose de savoir que vos systèmes sont généralement sous le feu des pirates du monde entier et des initiés voyous autour du bureau; c'est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont possibles. Cet article propose des attaques bien connues mais n'est en aucun cas une liste exhaustive.

De nombreuses failles de sécurité de l'information ne sont pas critiques par elles-mêmes. Cependant, exploiter plusieurs vulnérabilités en même temps peut avoir des conséquences néfastes. Par exemple, une configuration de système d'exploitation Windows par défaut, un mot de passe d'administrateur SQL Server faible et un serveur hébergé sur un réseau sans fil peuvent ne pas constituer des problèmes de sécurité majeurs séparément. Mais l'exploitation de ces trois vulnérabilités en même temps peut être un problème sérieux qui mène à la divulgation d'informations sensibles et plus encore.

Attaques non techniques

Les exploits impliquant la manipulation de personnes - les utilisateurs finaux et même vous-même - constituent la plus grande vulnérabilité de toute infrastructure informatique ou réseau. Les humains font confiance à la nature, ce qui peut mener à des exploits d'ingénierie sociale. L'ingénierie sociale est l'exploitation de la nature confiante des êtres humains pour obtenir des informations à des fins malveillantes.

D'autres attaques communes et efficaces contre les systèmes d'information sont physiques. Les pirates informatiques pénètrent dans les bâtiments, les salles informatiques ou d'autres zones contenant des informations ou des biens critiques pour voler des ordinateurs, des serveurs et d'autres équipements de valeur. Les attaques physiques peuvent également inclure plonger des bennes - fouiller dans les poubelles et les bennes à ordures pour la propriété intellectuelle, les mots de passe, les diagrammes de réseau et d'autres informations.

Attaques d'infrastructure réseau

Les attaques de pirates informatiques contre les infrastructures de réseau peuvent être faciles car de nombreux réseaux peuvent être atteints depuis n'importe quel point du monde via Internet. Voici quelques exemples d'attaques d'infrastructure réseau:

  • Connexion à un réseau via un modem malveillant connecté à un ordinateur derrière un pare-feu
  • Exploitation de faiblesses dans les protocoles réseau, tels que TCP / IP et NetBEUI
  • Inondation d'un réseau avec trop de requêtes, créant un déni de service (DoS) pour les demandes légitimes
  • Installation d'un analyseur réseau sur un réseau et capture de chaque paquet qui le traverse, révélant des informations confidentielles en clair
  • Piggybacking sur un réseau via un 802 non sécurisé. 11 Configuration sans fil

Attaques du système d'exploitation

Le piratage des systèmes d'exploitation (OS) est une méthode préférée des méchants.Les attaques de système d'exploitation constituent une grande partie des attaques de pirates simplement parce que chaque ordinateur en possède une et que de nombreux exploits bien connus peuvent être utilisés contre eux.

Parfois, certains systèmes d'exploitation plus sûrs, comme Novell NetWare et différentes versions de BSD UNIX, sont attaqués et des vulnérabilités apparaissent. Mais les pirates préfèrent souvent attaquer les systèmes d'exploitation tels que Windows et Linux car ils sont largement utilisés et mieux connus pour leurs faiblesses médiatisées.

Voici quelques exemples d'attaques sur les systèmes d'exploitation:

  • Exploitation d'implémentations de protocole réseau spécifiques
  • Attaque de systèmes d'authentification intégrés
  • Rupture de la sécurité du système de fichiers
  • Cracking de mots de passe et mécanismes de cryptage

autres attaques spécialisées

Les applications prennent beaucoup de coups par les pirates. Les programmes tels que le serveur de messagerie et les applications Web sont souvent réduits:

  • Les applications HTTP (Hypertext Transfer Protocol) et SMTP (Simple Mail Transfer Protocol) sont fréquemment attaquées car la plupart des pare-feu et autres mécanismes de sécurité sont configurés pour permettre un accès complet à ces services à partir d'Internet.
  • La voix sur IP (VoIP) est de plus en plus confrontée à des attaques de plus en plus nombreuses.
  • Les fichiers non sécurisés contenant des informations sensibles sont dispersés dans les partages de postes de travail et de serveurs, et les systèmes de base de données contiennent de nombreuses vulnérabilités, qui peuvent toutes être exploitées par des initiés non autorisés.

Le piratage éthique permet de mener de telles attaques contre vos systèmes informatiques et met en évidence les faiblesses associées.

