Accueil Finances personnelles Savoir ce que votre pare-feu est contre - les nuls

Savoir ce que votre pare-feu est contre - les nuls

Table des matières:

Vidéo: [TUTO] Se protéger contre les virus ! Windows 2024

Vidéo: [TUTO] Se protéger contre les virus ! Windows 2024
Anonim

Les pirates ont plusieurs moyens (au-delà des mots de passe insécurisés et des bogues logiciels) d'entrer dans les ordinateurs et les réseaux. La plupart des systèmes d'exploitation et autres programmes ont des vulnérabilités, et ce n'est qu'une question de temps avant que quelqu'un les découvre. Cet article explore seulement quelques-unes des techniques couramment utilisées par les pirates pour attaquer les systèmes informatiques.

C'est un zoo: les virus, les vers et les chevaux de Troie

Il semble qu'il ne se passe pas un jour sans que nous n'entendions parler d'un nouveau virus informatique. Cela semble effrayant - et c'est effectivement le cas. Avant d'explorer les dangers des virus, des vers et des chevaux de Troie, examinez de plus près ce que sont ces animaux.

  • Virus: Un virus est un programme informatique conçu pour se propager d'un fichier à un autre. L'effet peut varier de bénigne à catastrophique. Un virus peut simplement se propager et ne jamais avoir d'autre effet. Plus probablement, un virus se fait remarquer de différentes manières, allant de l'affichage d'un message du créateur du virus à la destruction de données sur votre disque. Les virus ont différentes façons de se propager d'un fichier à l'autre. Il y a quelques années, la méthode la plus courante de propagation d'un virus était le partage de disquettes. Avec l'avènement d'Internet et la popularité de l'e-mail, les disquettes ne sont plus les moyens les plus courants de transmission de virus. Les fichiers peuvent être échangés beaucoup plus facilement et envoyés à un nombre beaucoup plus important de personnes par e-mail ou via des téléchargements de fichiers.
  • Worms: Les vers sont similaires aux virus. Ils se propagent également, mais au lieu de se propager d'un fichier à l'autre, ils se propagent d'un ordinateur à l'autre. Les vers ont également une méthode pour se copier sur d'autres ordinateurs, soit en se connectant à d'autres ordinateurs sur un réseau ou par e-mail. Parfois, les vers le font même sans aucune intervention humaine, et parfois le but principal d'un ver est en fait d'infecter autant d'ordinateurs que possible et de se répandre le plus rapidement possible, plutôt que de détruire des données.
  • Chevaux de Troie: Un cheval de Troie, tout comme la créature en bois de l'ancienne saga grecque, est un cadeau qui contient quelque chose d'inattendu. Tout comme les chevaux de Troie étaient trop excités à propos de leur cheval de cadeau pour le regarder dans la bouche, nous avons tous tendance à avoir confiance - trop confiance parfois. Quelqu'un qui conçoit un programme de cheval de Troie se nourrit de cette confiance en emballant une mauvaise surprise dans un programme qui semble intéressant pour quelqu'un qui le reçoit. Supposons que quelqu'un vous envoie un programme qui joue une drôle de bande dessinée sur votre ordinateur. Après avoir bien rigolé, vous faites suivre ce programme à vos amis, qui le transmettent encore plus loin.Cependant, pendant que vous riiez au dessin animé, le programme a également modifié votre ordinateur. Non seulement a-t-il installé un programme back-door qui permet aux autres d'accéder et de contrôler votre ordinateur sur Internet, il a également annoncé la disponibilité de votre ordinateur à l'auteur du programme en lui envoyant un message.

Les virus, les vers et les chevaux de Troie ont une chose en commun: quelqu'un les a créés en écrivant un programme informatique. Bien que les utilisateurs puissent propager ces bestioles par inadvertance, ils sont créés exprès. Le but peut être de prouver les prouesses de la programmation, le vandalisme ou un certain nombre d'autres choses.

Avez-vous un programme antivirus installé sur votre ordinateur? Que diriez-vous de votre serveur de messagerie ou de votre pare-feu? Vous devriez rechercher des virus dans tous ces endroits. Un certain nombre de programmes sont disponibles pour ce faire. Vous pouvez trouver des informations sur ces programmes sur les sites Web des fournisseurs proposant ces solutions, tels que Symantec, McAfee ou Trend Micro. Peu importe le logiciel antivirus que vous utilisez, assurez-vous de mettre à jour régulièrement les définitions de virus. Si les définitions sur votre ordinateur sont obsolètes, le programme antivirus ne peut pas détecter les virus les plus récents.

