Accueil Finances personnelles Afin d'éviter les piratages - les mannequins

Afin d'éviter les piratages - les mannequins

Table des matières:

Vidéo: Pierrot Péladeau. Chercheur invité chez Communautique et Chercheur associé au CÉFRIO 2025

Vidéo: Pierrot Péladeau. Chercheur invité chez Communautique et Chercheur associé au CÉFRIO 2025
Anonim

Après que les hackers aient physiquement accédé à un bâtiment, ils cherchent la salle informatique et d'autres facilement accessibles ordinateurs et périphériques réseau. La sécurisation de ces composants physiques est une bonne mesure à prendre contre les pirates informatiques.

Points d'attaque

Les clés du royaume sont souvent aussi proches qu'un ordinateur de bureau de quelqu'un et ne sont guère plus éloignées qu'une salle d'ordinateur ou un placard de câblage non sécurisé.

Les intrus malveillants peuvent faire ce qui suit:

  • Obtenir l'accès au réseau et envoyer des e-mails malveillants en tant qu'utilisateur connecté.

  • Crack et obtenir des mots de passe directement à partir de l'ordinateur en le démarrant avec un outil tel que le LiveCD ophcrack.

  • Placez des boîtes de dépôt de pénétration, comme celles fabriquées par Pwnie Express, dans une prise de courant standard. Ces dispositifs permettent à un intrus malveillant de se reconnecter au système via une connexion cellulaire pour effectuer leurs actions sales. C'est un moyen vraiment intrusif (d'espionnage) d'intrusion que vous devez vérifier.

  • Volez des fichiers de l'ordinateur en les copiant sur un périphérique de stockage amovible (tel qu'un téléphone, un lecteur MP3 ou un lecteur USB) ou en les envoyant par courrier électronique à une adresse externe.

  • Entrez dans les salles d'ordinateurs déverrouillées et amusez-vous avec les serveurs, les pare-feu et les routeurs.

  • Découvrez les schémas de réseau, les listes de contacts et les plans de continuité des opérations et d'intervention en cas d'incident.

  • Obtenez des numéros de téléphone à partir des lignes analogiques et des identifications de circuits de T1, Metro Ethernet et d'autres équipements de télécommunication pour de futures attaques.

Pratiquement toutes les informations non cryptées qui traversent le réseau peuvent être enregistrées pour une analyse ultérieure par l'une des méthodes suivantes:

  • Connexion d'un ordinateur exécutant un logiciel d'analyse réseau à un concentrateur ou à un moniteur port en miroir sur un commutateur sur votre réseau.

  • Installation du logiciel d'analyseur de réseau sur un ordinateur existant.

    Un analyseur de réseau est très difficile à repérer.

Comment les pirates pourraient-ils accéder à cette information à l'avenir?

  • La méthode d'attaque la plus simple consiste à installer un logiciel d'administration à distance sur l'ordinateur, tel que VNC.

  • Un pirate astucieux ayant assez de temps peut lier une adresse IP publique à l'ordinateur si l'ordinateur est à l'extérieur du pare-feu. Les pirates informatiques ou les initiés malveillants disposant de suffisamment de connaissances réseau (et de temps) peuvent configurer de nouvelles règles de pare-feu pour ce faire.

En outre, tenez compte de ces autres vulnérabilités physiques:

  • Est-il facile d'accéder à l'ordinateur de quelqu'un pendant les heures normales de bureau? Pendant le déjeuner? Après des heures?

  • Les ordinateurs - en particulier les ordinateurs portables - sont-ils fixés aux bureaux munis de verrous?Leurs disques durs sont-ils cryptés en cas de perte ou de vol?

  • Les employés laissent-ils habituellement leurs téléphones et tablettes sans garantie? Qu'en est-il quand ils voyagent ou travaillent de la maison (et le café)?

  • Les mots de passe sont-ils stockés sur des notes autocollantes sur les écrans d'ordinateur, les claviers ou les bureaux?

  • Les supports de sauvegarde traînant dans le bureau ou le centre de données sont-ils susceptibles d'être volés?

  • Des coffres-forts sont-ils utilisés pour protéger les supports de sauvegarde? Sont-ils spécifiquement conçus pour les médias afin d'éviter que les sauvegardes ne fondent pendant un incendie? Qui peut accéder au coffre-fort?

    Les coffres-forts sont souvent très dangereux en raison de leur taille et de leur valeur. En outre, ils ne sont généralement pas protégés par les contrôles de sécurité réguliers de l'organisation. Des politiques et des technologies spécifiques sont-elles en place pour aider à les protéger? Verrouiller les sacs d'ordinateur portable est-il nécessaire? Qu'en est-il des mots de passe à la mise sous tension? En outre, envisager le cryptage dans le cas où ces dispositifs entrent dans les mains d'un pirate.

  • Avec quelle facilité quelqu'un peut-il se connecter à un signal de point d'accès sans fil (AP) ou le point d'accès lui-même pour rejoindre le réseau? Les points d'accès non autorisés sont également à prendre en compte.

  • Les pare-feux réseau, les routeurs, les commutateurs et les concentrateurs (essentiellement tout ce qui a une connexion Ethernet) sont-ils facilement accessibles, ce qui permettrait à un pirate informatique de se connecter facilement au réseau?

  • Tous les câbles sont-ils réparés sur le panneau de brassage dans le placard de câblage de façon à ce que tous les branchements réseau soient actifs?

    Cette configuration est très courante mais elle est une mauvaise idée car elle permet à n'importe qui de se connecter au réseau n'importe où et d'y accéder.

Contre-mesures

Les contre-mesures de sécurité informatique et réseau sont parmi les plus simples à mettre en œuvre et les plus difficiles à appliquer car elles impliquent des actions quotidiennes. Voici un aperçu de ces contre-mesures:

  • Faites savoir à vos utilisateurs ce qu'il faut surveiller afin de disposer d'ensembles d'yeux et d'oreilles supplémentaires pour vous aider.

  • Oblige les utilisateurs à verrouiller leurs écrans - ce qui prend habituellement quelques clics ou combinaisons de touches sous Windows ou UNIX - lorsqu'ils quittent leur ordinateur.

  • Assurez-vous que les mots de passe forts sont utilisés.

  • Demander aux utilisateurs d'ordinateurs portables de verrouiller leurs systèmes sur leur bureau à l'aide d'un câble de verrouillage. Cela est particulièrement important pour les travailleurs et les voyageurs à distance, ainsi que pour les grandes entreprises ou les endroits où le trafic piétonnier est important.

  • Exiger que tous les ordinateurs portables utilisent des technologies de chiffrement de disque entier, telles qu'un produit PGP Whole Disk Encryption et WinMagic SecureDoc Full Disk Encryption.

  • Gardez les salles d'ordinateurs et les armoires de câblage verrouillées et surveillez ces zones pour tout acte répréhensible.

  • Conservez un inventaire actuel du matériel et des logiciels au sein de l'organisation. Il est donc facile de déterminer si un équipement supplémentaire apparaît ou si l'équipement est manquant. Ceci est particulièrement important dans les salles informatiques.

  • Bien sécuriser les supports informatiques lors de leur stockage et pendant le transport.

  • Rechercher les points d'accès sans fil indésirables.

  • Utilisez des pièges à câbles et des verrous qui empêchent les intrus de débrancher les câbles réseau des panneaux de brassage ou des ordinateurs et d'utiliser ces connexions pour leurs propres ordinateurs.

  • Utilisez une gomme en masse sur un support magnétique avant de les jeter.

Afin d'éviter les piratages - les mannequins

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...