Menu Fermer

Client léger : La solution sécurisée

Un client léger peut disposer de 100 Mo de RAM, alors qu’un ordinateur classique avec une configuration similaire dispose généralement de 256 Mo à 1 Go de RAM. Un bon exemple de client léger est le chippc. Il possède à la fois un disque dur conventionnel et une tête de lecture/écriture. La tête de lecture/écriture est située sur le côté supérieur droit de la machine. Si un ordinateur conventionnel ayant une configuration similaire devait perdre son disque dur, l’utilisateur devrait le remplacer par un nouveau. De plus, le nouvel ordinateur ne fonctionnerait certainement pas sous Windows ; il s’agirait d’une pure boîte Linux recouverte d’un nouveau matériel brillant.

Client léger et données.

Mais que se passe-t-il si vous perdez vos données ? Dans ce cas, vous devez construire une nouvelle machine, n’est-ce pas ? Bien sûr que non. Si vous êtes chanceux, vos données survivront aux rigueurs de la destruction des données. Mais que se passe-t-il si vos données sont propriétaires ? Comment pouvez-vous être sûr que si quelqu’un d’autre trouve vos données, il ne les touchera pas à mains nues ? La réponse est que vous devez avoir une « cage » autour de vos données. Une cage est en fait une enveloppe en acier qui renferme les données. Vous pouvez vous procurer des cages dans les magasins de bricolage. Elles sont peu coûteuses. Plus tard, vous pourrez peut-être même en acheter une en ligne.

Quels sont les inconvénients d’une cage en acier ? La perte de vos données est l’un d’entre eux. Mais un meilleur danger est que vos données soient corrompues, c’est-à-dire effacées. Pour l’instant, nous dirons qu’il est plus probable que vos données soient corrompues si vous utilisez des cages en acier.

Que pouvez-vous faire d’autre pour vous protéger ? Malheureusement, pas grand-chose. La plupart des pare-feu, ainsi que les routeurs, ne peuvent pas faire la différence entre les machines virtuelles et les ordinateurs ordinaires. Ils se contentent d’afficher tout le trafic en texte clair. Si vous utilisez SSH, qui nécessite une connexion TCP, et que vous avez beaucoup de données qui transitent par votre serveur, les choses auront l’air encore pires. Un attaquant examinera chaque élément de données individuellement. Une attaque revient généralement à capturer tous les paquets qui passent par votre serveur. C’est pourquoi il est important d’avoir un pare-feu. Il est également important que vous disposiez d’un contrôle de transmission adéquat. Si vous ne le faites pas, les paquets de données pourraient être incorporés dans un flux vers leurs destinataires. Cela signifierait que votre système est en danger.

Supposons que vous ayez fait le chemin jusqu’à l’entreprise locale de cybersécurité. Vous avez énuméré toutes les vulnérabilités possibles de votre réseau. Il est maintenant temps d’analyser chaque menace. La plus dangereuse peut probablement être évitée. Ensuite, nous considérons la possibilité d’une attaque.  Les composants d’un cheval de Troie sont assez simples. Ils sont constitués de logiciels vendus sur Internet. Ils sont souvent livrés sous la forme de fichiers de contrôle x actifs. Les contrôles x actifs, vous vous en souviendrez, sont des outils qui vous permettent, à vous, l’utilisateur, d’apporter des modifications spécifiques à un programme informatique. Ils le font depuis bien avant l’invention de Windows.

Logiciels espions

Le problème est que les contrôles x actifs peuvent également être inclus dans toute une série d’autres programmes. En effet, une enquête récente du Pew Internet & American Life Project a révélé que 80% des utilisateurs d’ordinateurs âgés de 18 à 29 ans ont été victimes de logiciels espions. Malheureusement, une fois qu’un logiciel espion est installé sur votre ordinateur, vous allez remarquer que quelque chose ne va pas. Votre navigateur peut se fermer soudainement, choisissant au hasard de charger une publicité pop-up ennuyeuse au lieu de votre page web. Votre page d’accueil peut changer sans que vous ne fassiez rien. Et pire encore, votre ordinateur risque de devenir un zombie spammeur, de nouveaux logiciels publicitaires essayant constamment d’infecter votre ordinateur.

Heureusement, il y a des gens bien qui travaillent tout aussi dur que les pirates informatiques pour développer des logiciels qui élimineront la menace des logiciels espions. Et il existe de nombreux produits qui répondent à ce besoin, des pare-feu logiciels efficaces aux serveurs proxy anonymes. Aujourd’hui, il est difficile d’être une mère de trois enfants de 35 ans et de rester à la maison pour surveiller son ordinateur afin de pouvoir le garder en sécurité. Mais si vous le pouvez, pour rester en sécurité, il faut investir dans une protection haut de gamme contre les logiciels espions.

Client léger: Dites  Bye bye aux virus

Car il faut se rendre à l’évidence : Personne ne veut avoir à se soucier de savoir si son ordinateur est infecté ou non au quotidien. Les meilleurs développeurs de logiciels de sécurité du monde travaillent constamment à la mise au point de programmes capables de trouver le plus grand nombre possible de définitions de logiciels espions, afin que vous puissiez vous sentir protégé lorsque vous utilisez l’internet. Mais ce n’est pas tout ce qu’ils font.

La plupart des logiciels espions analysent également votre ordinateur à la recherche d’autres éléments que les logiciels espions, tels que les logiciels publicitaires et les virus. Les logiciels publicitaires ne sont pas différents des logiciels espions, sauf qu’ils sont généralement contenus dans des cookies de suivi et des publicités contextuelles.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *