Firewall ou pare-feu : guide de la sécurité informatique

Le par  |  5 commentaire(s)
Le social engineering n'est pas une technique de piratage mais une technique millénaire servant à se faire passer pour une autre personne.

Cette technique est très souvent utilisée par les pirates informatiques dans le but d'obtenir des identifiants, des mots de passe, des numéros de cartes de crédit ou pour que les personnes contactées exécutent ou leur fournissent ce qu’ils recherchent.


social engineering


Le trashing consiste à faire les poubelles de la cible dans le but de trouver des informations intéressantes ( vous ne vous imaginez pas ce que l'on peut y trouver si on a de la chance ). Comme le social engineering, cette technique n'est pas spécifique au piratage mais peut grandement aider.


Image

Pensez à vider régulièrement votre corbeille !


Pour résumer, dès que l’on a envie de connecter son ordinateur personnel ( ou son réseau ) à Internet, il faut mettre en place des systèmes de sécurité car il existe une infinité de fauteurs de trouble qui, très généralement, copient des logiciels et techniques de vrais hackers pour essayer de mettre le bazar dans vos biens numériques, se vantent la plupart du temps sur des chats pour des choses d’une simplicité inimaginable ou pour des choses qu’ils n’ont pas faites, utilisent des noms à faire rire avec une syntaxe illisible, ou sinon il y a, dans une proportion moins grande heureusement, de vrais crashers ( ou encore Black Hat Hackers ) qui vont exploiter leur expertise en hacking et pénétration de systèmes pour mettre le bazar, vous voler des informations, créer un zombie…

Toutefois, ne pensez pas qu’un firewall ne vous servira à rien car il y a peu de chance pour être attaqué. Cela est totalement faux car assez souvent le choix des cibles se fait aléatoirement. De plus, à moins que vous n'appliquiez quotidiennement les patchs de sécurité fournis par les logiciels que vous utilisez, à commencer par le plus grand cheval de Troie de l’univers : j’ai nommé Windows de mon ami le philanthrope et homme de l’année, vous êtes vulnérables à une attaque.


Image


Il n’est pas nécessaire d’investir dans une infrastructure coûteuse et lourde et / ou dans des logiciels aux prix exorbitants qui vont être censés sécuriser vos données. Une chose est à faire d’abord : se poser avec d’autres membres de la famille / entreprise pour déterminer les règles auxquelles chacun doit s’astreindre, décider de quels systèmes utiliser et comment les utiliser puis établir ce que l’on appelle une politique de sécurité ( ou si le terme vous fait peur : « une charte sympathique décrivant le but de chaque système et les petites règles que doivent suivre les utilisateurs s’ils ne veulent pas voir leur compte mail et les photos des dernières vacances avec la grand-mère voler en éclat »).

../..
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos commentaires
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #169665
Bravo et merci pour ce dossier, pour lequel il y a beaucoup de boulot. Toutefois, un néophyte comme moi -au niveau de la sécurité- reste sur sa faim : j'espérais trouver des infos plus pratiques, du style : paramétrer son Fw, identifier les ports, etc... Je laisse généralement ZA gérer tout cela, mais j'aimerais parfois améliorer le filtrage, et je ne sais pas vraiment faire... Mais merci pour toutes ces infos, en tout cas !
Le #169666
un peu de patience un dossier est en cour de réalisation ...
Le #169667
"les chemins qu'un paquet empreinte pour aller jusqu'au destinataire."
Les chemins empruntés sont-ils mous pour que les paquets y laissent des empreintes
Le #169669
Ah Gilbert l'orthographe et toi c'est toujours pas ça (Gilbert est dans ma promo à l'ECE)
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]