Accueil Finances personnelles Savoir ce que votre pare-feu est contre - les nuls

Savoir ce que votre pare-feu est contre - les nuls

Table des matières:

Vidéo: [TUTO] Se protéger contre les virus ! Windows 2025

Vidéo: [TUTO] Se protéger contre les virus ! Windows 2025
Anonim

Les pirates ont plusieurs moyens (au-delà des mots de passe insécurisés et des bogues logiciels) d'entrer dans les ordinateurs et les réseaux. La plupart des systèmes d'exploitation et autres programmes ont des vulnérabilités, et ce n'est qu'une question de temps avant que quelqu'un les découvre. Cet article explore seulement quelques-unes des techniques couramment utilisées par les pirates pour attaquer les systèmes informatiques.

C'est un zoo: les virus, les vers et les chevaux de Troie

Il semble qu'il ne se passe pas un jour sans que nous n'entendions parler d'un nouveau virus informatique. Cela semble effrayant - et c'est effectivement le cas. Avant d'explorer les dangers des virus, des vers et des chevaux de Troie, examinez de plus près ce que sont ces animaux.

  • Virus: Un virus est un programme informatique conçu pour se propager d'un fichier à un autre. L'effet peut varier de bénigne à catastrophique. Un virus peut simplement se propager et ne jamais avoir d'autre effet. Plus probablement, un virus se fait remarquer de différentes manières, allant de l'affichage d'un message du créateur du virus à la destruction de données sur votre disque. Les virus ont différentes façons de se propager d'un fichier à l'autre. Il y a quelques années, la méthode la plus courante de propagation d'un virus était le partage de disquettes. Avec l'avènement d'Internet et la popularité de l'e-mail, les disquettes ne sont plus les moyens les plus courants de transmission de virus. Les fichiers peuvent être échangés beaucoup plus facilement et envoyés à un nombre beaucoup plus important de personnes par e-mail ou via des téléchargements de fichiers.
  • Worms: Les vers sont similaires aux virus. Ils se propagent également, mais au lieu de se propager d'un fichier à l'autre, ils se propagent d'un ordinateur à l'autre. Les vers ont également une méthode pour se copier sur d'autres ordinateurs, soit en se connectant à d'autres ordinateurs sur un réseau ou par e-mail. Parfois, les vers le font même sans aucune intervention humaine, et parfois le but principal d'un ver est en fait d'infecter autant d'ordinateurs que possible et de se répandre le plus rapidement possible, plutôt que de détruire des données.
  • Chevaux de Troie: Un cheval de Troie, tout comme la créature en bois de l'ancienne saga grecque, est un cadeau qui contient quelque chose d'inattendu. Tout comme les chevaux de Troie étaient trop excités à propos de leur cheval de cadeau pour le regarder dans la bouche, nous avons tous tendance à avoir confiance - trop confiance parfois. Quelqu'un qui conçoit un programme de cheval de Troie se nourrit de cette confiance en emballant une mauvaise surprise dans un programme qui semble intéressant pour quelqu'un qui le reçoit. Supposons que quelqu'un vous envoie un programme qui joue une drôle de bande dessinée sur votre ordinateur. Après avoir bien rigolé, vous faites suivre ce programme à vos amis, qui le transmettent encore plus loin.Cependant, pendant que vous riiez au dessin animé, le programme a également modifié votre ordinateur. Non seulement a-t-il installé un programme back-door qui permet aux autres d'accéder et de contrôler votre ordinateur sur Internet, il a également annoncé la disponibilité de votre ordinateur à l'auteur du programme en lui envoyant un message.

Les virus, les vers et les chevaux de Troie ont une chose en commun: quelqu'un les a créés en écrivant un programme informatique. Bien que les utilisateurs puissent propager ces bestioles par inadvertance, ils sont créés exprès. Le but peut être de prouver les prouesses de la programmation, le vandalisme ou un certain nombre d'autres choses.

Avez-vous un programme antivirus installé sur votre ordinateur? Que diriez-vous de votre serveur de messagerie ou de votre pare-feu? Vous devriez rechercher des virus dans tous ces endroits. Un certain nombre de programmes sont disponibles pour ce faire. Vous pouvez trouver des informations sur ces programmes sur les sites Web des fournisseurs proposant ces solutions, tels que Symantec, McAfee ou Trend Micro. Peu importe le logiciel antivirus que vous utilisez, assurez-vous de mettre à jour régulièrement les définitions de virus. Si les définitions sur votre ordinateur sont obsolètes, le programme antivirus ne peut pas détecter les virus les plus récents.