Attaques de l'intercepteur

Un type d'attaque de réseau, appelé attaque de l'intercepteur , consiste à intercepter une connexion légitime entre deux ordinateurs puis à pirater cette connexion. Souvent, après qu'un utilisateur a établi une connexion à un serveur, le serveur suppose que tout le trafic réseau qui arrive sur cette connexion provient de l'utilisateur qui a établi la connexion. Lorsqu'un fichier ou une autre ressource est accessible, l'accès est accordé en fonction des privilèges de cet utilisateur. Certaines attaques réseau impliquent l'écoute de la connexion, puis l'envoi de paquets réseau au serveur. Dans ces paquets réseau, l'ordinateur du pirate emprunte l'identité de l'ordinateur d'origine. Si une telle attaque réussit, l'intrus obtient tous les accès que l'utilisateur d'origine a été accordé.

Usurpation d'identité

L'usurpation d'identité implique un ordinateur ou un site Web qui est exécuté par un pirate mais qui semble être un autre site Web. Par exemple, un pirate peut créer un site Web ressemblant à un site Web de magasinage populaire qui recueille les noms des utilisateurs et les informations de paiement lorsque les utilisateurs les saisissent sur le site Web. D'autres attaques d'usurpation d'identité peuvent impliquer la collecte de noms d'utilisateur et de mots de passe. La redirection d'un utilisateur vers un site Web différent peut être accomplie en modifiant les informations sur les serveurs DNS, en faisant en sorte que quelqu'un clique sur un lien d'apparence innocente sur un site Web, ou par un certain nombre d'autres méthodes.

Eavesdropping

Une technique que les intrus utilisent pour vous attaquer consiste à espionner le trafic réseau. Les protocoles réseau qui utilisent la transmission en texte clair pour envoyer un mot de passe, tel que le protocole FTP (File Transfer Protocol), sont les plus susceptibles d'être interceptés. La plupart des réseaux reposent sur des supports partagés, dans lesquels n'importe quel ordinateur connecté au câble réseau peut potentiellement écouter tout le trafic réseau traversant le câble réseau.À moins que ce trafic réseau ne soit chiffré, toute personne ayant des intentions sinistres peut enregistrer les paquets réseau qui sont échangés entre d'autres ordinateurs. Cela permet à toute personne disposant d'un accès physique à un segment de réseau d'écouter le trafic réseau circulant sur ce segment. Cela peut inclure des utilisateurs dans votre organisation ou quelqu'un qui peut brancher un ordinateur sur une connexion réseau située dans des emplacements non surveillés, tels qu'un lobby ou une salle de conférence inoccupée.

Des intrus externes peuvent également accéder à votre réseau afin d'écouter. Souvent, un accès extérieur se produit en demandant à un utilisateur légitime d'exécuter par mégarde un programme qui envoie du trafic réseau enregistré au pirate. Dans de nombreux cas, l'employé n'est même pas conscient que cela se produit. Un virus ou un cheval de Troie a installé le programme d'écoute.

Même sur Internet, quelqu'un peut être à l'écoute du trafic réseau entre votre ordinateur et un ordinateur sur Internet. En raison de la nature distribuée d'Internet, vous n'avez aucune garantie que quelqu'un d'autre n'intercepte pas un message électronique ou une interaction avec un serveur Web. La seule façon de garantir que personne n'écoute est de chiffrer la conversation. Les techniques de chiffrement dépendent de la technologie utilisée, comme un serveur Web ou un courrier électronique. Si vous envoyez des informations confidentielles, cela vaut la peine d'étudier les solutions de chiffrement disponibles.

L'écoute électronique devient encore plus risquée lorsque des réseaux sans fil sont impliqués. Des entreprises ont découvert des pirates informatiques stationnés dans des voitures dans le parc de stationnement de l'entreprise, espionnant le trafic sur le réseau sans fil. Les entreprises qui installent des réseaux sans fil sans implémenter le chiffrement et le contrôle d'accès perdent des données précieuses chaque jour.

Savoir ce que votre pare-feu est contre - les nuls

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...