Comment les pirates informatiques peuvent endommager vos systèmes - les nuls

Le choix des éditeurs

À L'aide des paramètres de version dans SharePoint 2016 - les nuls

À L'aide des paramètres de version dans SharePoint 2016 - les nuls

Dans la zone Paramètres de version dans SharePoint 2016 contient les après les paramètres dans une application. Les paramètres de gestion des versions couvrent la plupart des choix de gestion de document ou de gestion de contenu. Ainsi, votre nouveau mantra de gestion de document / contenu est l'approbation, la gestion des versions et l'extraction. Vous pouvez le dire dans votre sommeil. Par défaut, Approbation, gestion des versions ou extraction ...

Vues dans SharePoint 2013 - mannequins

Vues dans SharePoint 2013 - mannequins

Chaque application SharePoint est livrée avec au moins une vue, la vue Tous les éléments, qui est un affichage public disponible pour les utilisateurs de l'application. Les applications de la bibliothèque de documents commencent par la vue Tous les documents. Certaines applications sont livrées avec plusieurs autres vues prédéfinies, telles que l'application Tableau de discussion, qui propose des vues spéciales pour l'affichage des discussions à fil de discussion. Vous utilisez ...

Web Content Management dans SharePoint - les nuls

Web Content Management dans SharePoint - les nuls

SharePoint 2013 est particulièrement puissant dans la gestion du contenu. Le contenu est un concept assez simple. Lorsque vous créez un document Word ou une feuille de calcul Excel, vous générez du contenu. Si vous développez une page Web à admirer pour vos collègues, vous générez du contenu. Même si vous sortez simplement un crayon et du papier et commencez à écrire, c'est ...

Le choix des éditeurs

Comment créer un fichier d'en-tête personnalisé en C - dummies

Comment créer un fichier d'en-tête personnalisé en C - dummies

Comme des projets multi-modules en C plus complexe, vous trouvez la première partie de chaque fichier de code source de plus en plus longue: plus de prototypes, plus de constantes, et plus de variables globales et de structures sont nécessaires pour chaque module. Plutôt que de surcharger votre code de redondances, vous pouvez créer un fichier d'en-tête pour le projet. Un en-tête ...

Comment construire une fonction en programmation C - mannequins

Comment construire une fonction en programmation C - mannequins

En programmation C, toutes les fonctions sont doublées nom, qui doit être unique; aucune fonction ne peut avoir le même nom, et une fonction ne peut pas avoir le même nom qu'un mot-clé. Le nom est suivi de parenthèses suivies d'un ensemble de parenthèses. Donc, à sa construction la plus simple, une ...

Comment créer un nouveau code:: Bloque le projet en C - les nuls

Comment créer un nouveau code:: Bloque le projet en C - les nuls

Dans le C langage de programmation, une application console est celle qui s'exécute en mode texte dans une fenêtre de terminal. Même si un environnement de développement intégré peut en faire plus, c'est la meilleure façon d'enseigner les concepts de programmation de base sans vous surcharger d'une grosse bête graphique complexe d'un programme. Voici comment cela fonctionne: Démarrer ...

Le choix des éditeurs

Comment insérer des liens hypertexte dans votre présentation PowerPoint 2016 - des nuls

Comment insérer des liens hypertexte dans votre présentation PowerPoint 2016 - des nuls

Dans PowerPoint 2016, un lien hypertexte est simplement un peu de texte ou une image graphique sur laquelle vous pouvez cliquer pour afficher une autre diapositive, une autre présentation ou un autre type de document, tel qu'un document Word ou une feuille de calcul Excel. Le lien hypertexte peut aussi conduire à une page sur ...

Comment remplacer le style de texte principal dans PowerPoint 2007 - mannequins

Comment remplacer le style de texte principal dans PowerPoint 2007 - mannequins

Le masque de diapositives PowerPoint spécifie le style de texte, mais vous pouvez formater le texte de votre diapositive PowerPoint pendant que vous travaillez en mode Normal. Les modifications de mise en forme que vous effectuez s'appliquent uniquement au texte sélectionné. Les masques de diapositives ne sont pas affectés. Si vous modifiez la disposition ou la mise en forme des éléments de texte sur une diapositive (par exemple, si vous ...

Comment coller un graphique d'Excel dans PowerPoint 2016 - dummies

Comment coller un graphique d'Excel dans PowerPoint 2016 - dummies

Si les données que vous voulez graphique existe déjà dans un classeur Excel, la façon la plus simple de le représenter dans PowerPoint 2016 est de créer d'abord le graphique dans Excel. Copiez ensuite le graphique dans le Presse-papiers, passez à PowerPoint et collez le graphique dans la diapositive appropriée. Lorsque vous le faites, le graphique ...