Le réseau de clients légers

Client léger

L’histoire du matériel informatique remonte au début des années 70, lorsque les sociétés de défense américaines ont commencé à travailler sur des ordinateurs à distance pour surveiller le matériel militaire américain. Il n’a pas fallu longtemps pour que des détachements de pirates informatiques effectuent des audits de sécurité détaillés des ordinateurs militaires.

C’était une conséquence inévitable du passage des grands systèmes centraux à l’ordinateur privé. Aujourd’hui, toute personne disposant d’un plug-in pour son ordinateur peut faire partie d’un réseau, tout comme les petits hommes verts dans “Les Ducs de Hazzard” nous ont un jour conduits. Les meilleurs ordinateurs de la sphère privée sont couramment connectés à l’internet par le biais de ce que l’on appelle des protocoles de transfert de données ou de fichiers (qui sont très similaires aux protocoles utilisés pour envoyer des informations sur le net). C’est ainsi que nous partageons des fichiers, des bases de données et d’autres choses informatiques sérieuses sur Internet. Le transfert de données est généralement effectué en utilisant le protocole SSL (Secure Sockets Layer) ou TLS (Transport Layer Security), des protocoles cryptographiques qui assurent la confidentialité, l’intégrité et l’authenticité. Le cryptage est la protection des données derrière une couche sécurisée qui rend totalement sûre la transmission de données personnelles sur Internet. Par exemple, le cryptage garantit que la personne à qui vous envoyez votre dernier journal de lycée ne va pas le voler.

Le réseau hôte comporte généralement un ou plusieurs centres de données

De même, les ordinateurs que nous utilisons aujourd’hui sont régulièrement connectés à l’internet par le biais de transferts de données. Votre ordinateur ou votre portable se connecte à l’internet par l’intermédiaire d’un des points de transfert de données, qui est ensuite relié au réseau hôte. Le réseau hôte comporte généralement un ou plusieurs centres de données qui hébergent un certain nombre d’ordinateurs individuels. Chacun des ordinateurs du réseau hôte est connecté à l’internet par l’intermédiaire d’un des points de transfert de données. Les données circulent sur le réseau sur une autoroute bien dégagée, de sorte que votre ordinateur est clairement visible par toute personne qui se soucie de regarder autour de lui. Par conséquent, votre ordinateur est vulnérable à de nombreux types d’altérations.

Pour une protection optimale et pour protéger votre ordinateur contre les accès non autorisés et les virus informatiques, vous devriez choisir d’avoir plusieurs ordinateurs dans votre réseau. Vous devez également éviter d’utiliser de nombreux ordinateurs personnels dans votre réseau professionnel.

Par exemple, une grande entreprise a besoin de quatre ou cinq ordinateurs pour faire fonctionner un simple réseau informatique unique. Comme il est difficile et coûteux d’ajouter des ordinateurs supplémentaires au réseau, les quatre ou cinq ordinateurs existants sont généralement affectés à d’autres usages.

Lors de l’affectation des ordinateurs au réseau, vous devez examiner attentivement si ces ordinateurs seront affectés par le même virus ou par des virus différents. Comme la nature des Virus informatiques est similaire, le Virus infecte tous les ordinateurs du réseau. Dans ce cas, les deux personnes qui ont reçu le Virus plus une autre personne seront affectées par le Virus.

De même, les quatre ou cinq ordinateurs de votre réseau interne qui n’ont pas besoin d’être protégés contre les menaces de sécurité externes peuvent rester sans protection, exposant votre réseau à des accès non autorisés.

Pour sécuriser votre réseau, optez pour le client léger. Plus de probleme de perte ou piratage de données. Comprendre le fonctionnement

Afin d’empêcher tout accès non autorisé à votre réseau, vous devez configurer les éléments suivants :

Authentification : notez que l’antivirus JD Edwards (un logiciel de sécurité de premier plan) exige qu’un utilisateur se connecte avec un mot de passe avant que les installations ne soient effectuées. Assurez-vous que le mot de passe est difficile à deviner. Configurez votre pare-feu pour filtrer les demandes entrantes et n’autoriser que celles que vous voulez faire passer.

Chiffrement : le chiffrement permet de crypter les fichiers de données, les dossiers et les messages électroniques de votre ordinateur, et de les protéger contre les utilisateurs non autorisés tels que les amis, les collègues et les membres de la famille. Non seulement il protège vos données contre un étranger qui pourrait vouloir les voler ou les modifier, mais il protège également votre ordinateur contre les pirates informatiques qui pourraient vouloir voir ou modifier vos données.

Intégrité : L’intégrité en matière de sécurité informatique fait référence au degré de protection des données et de leurs applications. Des utilisations abusives et créatives des données peuvent rendre votre système vulnérable aux attaques malveillantes. L’intégrité implique que vos données soient bien protégées contre les attaques du moteur de dynamique, le code malveillant injecté dans les applications Web et les autres méthodes d’attaque par déni de service (DOS).

Authentification : dans l’informatique standard, un utilisateur établit des relations avec d’autres utilisateurs, et l’ordinateur établit des transactions avec d’autres magasins et services. Dans l’informatique de réseau, une application demande la permission d’accéder à des ressources et effectue généralement la transaction. Le terme d’authentification est souvent utilisé pour impliquer que l’utilisateur de l’ordinateur est authentique et même qu’il est membre d’une organisation de confiance.

Intégrité : L’intégrité dans la sécurité informatique fait référence à la fiabilité des données et à leur intégrité au sein de l’ordinateur. La plupart des attaques malveillantes ont lieu parce que les données ne sont pas corrompues ou sont invalides. Si les données sont corrompues, l’ordinateur se révèle être corrompu et donne de fausses informations. Une base de données non valide rend également les données et l’application qui utilise

 



Laisser un commentaire