Client leger
Informatique

Réseau informatique et client léger

Les concepts de base des réseaux informatiques restent les mêmes dans l’informatique en client léger. Comme nous l’avons déjà indiqué dans ce document, la gestion des réseaux doit encore être développée, ce qui entraîne une augmentation significative des risques de sécurité.

Toutefois, trois concepts principaux différencient les clients légers de leurs homologues traditionnels des PC de bureau :

Le premier (la passerelle de bureau à distance) est déjà présent sous forme pure dans VMware et Windows NT, et est étroitement associé à la machine hôte. Il convient de noter que dans un environnement informatique portatif, le client tente d’établir une connexion avec le serveur, et le serveur authentifie cette connexion. Le deuxième concept est celui des relations client-serveur. Dans un environnement informatique traditionnel, le client établit sa propre connexion avec le serveur, et le serveur authentifie cette connexion. Cependant, dans un environnement de client léger, le client et le serveur établissent en fait la connexion par l’intermédiaire d’une tierce partie, qui est responsable de la connexion initiale. Dans ce cas, la connexion n’est pas toujours sécurisée, et l’adresse IP de la machine cliente pourrait être connue par l’attaquant. Visiter le site de référence sur le client léger.

Le troisième concept est l’accès aux fichiers et aux disques. Dans un environnement informatique traditionnel, le fichier et le disque sont locaux et accessibles uniquement au client qui a établi la connexion. Cependant, dans un environnement de client léger, le fichier et le disque sont distants et accessibles à toute personne ayant accès au réseau.

Ainsi, avec la convergence du matériel et des logiciels, nous avons atteint une nouvelle étape dans l’évolution des technologies de l’information. Bien que l’expansion initiale ait été axée sur l’ajout de terminaux au matériel des machines existantes, il est rapidement devenu possible d’ajouter un clavier et un trackpad à la machine. Cela a donné naissance aux premières cartes à puce.

 

Effets des logiciels espions sur l’ordinateur

Si vous avez navigué sur l’internet pendant un nombre important d’heures, il est garanti que vous avez téléchargé une sorte de logiciel espion sur votre système, même si c’est par inadvertance. C’est la raison pour laquelle on les appelle des logiciels espions. S’il se faisait connaître, il ne s’agirait pas d’un espion. Les logiciels espions ne sont pas des logiciels illégaux. Il est téléchargé avec la « permission » de l’utilisateur. Une fois que le logiciel espion se télécharge et s’installe, il commence, tout d’abord, à se consolider sur la machine. Il le fait de telle manière que, même après de nombreux scans avec différents types de logiciels antispyware et antivirus, il continue à afficher des entrées « inexpliquées » dans les fichiers de registre.

Plus l’ordinateur est régi par un anti logiciel espion, plus le logiciel espion apparaît dans le registre du système. Lorsque le registre s’enrichit d’entrées de logiciels espions, l’ordinateur commence à présenter des comportements inhabituels. Non seulement l’ordinateur commence à fonctionner plus lentement, mais il est également attaqué par des vers, des chevaux de Troie et des virus. Toutes ces attaques amènent le système d’exploitation Windows à céder des informations cruciales à des sources extérieures. Ainsi, pour y échapper, l’utilisateur doit constamment télécharger un nouveau patch système. Ce n’est là qu’une des façons dont les logiciels espions attaquent votre système.

Un logiciel antispyware bien informé peut aider à minimiser la menace des logiciels espions. Les outils de suppression des logiciels espions qui sont disponibles sont soit gratuits, soit payants. Les outils payants sont utiles, mais ils posent certains problèmes. C’est pour cette raison que nous pouvons également voir des personnes utiliser des logiciels gratuits de suppression de logiciels espions pour se débarrasser des logiciels espions de leur ordinateur.

Évaluation des risques

o La première étape de toute attaque de logiciel espion consiste à la détecter. Afin de détecter un logiciel espion sur le système informatique, l’utilisateur doit analyser les fichiers de registre du système et la base de données de travail du système d’exploitation. Des symboles tels que &’ et #’ sont utilisés pour mettre en évidence le Spyware. Les symboles sont utilisés pour mettre en évidence les keyloggers, qui seront utilisés pour capturer les mots de passe et les numéros de carte de crédit saisis par l’utilisateur.

o La deuxième étape de l’attaque consiste à surveiller les frappes du clavier par le logiciel. Cela permettra à l’attaquant de capturer les mots de passe et les numéros de carte de crédit saisis par l’utilisateur.

o Une troisième étape de l’attaque consiste à interférer avec la communication de données entre le clavier et l’ordinateur de l’utilisateur. Cela posera des problèmes à l’ordinateur puisque le clavier ne pourra pas envoyer de données au monde extérieur et que l’utilisateur ne pourra pas recevoir de commandes du clavier.

o La quatrième étape de l’attaque consistera à désactiver la machine à carte de crédit. Si la machine n’est pas désactivée, l’attaquant peut alors effectuer des transactions en utilisant les numéros de carte de crédit volés.

o Enfin, le système doit être vérifié pour voir s’il détecte ou non des caractères inhabituels dans le code.

Lutte contre les logiciels espions

o L’un des moyens les plus efficaces de lutter contre les logiciels espions est d’installer un logiciel antispyware capable de les détecter et de les supprimer. Des tableaux ont été élaborés pour faciliter le processus de suppression. Habituellement, les outils de suppression des logiciels espions peuvent les éliminer, mais le logiciel peut également être utilisé pour en détecter et en supprimer certains. Des informations sur les outils de suppression des logiciels espions sont disponibles sur Internet.

o Assurez-vous d’avoir suffisamment de logiciels installés sur votre ordinateur ainsi qu’un pare-feu matériel pour protéger l’ordinateur contre les logiciels espions.

o Il serait utile de connaître les taux de détection des différents programmes de suppression des logiciels espions. Cela vous aidera à décider quel logiciel utiliser pour la protection de votre ordinateur.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *