Accueil Finances personnelles Savoir ce que votre pare-feu est contre - les nuls

Savoir ce que votre pare-feu est contre - les nuls

Table des matières:

Vidéo: [TUTO] Se protéger contre les virus ! Windows 2024

Vidéo: [TUTO] Se protéger contre les virus ! Windows 2024
Anonim

Les pirates ont plusieurs moyens (au-delà des mots de passe insécurisés et des bogues logiciels) d'entrer dans les ordinateurs et les réseaux. La plupart des systèmes d'exploitation et autres programmes ont des vulnérabilités, et ce n'est qu'une question de temps avant que quelqu'un les découvre. Cet article explore seulement quelques-unes des techniques couramment utilisées par les pirates pour attaquer les systèmes informatiques.

C'est un zoo: les virus, les vers et les chevaux de Troie

Il semble qu'il ne se passe pas un jour sans que nous n'entendions parler d'un nouveau virus informatique. Cela semble effrayant - et c'est effectivement le cas. Avant d'explorer les dangers des virus, des vers et des chevaux de Troie, examinez de plus près ce que sont ces animaux.

  • Virus: Un virus est un programme informatique conçu pour se propager d'un fichier à un autre. L'effet peut varier de bénigne à catastrophique. Un virus peut simplement se propager et ne jamais avoir d'autre effet. Plus probablement, un virus se fait remarquer de différentes manières, allant de l'affichage d'un message du créateur du virus à la destruction de données sur votre disque. Les virus ont différentes façons de se propager d'un fichier à l'autre. Il y a quelques années, la méthode la plus courante de propagation d'un virus était le partage de disquettes. Avec l'avènement d'Internet et la popularité de l'e-mail, les disquettes ne sont plus les moyens les plus courants de transmission de virus. Les fichiers peuvent être échangés beaucoup plus facilement et envoyés à un nombre beaucoup plus important de personnes par e-mail ou via des téléchargements de fichiers.
  • Worms: Les vers sont similaires aux virus. Ils se propagent également, mais au lieu de se propager d'un fichier à l'autre, ils se propagent d'un ordinateur à l'autre. Les vers ont également une méthode pour se copier sur d'autres ordinateurs, soit en se connectant à d'autres ordinateurs sur un réseau ou par e-mail. Parfois, les vers le font même sans aucune intervention humaine, et parfois le but principal d'un ver est en fait d'infecter autant d'ordinateurs que possible et de se répandre le plus rapidement possible, plutôt que de détruire des données.
  • Chevaux de Troie: Un cheval de Troie, tout comme la créature en bois de l'ancienne saga grecque, est un cadeau qui contient quelque chose d'inattendu. Tout comme les chevaux de Troie étaient trop excités à propos de leur cheval de cadeau pour le regarder dans la bouche, nous avons tous tendance à avoir confiance - trop confiance parfois. Quelqu'un qui conçoit un programme de cheval de Troie se nourrit de cette confiance en emballant une mauvaise surprise dans un programme qui semble intéressant pour quelqu'un qui le reçoit. Supposons que quelqu'un vous envoie un programme qui joue une drôle de bande dessinée sur votre ordinateur. Après avoir bien rigolé, vous faites suivre ce programme à vos amis, qui le transmettent encore plus loin.Cependant, pendant que vous riiez au dessin animé, le programme a également modifié votre ordinateur. Non seulement a-t-il installé un programme back-door qui permet aux autres d'accéder et de contrôler votre ordinateur sur Internet, il a également annoncé la disponibilité de votre ordinateur à l'auteur du programme en lui envoyant un message.

Les virus, les vers et les chevaux de Troie ont une chose en commun: quelqu'un les a créés en écrivant un programme informatique. Bien que les utilisateurs puissent propager ces bestioles par inadvertance, ils sont créés exprès. Le but peut être de prouver les prouesses de la programmation, le vandalisme ou un certain nombre d'autres choses.

Avez-vous un programme antivirus installé sur votre ordinateur? Que diriez-vous de votre serveur de messagerie ou de votre pare-feu? Vous devriez rechercher des virus dans tous ces endroits. Un certain nombre de programmes sont disponibles pour ce faire. Vous pouvez trouver des informations sur ces programmes sur les sites Web des fournisseurs proposant ces solutions, tels que Symantec, McAfee ou Trend Micro. Peu importe le logiciel antivirus que vous utilisez, assurez-vous de mettre à jour régulièrement les définitions de virus. Si les définitions sur votre ordinateur sont obsolètes, le programme antivirus ne peut pas détecter les virus les plus récents.