Attaques de l'intercepteur

Un type d'attaque de réseau, appelé attaque de l'intercepteur , consiste à intercepter une connexion légitime entre deux ordinateurs puis à pirater cette connexion. Souvent, après qu'un utilisateur a établi une connexion à un serveur, le serveur suppose que tout le trafic réseau qui arrive sur cette connexion provient de l'utilisateur qui a établi la connexion. Lorsqu'un fichier ou une autre ressource est accessible, l'accès est accordé en fonction des privilèges de cet utilisateur. Certaines attaques réseau impliquent l'écoute de la connexion, puis l'envoi de paquets réseau au serveur. Dans ces paquets réseau, l'ordinateur du pirate emprunte l'identité de l'ordinateur d'origine. Si une telle attaque réussit, l'intrus obtient tous les accès que l'utilisateur d'origine a été accordé.

Usurpation d'identité

L'usurpation d'identité implique un ordinateur ou un site Web qui est exécuté par un pirate mais qui semble être un autre site Web. Par exemple, un pirate peut créer un site Web ressemblant à un site Web de magasinage populaire qui recueille les noms des utilisateurs et les informations de paiement lorsque les utilisateurs les saisissent sur le site Web. D'autres attaques d'usurpation d'identité peuvent impliquer la collecte de noms d'utilisateur et de mots de passe. La redirection d'un utilisateur vers un site Web différent peut être accomplie en modifiant les informations sur les serveurs DNS, en faisant en sorte que quelqu'un clique sur un lien d'apparence innocente sur un site Web, ou par un certain nombre d'autres méthodes.

Eavesdropping

Une technique que les intrus utilisent pour vous attaquer consiste à espionner le trafic réseau. Les protocoles réseau qui utilisent la transmission en texte clair pour envoyer un mot de passe, tel que le protocole FTP (File Transfer Protocol), sont les plus susceptibles d'être interceptés. La plupart des réseaux reposent sur des supports partagés, dans lesquels n'importe quel ordinateur connecté au câble réseau peut potentiellement écouter tout le trafic réseau traversant le câble réseau.À moins que ce trafic réseau ne soit chiffré, toute personne ayant des intentions sinistres peut enregistrer les paquets réseau qui sont échangés entre d'autres ordinateurs. Cela permet à toute personne disposant d'un accès physique à un segment de réseau d'écouter le trafic réseau circulant sur ce segment. Cela peut inclure des utilisateurs dans votre organisation ou quelqu'un qui peut brancher un ordinateur sur une connexion réseau située dans des emplacements non surveillés, tels qu'un lobby ou une salle de conférence inoccupée.

Des intrus externes peuvent également accéder à votre réseau afin d'écouter. Souvent, un accès extérieur se produit en demandant à un utilisateur légitime d'exécuter par mégarde un programme qui envoie du trafic réseau enregistré au pirate. Dans de nombreux cas, l'employé n'est même pas conscient que cela se produit. Un virus ou un cheval de Troie a installé le programme d'écoute.

Même sur Internet, quelqu'un peut être à l'écoute du trafic réseau entre votre ordinateur et un ordinateur sur Internet. En raison de la nature distribuée d'Internet, vous n'avez aucune garantie que quelqu'un d'autre n'intercepte pas un message électronique ou une interaction avec un serveur Web. La seule façon de garantir que personne n'écoute est de chiffrer la conversation. Les techniques de chiffrement dépendent de la technologie utilisée, comme un serveur Web ou un courrier électronique. Si vous envoyez des informations confidentielles, cela vaut la peine d'étudier les solutions de chiffrement disponibles.

L'écoute électronique devient encore plus risquée lorsque des réseaux sans fil sont impliqués. Des entreprises ont découvert des pirates informatiques stationnés dans des voitures dans le parc de stationnement de l'entreprise, espionnant le trafic sur le réseau sans fil. Les entreprises qui installent des réseaux sans fil sans implémenter le chiffrement et le contrôle d'accès perdent des données précieuses chaque jour.

