L’histoire du cyber accès

Mai 24, 2021 Entreprise
client léger

L’histoire de l’informatique a connu deux grandes phases de croissance : les débuts des ordinateurs centraux, où pratiquement tous les calculs étaient effectués dans des systèmes centraux, et l’ère du PC, où tout se faisait sur un PC dans un environnement en réseau (c’est-à-dire les ordinateurs Windows et Apple).

Au début, l’informatique en réseau n’impliquait pas de grands réseaux, de travail à distance ou de disquettes. Les seuls ordinateurs accessibles à distance étaient les ordinateurs centraux. Les ordinateurs centraux présentaient déjà une menace sérieuse pour la sécurité en raison de leur niveau d’accès relativement élevé (c’est-à-dire le titre 5, qui fournit le programme de sécurité de l’information aux départements de la défense et de l’Office of Management and Budget respectivement).

Accès a distance et client léger

Cela a conduit à la création du programme d’accès à distance pour permettre aux utilisateurs de se connecter aux ressources du réseau depuis n’importe quel endroit. L’accès à distance implique l’utilisation d’un nom d’utilisateur et d’un mot de passe spécialisés, et fournit souvent un menu de démarrage permettant à l’utilisateur de sélectionner les programmes ou les fichiers à contrôler.

Notez que l’implémentation spécifique utilisée pour l’accès à distance doit être capable de différencier les produits id Software des autres produits, et que le logiciel doit pouvoir signaler les erreurs et autres anomalies, tout comme le permet le système d’exploitation d’un ordinateur central. En outre, le programme d’accès à distance doit être capable d’établir un tunnel entre l’ordinateur du client et celui du serveur, et peut-être d’intercepter et de transmettre des paquets.

Les premières années du 21e siècle ont vu l’ère keynésienne de l’informatique s’étendre avec l’apparition du terme “informatique sociale”. En 1995, Ok Schultz a formulé les objectifs des KV dans un article de magazine :

“Fondamentalement, l’interaction sociale ne vous mènera nulle part – pourquoi le devrait-elle ? — mais elle exige un certain niveau de compétence et de sophistication. Dans de mauvaises mains, cependant, elle peut être un outil dangereux. Techniquement, il s’agit d’une discipline en développement, mais en pratique, il s’agit surtout de fouiner. L’interaction sociale – comme le courrier électronique, le chat et les sites Web – n’est ni plus ni moins technique que le courrier électronique. Des intrus pourraient utiliser une application tierce pour espionner les URL, récolter toutes les entrées et distribuer des logiciels malveillants dans le système. Même un utilisateur novice pourrait trop facilement commettre cette erreur.”

Les dangers sur internet

“La plupart des gens considèrent les réseaux P2P [peer-to-peer] comme dangereux, mais ce n’est vraiment pas le cas. Tout d’abord, ils sont souvent une plate-forme pour des activités illégales et non autorisées. Même si des sites comme Limewire ou Bearshare sont sûrs, ils ne le seront jamais à 100 %. Deuxièmement, la plupart des utilisateurs de ces réseaux sont des utilisateurs inexpérimentés… La plupart de leurs connaissances des protocoles de fichiers sécurisés et des techniques cryptographiques proviennent des logiciels antivirus et de l’espoir. Enfin, le P2P est généralement diffusé par le biais de dons de charité ; de nombreux utilisateurs téléchargeront du matériel illégal en espérant que tout ira bien. Si vous voulez protéger votre vie privée sur Internet, vous devez adopter une approche plus rigoureuse que de mettre un disque à la poubelle.” En ayant recours aux clients légers vous réduisez fortement le risque de piratage.

Au milieu des années 90, le cryptographe Charlie Hassl a déclaré que les programmes de messagerie instantanée et de partage de fichiers peer-to-peer présentaient une série de failles de sécurité qui permettraient aux criminels de violer les réseaux informatiques à distance tout en conservant leur anonymat. M. Hassler a fondé cette analyse sur son expérience de travail avec OnGuard Online, un programme d’informatique défensive pour les CD de Windows, qui permet de créer des comptes de connexion et de partager des fichiers pour les plates-formes Unix. La popularité de cette application et le haut niveau de sécurité qu’elle offre ont convaincu Hassler de se concentrer sur la sécurité pour Windows au début de sa carrière.

D’autres cryptographes s’accordent à dire que Windows n’est pas invulnérable à la perte de données, comme le prouve la capacité d’un pirate informatique à obtenir un accès administratif à un système Unix en moins d’une demi-seconde. Des programmes tels que Doom, avec les commandes qui lui sont associées, sont capables, grâce à une vulnérabilité, de rendre votre ordinateur totalement inoffensif.

Existe-t-il un moyen de surfer sur l’internet avec une sécurité accrue ? Un programme de sécurité Internet qui couvre vos activités en ligne, de l’enregistrement des frappes au clavier et des scripts intersites au blocage des sites Web et au vol de données, peut vous éviter de perdre des milliers de dollars en argent et en ressources. Les programmes décrits ci-dessus ne sont que quelques exemples des nombreuses options disponibles.

 

Par Michael

Laisser un commentaire