Attaques de l'intercepteur

Un type d'attaque de réseau, appelé attaque de l'intercepteur , consiste à intercepter une connexion légitime entre deux ordinateurs puis à pirater cette connexion. Souvent, après qu'un utilisateur a établi une connexion à un serveur, le serveur suppose que tout le trafic réseau qui arrive sur cette connexion provient de l'utilisateur qui a établi la connexion. Lorsqu'un fichier ou une autre ressource est accessible, l'accès est accordé en fonction des privilèges de cet utilisateur. Certaines attaques réseau impliquent l'écoute de la connexion, puis l'envoi de paquets réseau au serveur. Dans ces paquets réseau, l'ordinateur du pirate emprunte l'identité de l'ordinateur d'origine. Si une telle attaque réussit, l'intrus obtient tous les accès que l'utilisateur d'origine a été accordé.

Usurpation d'identité

L'usurpation d'identité implique un ordinateur ou un site Web qui est exécuté par un pirate mais qui semble être un autre site Web. Par exemple, un pirate peut créer un site Web ressemblant à un site Web de magasinage populaire qui recueille les noms des utilisateurs et les informations de paiement lorsque les utilisateurs les saisissent sur le site Web. D'autres attaques d'usurpation d'identité peuvent impliquer la collecte de noms d'utilisateur et de mots de passe. La redirection d'un utilisateur vers un site Web différent peut être accomplie en modifiant les informations sur les serveurs DNS, en faisant en sorte que quelqu'un clique sur un lien d'apparence innocente sur un site Web, ou par un certain nombre d'autres méthodes.

Eavesdropping

Une technique que les intrus utilisent pour vous attaquer consiste à espionner le trafic réseau. Les protocoles réseau qui utilisent la transmission en texte clair pour envoyer un mot de passe, tel que le protocole FTP (File Transfer Protocol), sont les plus susceptibles d'être interceptés. La plupart des réseaux reposent sur des supports partagés, dans lesquels n'importe quel ordinateur connecté au câble réseau peut potentiellement écouter tout le trafic réseau traversant le câble réseau.À moins que ce trafic réseau ne soit chiffré, toute personne ayant des intentions sinistres peut enregistrer les paquets réseau qui sont échangés entre d'autres ordinateurs. Cela permet à toute personne disposant d'un accès physique à un segment de réseau d'écouter le trafic réseau circulant sur ce segment. Cela peut inclure des utilisateurs dans votre organisation ou quelqu'un qui peut brancher un ordinateur sur une connexion réseau située dans des emplacements non surveillés, tels qu'un lobby ou une salle de conférence inoccupée.

Des intrus externes peuvent également accéder à votre réseau afin d'écouter. Souvent, un accès extérieur se produit en demandant à un utilisateur légitime d'exécuter par mégarde un programme qui envoie du trafic réseau enregistré au pirate. Dans de nombreux cas, l'employé n'est même pas conscient que cela se produit. Un virus ou un cheval de Troie a installé le programme d'écoute.

Même sur Internet, quelqu'un peut être à l'écoute du trafic réseau entre votre ordinateur et un ordinateur sur Internet. En raison de la nature distribuée d'Internet, vous n'avez aucune garantie que quelqu'un d'autre n'intercepte pas un message électronique ou une interaction avec un serveur Web. La seule façon de garantir que personne n'écoute est de chiffrer la conversation. Les techniques de chiffrement dépendent de la technologie utilisée, comme un serveur Web ou un courrier électronique. Si vous envoyez des informations confidentielles, cela vaut la peine d'étudier les solutions de chiffrement disponibles.

L'écoute électronique devient encore plus risquée lorsque des réseaux sans fil sont impliqués. Des entreprises ont découvert des pirates informatiques stationnés dans des voitures dans le parc de stationnement de l'entreprise, espionnant le trafic sur le réseau sans fil. Les entreprises qui installent des réseaux sans fil sans implémenter le chiffrement et le contrôle d'accès perdent des données précieuses chaque jour.

Savoir ce que votre pare-feu est contre - les nuls

Le choix des éditeurs

Comment démarrer et quitter Photoshop Elements 9 - dummies

Comment démarrer et quitter Photoshop Elements 9 - dummies

Photoshop Elements propose plusieurs méthodes pour démarrer et quitter programme. Vous pouvez ouvrir Photoshop Elements en utilisant le menu Démarrer ou un raccourci sur le bureau. Lorsque vous voulez quitter le programme, vous pouvez le faire en utilisant le bouton Fermer, le menu Fichier ou un raccourci clavier. Démarrage de Photoshop Elements 9 Pour démarrer Photoshop ...

