![]() |
Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil |
Publié par :
Kapten
|
Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil.
Il faut par ailleurs changer son mot de passe régulièrement, même s'il est très bon, tout simplement à cause du risque d'interception sur le réseau ou sur votre ordinateur. La fréquence de changement dépend de l'utilisation que vous faites de l'informatique et de votre environnement. Mieux vaut cependant changer son mot de passe moins souvent que de l'oublier.
La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition précise et contraignante des besoins en communication. En effet, chaque fois que le firewall détecte un échange jamais rencontré jusqu'ici, il demande à l'utilisateur d'autoriser ou d'interdire cet échange.
La seule classification possible des virus est d'ordre technique tant les buts recherchés par leurs auteurs sont divers. Le point commun à tous les virus est leur méthode d'intrusion. Ils exploitent des failles de sécurité du système d'exploitation, d'un programme réseau (serveur FTP, client de messagerie instantanée, etc.) ou simplement de l'utilisateur.
Le virus se présente sous la forme d'un morceau de code parasite qui s'insère dans un programme. L'exécution du programme hôte déclenche l'exécution du virus. Lors de son exécution, le virus, à l'instar de son homonyme biologique, cherche avant tout à se propager (se reproduire) et ensuite à effectuer la tâche pour laquelle on l'a programmé. Les raisons pour lesquelles on programme un virus sont très différentes. Certains sont relativement inoffensifs (exemple : affichage de messages d'erreurs) alors que d'autres peuvent aller jusqu'à détruire la totalité des données présentes sur la machine infectée. Ils peuvent également servir pour détourner des ressources : on parle alors de machines " zombies ", destinées à servir de support à des opérations illicites.
Par le terme virus on désigne par défaut les virus d'application qui sont historiquement les premiers. Ils exploitent des failles de sécurité du système d'exploitation et utilisent des fichiers exécutables comme hôtes d'accueil. Leur nom vient du fait qu'ils se terminent rapidement sans causer de dommages visibles (Terminate), mais restent en mémoire vive (Stay Resident) afin d'infecter silencieusement tous les programmes de la machine. Ils ne se propagent pas de manière autonome par le réseau mais sont transmis en même temps que les utilisateurs transmettent les programmes qu'ils parasitent (copie sur disquette, cd-rom, envoi par courrier, etc.).
Certains TSR sont également qualifiés de bombes logiques quand ils sont destinés à se déclencher à une date précise. La propagation est initiée quelque temps avant la date prévue afin de maximiser le nombre de machines vérolées qui vont déclencher l'action prévue, mais assez tard pour que le virus ne soit pas découvert et éradiqué avant la date fatidique.
Parallèlement à l'explosion des réseaux, Internet en tête, est apparu un nouveau type de virus : le ver. Il fonctionne de façon similaire au TSR mais avec la faculté de se répandre sur un réseau de façon autonome, soit en exploitant des failles de logiciels réseau (messagerie, ftp, etc.), soit en exploitant la " faille utilisateur ". Dans ce cas, c'est l'utilisateur lui-même qui va infecter sa machine, inconsciemment évidemment, et propager le virus.
I] Qu'est ce que la sécurité d'un système? II] Pourquoi sécuriser les systèmes informatiques III] Comment et avec quoi les...
Guide de sensibilisation à la sécurité informatique
Document sous licence CC: http://creativecommons.org/licenses/by-sa/2.0/fr/. Sécurité Web (introduction).
Authentification sur réseau sans-fil. Utilisation d'un serveur radius.
La cryptographie, un outil au service de la sécurité des systèmes d'information.
notre thèse est une application d'une formule mathématique réalisent par M.Savola et H.abie qui permet de mesurer...
Calibre, logiciel de gestion de bibliothèque numérique. Calibre est un logiciel libre, gratuit et multiplateforme qui permet...
Ce guide a pour vocation d'apporter de premières pistes en matière de recherche sur Internet. Guide pratique sous licence...
Comment organiser un jeu concours ? Voici un petit guide qui vous permettra de tout savoir pour organiser un jeu concours.
Guide d'utilisation d'OpenOffice Calc. 26 fiches pour vous guider dans OpenOffice Calc. Lorsqu'un classeur a été enregistré...
Mettre ses photos en ligne avec Picassa. Tutoriel proposé par L'Espace Multimédi@. Document sous licence CC. 5Votre...
Livre blanc E-réputation : Maîtrisez votre image 2.0.
Aucun commentaire pour cette publication |