Skip to main content

Introduction à la sécurité des réseaux informatiques

How Does a Switching Power Supply Work 1 (schematic, explanation, example, modifications) (Juin 2025)

How Does a Switching Power Supply Work 1 (schematic, explanation, example, modifications) (Juin 2025)
Anonim

La sécurité est devenue l'un des aspects essentiels du réseautage. Aucun processus ne protège complètement les réseaux contre les intrus - la sécurité nécessite une combinaison d'approches. Bien que la technologie de sécurité réseau s'améliore et évolue au fur et à mesure que les méthodes d'attaque et de défense deviennent plus sophistiquées, il existe des bases de sécurité que tout le monde devrait connaître pour protéger leur vie privée et leurs données.

Sécurité du réseau physique

Un élément souvent négligé de la sécurité réseau consiste à protéger vos périphériques matériels contre le vol ou les intrusions physiques. Les entreprises dépensent de grosses sommes d’argent pour verrouiller leurs serveurs de réseau, leurs commutateurs de réseau et d’autres composants réseau centraux dans des installations bien gardées.

Bien que ces mesures ne soient pas pratiques pour les propriétaires, les ménages doivent néanmoins conserver leurs routeurs large bande protégés par mot de passe dans des lieux privés, à l’abri des voisins indiscrets et des invités de la maison.

Si le vol de données par des moyens physiques (vol d'un ordinateur ou d'un routeur) est un problème, une solution consiste à arrêter de stocker vos données localement. Les services de sauvegarde en ligne et les sites de stockage dans le cloud conservent les fichiers sensibles hors site dans un emplacement de sauvegarde sécurisé. Ainsi, même si le matériel local est volé ou compromis, les fichiers sont toujours sécurisés ailleurs.

L'utilisation généralisée d'appareils mobiles rend la sécurité physique beaucoup plus importante. Les smartphones sont particulièrement faciles à oublier ou à perdre. Les nouvelles dans la presse abondent sur les personnes qui se font voler leurs smartphones dans des lieux publics, parfois même lorsqu'ils les utilisent. Soyez attentif à l'environnement physique lorsque vous utilisez des appareils mobiles et rangez-les lorsque vous avez terminé. Si votre appareil prend en charge un logiciel vous permettant de suivre l’appareil ou d’effacer ses données à distance, activez-le et utilisez un mot de passe avec l’appareil pour empêcher un collègue ou une connaissance de fouiller lorsque vous sortez de la pièce.

Restez en contact visuel avec un téléphone lorsque vous le prêtez à quelqu'un. Une personne mal intentionnée peut voler des données personnelles, installer un logiciel de surveillance ou pirater un téléphone en quelques minutes seulement, lorsque ce dernier est laissé sans surveillance. Un nombre alarmant d’ex-petits amis / amies, de conjoints et de voisins sont accusés de tels actes.

Mot de passe de protection

S'ils sont utilisés correctement, les mots de passe sont un système extrêmement efficace pour améliorer la sécurité du réseau. Cependant, certaines personnes ne prennent pas la gestion de mot de passe au sérieux et insistent pour que leur mot de passe soit facile à deviner, comme «123456», sur leurs appareils et leurs réseaux.

Suivez quelques bonnes pratiques de bon sens en matière de gestion des mots de passe pour améliorer considérablement la protection de la sécurité sur un réseau informatique:

  • Définissez des mots de passe forts ou des codes d'authentification sur tous les périphériques qui rejoignent le réseau.
  • Changer le mot de passe administrateur par défaut des routeurs réseau.
  • Ne partagez pas les mots de passe avec les autres plus souvent que nécessaire. Configurez un accès réseau invité pour les amis et les visiteurs, si possible.
  • Changer les mots de passe quand ils peuvent avoir été connus.

Si vous évitez d'utiliser des mots de passe forts, car ils sont plus difficiles à mémoriser, stockez-les dans un gestionnaire de mots de passe.

Spyware

Même sans accès physique à un appareil ou connaissant les mots de passe du réseau, des programmes illicites appelés logiciels espions peuvent infecter les ordinateurs et les réseaux. Cela se produit lorsque vous visitez accidentellement des sites Web malveillants ou via un lien contenu dans un courrier électronique de phishing.

Beaucoup de logiciels espions existent. Certains surveillent l’utilisation de l’ordinateur par une personne et les habitudes de navigation sur le Web pour signaler les données aux entreprises qui les utilisent pour créer des publicités ciblées. D'autres types de logiciels espions tentent de voler des données personnelles.

Le logiciel keylogger, l’une des formes les plus dangereuses de logiciels espions, capture et envoie l’historique de tous les appuis au clavier d’une personne, qui saisit les mots de passe et les numéros de carte de crédit.

Tous les logiciels espions présents sur un ordinateur tentent de fonctionner à l'insu de ceux qui les utilisent, posant ainsi un risque de sécurité important. Étant donné qu'il est notoirement difficile de détecter et de supprimer les logiciels espions, les experts en sécurité recommandent d'installer et d'exécuter un logiciel anti-espion fiable sur les réseaux informatiques.

Confidentialité en ligne

Des harceleurs personnels, des voleurs d’identité et peut-être même des agences gouvernementales surveillent les habitudes et les mouvements des internautes bien au-delà des logiciels espions de base.

L’utilisation des points d’accès Wi-Fi dans les trains de banlieue et les automobiles révèle, par exemple, l’emplacement d’une personne. Même dans le monde virtuel, une grande partie de l’identité d’une personne peut être suivie en ligne grâce aux adresses IP de ses réseaux et à ses activités sur les réseaux sociaux.

Les techniques de protection de la vie privée des personnes en ligne incluent les serveurs proxy Web anonymes et les services VPN. Bien que complet la confidentialité en ligne n’est pas totalement réalisable, ces méthodes protègent la confidentialité dans une certaine mesure.