-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mardi 16 avril 2013

Quelles sont les principales menaces de sécurité en ligne?

La plupart des menaces de sécurité sont prises par des attaquants à l'aide d'un nombre relativement restreint de vulnérabilités. Les attaquants, étant relativement opportuniste, prendre le chemin de moindre résistance, et de continuer à profiter de ces pannes les plus courantes, plutôt que de chercher à de nouveaux exploits ou de profiter des plus difficiles. Heureusement, dans de nombreux cas, leur prévisibilité, il est plus facile de prévenir une attaque en suivant quelques règles simples:
Appliquer les correctifs et mises à jour régulières à mesure qu'elles deviennent disponibles.
Utiliser des logiciels de sécurité et de matériels tels que les pare-feux et serveurs d'authentification.
Ne pas utiliser les mots de passe par défaut et d'autres valeurs qui sont fournis avec le logiciel.
Selon l'Institut SANS (SysAdmin, Audit, Network, Security Institute), les dix principales menaces sont les suivantes:

Serveurs Web et de services. Par défaut HTTP (Web) serveurs ont eu plusieurs vulnérabilités et des correctifs de nombreuses ont été émis au cours des dernières années. Assurez-vous que tous vos patchs sont à jour, et ne pas utiliser les configurations par défaut ou des applications de démonstration par défaut. Ces vulnérabilités peuvent conduire à un déni de service attaques et autres types de menaces.

Service Station de travail. Un attaquant peut obtenir le plein contrôle sur un ordinateur en compromettant le service Station de travail Windows, qui est normalement utilisé pour acheminer les demandes des utilisateurs.

Services d'accès à distance de Windows. Une variété de méthodes d'accès distant est incluse par défaut sur la plupart des systèmes. Ces systèmes peuvent être très utiles, mais aussi très dangereux, et un attaquant avec les bons outils peut facilement prendre le contrôle de l'hôte.

Microsoft SQL Server (MSSQL). Plusieurs vulnérabilités existent dans MSSQL qui pourrait permettre à un attaquant d'obtenir des informations à partir d'une base de données ou compromettre le serveur. En plus d'appliquer tous les correctifs les plus récents, ce qui permet l'authentification SQL Server L'exploitation forestière et la sécurisation du serveur au niveau du réseau et du système permettra d'éviter la plupart de ces attaques.
L'authentification Windows. La plupart des systèmes Windows utilisent des mots de passe, mais les mots de passe peuvent être facilement devinés ou volés. Création fort, plus difficile à deviner les mots de passe, ne pas utiliser des mots de passe par défaut, et suite à une politique de mot recommandée permettra d'éviter les attaques de mot de passe.

Navigateurs Web. Votre fenêtre à l'Internet, un navigateur Web contient de nombreuses vulnérabilités. Exploits communs peuvent inclure la divulgation de "cookies" des renseignements personnels, l'exécution de code voyous qui pourraient compromettre un système, et l'exposition des fichiers stockés localement. Configuration des paramètres de sécurité du navigateur pour un réglage supérieur à la valeur par défaut est de prévenir la plupart des attaques de navigateur Web.

Déposer des demandes de partage. Peer-to-peer (P2P) sont couramment utilisés pour partager des fichiers. Dans un système P2P, les ordinateurs sont ouverts à d'autres dans le réseau P2P pour permettre à tous les participants de rechercher et de télécharger des fichiers les uns des autres. Beaucoup de sociétés interdire l'utilisation de réseaux P2P en raison du risque évident de données compromises.

Expositions LSA. Le Windows Local Security Authority Subsystem (EASL) a un buffer overflow critique qui peut être exploitée par un attaquant de prendre le contrôle du système. Encore une fois, la configuration et l'application de correctifs permettra d'éviter la plupart des exploits.

Client de messagerie. Les attaquants peuvent utiliser le client de messagerie sur un ordinateur de se propager vers ou des virus, en les incluant comme pièces jointes dans les emails. Configuration du serveur de messagerie de manière appropriée, et le blocage des pièces jointes tels que. Exe ou. Vbs, permettra d'éviter la plupart des attaques de client de messagerie.

La messagerie instantanée. Beaucoup d'entreprises bloquent également les employés d'utiliser la messagerie instantanée, non seulement en raison des menaces techniques, mais aussi en raison de la possibilité de perte de productivité. Configuration IM correctement, l'application de toutes les dernières mises à jour, et de prendre le contrôle de tous les transferts de fichiers qui se produisent au cours IM permettra d'éviter la plupart des attaques.