Savoir ce que votre pare-feu est contre - les nuls

Le choix des éditeurs

Comment afficher plusieurs photos une à la fois (vue miniatures) sur votre Nikon D5300 - des mannequins

Comment afficher plusieurs photos une à la fois (vue miniatures) sur votre Nikon D5300 - des mannequins

Avec l'affichage des images une à la fois sur votre 5300, vous pouvez afficher 4 ou 9 vignettes ou même 72 miniatures. Utilisez ces techniques pour passer en affichage de vignettes et naviguer dans vos photos: Afficher les vignettes. Appuyez sur le bouton Zoom arrière pour passer de l'affichage d'une image à l'affichage de 4 vignettes; appuyez de nouveau pour déplacer ...

Comment afficher les données d'image sur votre Nikon D5300 - dummies

Comment afficher les données d'image sur votre Nikon D5300 - dummies

En mode d'affichage image par image sur votre 5300 , vous pouvez choisir parmi les six modes d'affichage. Par défaut, cependant, seul l'affichage Informations sur le fichier est disponible. Pour utiliser d'autres options d'affichage, vous devez les activer dans le menu Lecture. Pour activer une option d'affichage, procédez comme suit: Ouvrez le menu Lecture et sélectionnez Options d'affichage de la lecture. ...

Comment afficher les paramètres d'image critique sur votre Nikon D5500 - les tétines

Comment afficher les paramètres d'image critique sur votre Nikon D5500 - les tétines

Lorsque vous prenez des photos Nikon D5500, vous voulez vous assurer que vous avez les bons paramètres pour vos photos. Votre D5500 vous donne les moyens suivants pour surveiller les paramètres importants de prise de vue: Affichage des informations: L'écran de gauche vous donne un aperçu de cet affichage qui apparaît lorsque vous allumez l'appareil photo pour la première fois ...

Le choix des éditeurs

Comment afficher vos fichiers vidéo Flip avec iPhoto - dummies

Comment afficher vos fichiers vidéo Flip avec iPhoto - dummies

Si vous avez un Mac, vous pourriez choisissez d'utiliser iPhoto pour afficher et gérer les fichiers de votre caméra Flip Video. Si vous avez défini iPhoto comme programme par défaut à exécuter lorsque vous connectez votre Flip à votre Mac, procédez comme suit: Branchez votre Flip dans un port USB disponible sur votre Mac. iPhoto ...

Comment utiliser le microphone intégré de votre appareil photo pour la réalisation de films numériques - null

Comment utiliser le microphone intégré de votre appareil photo pour la réalisation de films numériques - null

Caméscopes numériques ont maintenant des microphones intégrés appelés microphones de bord. Sur les dernières caméras, les microphones intégrés sont meilleurs que par le passé, mais ils ne sont toujours pas la meilleure solution pour l'enregistrement audio ou le dialogue dans un film. Pourtant, à l'heure actuelle, un microphone embarqué est peut-être votre seule solution, alors il est bon de savoir ...

Comment afficher vos fichiers vidéo Flip via la Galerie Windows Live - les nuls

Comment afficher vos fichiers vidéo Flip via la Galerie Windows Live - les nuls

En ce qui concerne transférer des fichiers de votre caméra Flip à votre ordinateur, vous avez plusieurs options. Ce que vous utiliserez dépendra du type de système d'exploitation que vous utilisez (Windows ou Mac) ainsi que de ce qui se passe lorsque vous branchez votre Flip dans votre ordinateur. Windows Live Photo Gallery fait partie ...

Le choix des éditeurs

Comment utiliser Goto Code avec le panneau d'action dans Adobe Flash CS6 - dummies

Comment utiliser Goto Code avec le panneau d'action dans Adobe Flash CS6 - dummies

Tout le code ActionScript d'Adobe Flash CS6 est ajouté aux images clés du scénario, et vous y ajoutez des instructions ActionScript courantes dans l'éditeur de code et à l'aide du mode Script Assist du panneau Actions. Pour boucler un film ou pour envoyer la tête de lecture à un autre point de la timeline, vous pouvez ...

Utilisation de calques dans Flash CS5 - Les calques

Utilisation de calques dans Flash CS5 - Les calques

Mannequins dans Adobe Flash Creative Suite 5 vous aident à disposer et à superposer votre oeuvre Pensez aux calques dans Flash comme des morceaux de film clairs empilés les uns sur les autres. Vous utilisez ces calques pour empiler des illustrations et des animations sur la scène, leur permettant d'exister ensemble visuellement, mais d'être édités ou déplacés indépendamment ...