Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil

Publié par : Kapten

Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil.


Consulter un extrait ci-dessous

Il faut par ailleurs changer son mot de passe régulièrement, même s'il est très bon, tout simplement à cause du risque d'interception sur le réseau ou sur votre ordinateur. La fréquence de changement dépend de l'utilisation que vous faites de l'informatique et de votre environnement. Mieux vaut cependant changer son mot de passe moins souvent que de l'oublier.


La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition précise et contraignante des besoins en communication. En effet, chaque fois que le firewall détecte un échange jamais rencontré jusqu'ici, il demande à l'utilisateur d'autoriser ou d'interdire cet échange.


La seule classification possible des virus est d'ordre technique tant les buts recherchés par leurs auteurs sont divers. Le point commun à tous les virus est leur méthode d'intrusion. Ils exploitent des failles de sécurité du système d'exploitation, d'un programme réseau (serveur FTP, client de messagerie instantanée, etc.) ou simplement de l'utilisateur.


Le virus se présente sous la forme d'un morceau de code parasite qui s'insère dans un programme. L'exécution du programme hôte déclenche l'exécution du virus. Lors de son exécution, le virus, à l'instar de son homonyme biologique, cherche avant tout à se propager (se reproduire) et ensuite à effectuer la tâche pour laquelle on l'a programmé. Les raisons pour lesquelles on programme un virus sont très différentes. Certains sont relativement inoffensifs (exemple : affichage de messages d'erreurs) alors que d'autres peuvent aller jusqu'à détruire la totalité des données présentes sur la machine infectée. Ils peuvent également servir pour détourner des ressources : on parle alors de machines " zombies ", destinées à servir de support à des opérations illicites.


Par le terme virus on désigne par défaut les virus d'application qui sont historiquement les premiers. Ils exploitent des failles de sécurité du système d'exploitation et utilisent des fichiers exécutables comme hôtes d'accueil. Leur nom vient du fait qu'ils se terminent rapidement sans causer de dommages visibles (Terminate), mais restent en mémoire vive (Stay Resident) afin d'infecter silencieusement tous les programmes de la machine. Ils ne se propagent pas de manière autonome par le réseau mais sont transmis en même temps que les utilisateurs transmettent les programmes qu'ils parasitent (copie sur disquette, cd-rom, envoi par courrier, etc.).


Certains TSR sont également qualifiés de bombes logiques quand ils sont destinés à se déclencher à une date précise. La propagation est initiée quelque temps avant la date prévue afin de maximiser le nombre de machines vérolées qui vont déclencher l'action prévue, mais assez tard pour que le virus ne soit pas découvert et éradiqué avant la date fatidique.


Parallèlement à l'explosion des réseaux, Internet en tête, est apparu un nouveau type de virus : le ver. Il fonctionne de façon similaire au TSR mais avec la faculté de se répandre sur un réseau de façon autonome, soit en exploitant des failles de logiciels réseau (messagerie, ftp, etc.), soit en exploitant la " faille utilisateur ". Dans ce cas, c'est l'utilisateur lui-même qui va infecter sa machine, inconsciemment évidemment, et propager le virus.



Publier sur Facebook Publier sur Twitter
Informations
Date :

23/03/2011


Langue :

Français


Pages :

83


Consultations :

5516


Note :
Téléchargement Gratuit
  • Votre email n'est pas valide

    Vous devez valider les conditions d'utilisation

-->
Résumé
Tags : Sécurité, sauvegarde
Sur le même thème
Vues : 7733

I] Qu'est ce que la sécurité d'un système? II] Pourquoi sécuriser les systèmes informatiques III] Comment et avec quoi les...

Vues : 2041

Guide de sensibilisation à la sécurité informatique

Vues : 1534

Document sous licence CC: http://creativecommons.org/licenses/by-sa/2.0/fr/. Sécurité Web (introduction).

Vues : 1446

Authentification sur réseau sans-fil. Utilisation d'un serveur radius.

Vues : 1433

La cryptographie, un outil au service de la sécurité des systèmes d'information.

Vues : 1379

notre thèse est une application d'une formule mathématique réalisent par M.Savola et H.abie qui permet de mesurer...

Du même contributeur
Vues : 24214

Calibre, logiciel de gestion de bibliothèque numérique. Calibre est un logiciel libre, gratuit et multiplateforme qui permet...

Vues : 11931

Ce guide a pour vocation d'apporter de premières pistes en matière de recherche sur Internet. Guide pratique sous licence...

Vues : 8181

Comment organiser un jeu concours ? Voici un petit guide qui vous permettra de tout savoir pour organiser un jeu concours.

Vues : 7694

Guide d'utilisation d'OpenOffice Calc. 26 fiches pour vous guider dans OpenOffice Calc. Lorsqu'un classeur a été enregistré...

Vues : 6812

Mettre ses photos en ligne avec Picassa. Tutoriel proposé par L'Espace Multimédi@. Document sous licence CC. 5Votre...

Vues : 4698

Livre blanc E-réputation : Maîtrisez votre image 2.0.

Commentaires
Aucun commentaire pour cette publication
Ajouter un commentaire
Envoyer
Pour envoyer la page de votre document, notez ici les emails destinataires de votre demande :
Séparez les emails par des virgules
Signaler un abus
Vous devez vous connecter ou vous inscrire pour noter un document.
Cliquez ici pour vous inscrire.
Vous devez vous connecter ou vous inscrire pour ajouter un commentaire.
Cliquez ici pour vous inscrire.
Vous devez vous connecter ou vous inscrire pour envoyer le document.
Cliquez ici pour vous inscrire.
Vous ne pouvez pas acheter de documents sur Needocs.
Vous pouvez vous référer aux conditions générales de vente et d'achat du portail pour connaître les modalités d'achat.