Lisser avec Photoshop Elements 11 Smudge Tool - dummies

Lisser avec Photoshop Elements 11 Smudge Tool - dummies

L'outil Smudge dans Photoshop Elements 11 effectue une sorte d'effet de distorsion en repoussant vos pixels comme s'ils étaient composés de peinture mouillée, en utilisant la couleur qui se trouve sous le curseur lorsque vous commencez à effleurer. Cependant, ne regardez pas l'outil Smudge comme un simple outil de distorsion qui produit uniquement des effets comiques. Vous pouvez ...

Spécification des préférences d'édition dans Photoshop Elements 9 - dummies

Spécification des préférences d'édition dans Photoshop Elements 9 - dummies

Les préférences d'édition sont des paramètres qui fournissent un moyen pour personnaliser votre travail dans Photoshop Elements et affiner le programme en fonction de vos habitudes de travail personnelles. Il y a deux boîtes de dialogue Préférences. Une boîte de dialogue Préférences est disponible dans l'espace de travail Modifier le mode complet, et l'autre est disponible dans l'espace de travail Organiser. Cet article ...

Le choix des éditeurs

Créer une solution de site SharePoint 2010 dans Visual Studio - des mannequins

Créer une solution de site SharePoint 2010 dans Visual Studio - des mannequins

Utilisent Visual Studio 2010 pour empaqueter vos fichiers dans une solution pour votre site SharePoint 2010. Visual Studio 2010 dispose d'un ensemble d'outils qui facilitent l'intégration de votre solution. Les étapes suivantes vous guident, à un niveau très élevé, le processus de création d'une solution:

Créer un nouveau type de contenu de site dans SharePoint 2010 - des mannequins

Créer un nouveau type de contenu de site dans SharePoint 2010 - des mannequins

Après avoir créé une bibliothèque SharePoint 2010 tout le monde pour stocker des documents liés à un projet, au fil du temps, vous développez un ensemble de colonnes qui vous permet de suivre toutes les métadonnées. Vous pouvez utiliser les mêmes colonnes pour une deuxième bibliothèque. Au lieu de recréer manuellement la bibliothèque, vous pouvez empaqueter vos colonnes ...

Créez un magasin de termes dans SharePoint 2010 - des nuls

Créez un magasin de termes dans SharePoint 2010 - des nuls

Pour créer un nouvel ensemble de termes, votre site SharePoint 2010 collection doit être associée à un magasin de termes - un endroit pour stocker et gérer les termes. Le magasin de termes doit être créé par le service informatique, mais la gestion du magasin et les termes qui s'y trouvent peuvent vous être délégués. En d'autres termes, c'est ...

Le choix des éditeurs

Sur les contours et les contours dans Google SketchUp 8 - Les nuls

Sur les contours et les contours dans Google SketchUp 8 - Les nuls

Dans SketchUp, tout est composé de deux sortes de choses: les bords et les visages. Ils sont les blocs de construction de base de tous les modèles que vous allez créer. Collectivement, les arêtes et les faces de votre modèle sont géométriques. Quand quelqu'un se réfère à la géométrie, elle parle d'arêtes et de visages. D'autres programmes de modélisation ont d'autres types de ...

Comprendre les formats raster de Google SketchUp - des mannequins

Comprendre les formats raster de Google SketchUp - des mannequins

Lorsque vous exportez une image raster dans Google SketchUp 8, vous enregistrez votre vue actuelle vers un fichier séparé quelque part sur votre ordinateur. En tant qu'image matricielle, ce fichier se compose de minuscules points colorés ou de pixels. Lorsque vous regardez tous les pixels ensemble, ils forment une image. Vous avez quatre formats d'image raster pour ...

Compréhension des inférences dans Google SketchUp 8 - mannequins

Compréhension des inférences dans Google SketchUp 8 - mannequins

Sans inférence, SketchUp ne serait pas très utile. Si vous avez passé du temps avec SketchUp, vous avez remarqué tous les petits cercles colorés, les carrés, les pointillés, les étiquettes jaunes et autres doodads qui apparaissent lorsque vous déplacez votre curseur dans la fenêtre de modélisation. Tout cela est appelé collectivement le moteur d'inférence de SketchUp, et ses ...