17/03/2018 riccardogalardi

La cybersécurité pour tous: est-ce vraiment si difficile de se protéger?

Ces derniers mois, le mot-clé pour les entreprises et les professionnels de l’informatique est le suivant: “cybersécurité”.

Mais qu’entendons-nous par cybersécurité? Prenons un peu de recul: il a couru l’année 1985 et Apple est sorti avec son modèle phare MAC SE, un monstre tout-en-un comme on dirait aujourd’hui avec pas moins de 2 dri

800kb et un microprocesseur MC68000 à bord capable de travailler à la fréquence puissante de 16Mhz avec bus 8 bits et écran CRT en niveaux de gris. Connectivité: Clavier, souris et certains auxiliaires pour les imprimantes Centronics et les moniteurs couleur externes. Pas de Wi-Fi, pas de LAN et pas de Bluetooth. tout a été fait localement et .. si vous deviez faire un programme, il n’y avait pas de partage github ou source où la communauté était utile: tout le code, souvent en assembleur ou cobol devait être inséré localement.

Seul un modem externe, un adaptateur qui transformant les bits d’un port série dans des séquences de sons fait les compatibles avec les systèmes de transmission pour la voix, elle pourrait se connecter au nœud externe, à la puissante vitesse de 1200bps ou 1.2Kbps ou 0.0012Mbps et se permettre échanger des messages et des informations principalement textuelles, avec une façon unique d’identifier: le fameux “Login”

Différence substantielle avec le monde d’aujourd’hui: alors la connexion a un point à la place aujourd’hui nous faisons partie du réseau, ou si ce sont les premiers fournisseurs d’assurer l’accès au réseau, aujourd’hui le fournisseur dans la plupart des cas ne fait qu’ouvrir la porte et pour vous assigner un ip public qui est, vous faire partie du WAN.

Ai-je couru trop? Voyons plus simple: assimiler à peu près le monde de l’Internet à une grande ville que nous appelons les habitants WAN les appeler HOST, les rues que nous appelons réseau ou inversement, autour de l’interrupteur d’appel, les postiers appellent ROUTEUR eux et la police qui veille sur le vol nous l’appelons FIREWALL Nous appellerons les boîtes aux lettres END POINT ou NODE

Ici, à ce stade, nous mettons notre beau petit paquet que Riccardo veut envoyer à Mark qui vit de l’autre côté de la ville. voici ce paquet que nous appelons IP Packet

Comme chaque emballage qui respecte les roseaux paquet IP aura le contenu à l’intérieur et en dehors des instructions sur l’expéditeur que l’appel du destinataire SOURCE et DEST vous appeler. Vous ne manquerez pas le code postal que nous appellerons SUBNET. Nous insérons également un sceau de garantie que nous appellerons CHECKSUM qui garantit la sécurité que personne n’ouvre le colis.

 

Maintenant, imaginez le chemin du paquet en utilisant les termes qui viennent d’être assignés: Riccardo après avoir complété le paquet IP avec SOURCE, DEST et CHECKSUM le place dans un NODE. Le RÉSEAU composé de ROUTER lit les informations d’expéditeur et de destination et transmettra le paquet au bureau de poste final (ROUTER) en lisant le contenu du SUBNET et en le comparant avec le sien: si le numéro ne correspond pas, le paquet sera renvoyé au réseau sans être touché . Ce n’est que lorsque l’adresse IP de DEST sera égale à celle du nœud final sera ouvert, contrôlé le CHECKSUM et retiré du réseau.

Bon, je ne veux pas expliquer tout l’internet en 4 lignes mais le but est de simplifier: Imaginez qu’un attaquant veuille voler votre colis mail: quels sont les points les plus sensibles? Sûrement le départ et l’arrivée parce que dans le réseau tout va seul vous penserez, non? erreur! Imaginez que dans la ville un attaquant met une rue et un numéro de rue égal au vôtre, mais faux et le courrier inconscient lui livre à la place de vous: ici vous venez de subir un SPOOFING ou votre colis contenant des données importantes est terminé par un autre vous le réalisez.

Imaginez plutôt que vous ayez une curiosité proche et ouvrez les paquets dans votre boîte aux lettres avant de pouvoir les recevoir pour savoir ce que vous achetez: c’est le SNIFFING. Vous dites: hé mais je mets le sceau de garantie! Mais votre voisin a accès au protocole TCP IP et peut remettre le sceau sans que vous vous en rendiez compte …

Il existe de nombreuses similitudes entre le monde postal et le monde Internet, et tout comme les biens, les données sont des valeurs et nous devons les protéger. Et chaque point de la ville peut être un point vulnérable potentiel pour perdre l’information (FUITE). Je vous dis les deux derniers que j’aime beaucoup quand je l’explique, l’attaque DoS ou Denial of service et le Buffer Overflow:

Risultati immagini per spione

Imaginez que votre boîte aux lettres est pleine et que vous n’avez pas le temps de la vider et que vous n’avez pas le temps de lire toutes les lettres reçues: Si vous êtes un bureau, il est évident que vous ne pourrez pas répondre à toutes les demandes. vos employés qui travaillent à pleine puissance avec un résultat presque final et une opération “hoquet”. Ici, il s’agit d’une attaque DoS ou envoyez des milliers de paquets en même temps à l’adresse habituelle.

Imaginez au lieu de recevoir un paquet légèrement plus petit que le trou de vos lettres: le facteur l’insère mais rien ne viendra jusqu’à ce que vous l’enleviez, et tout le courrier entrant sera renvoyé à l’expéditeur: ici vous avez un Attaque de dépassement de TAMPON.

Qui vous sauve de ce pandémonium de sécurité? le FIREWALL, tout d’abord, la surveillance du transport des colis, les PROVIDERS qui protègent les NODES avec des systèmes anti-intrusion, et les CIFRATURES qui font que les données ne sont décryptées que pour ceux qui connaissent la clé. Et sur notre hébergeur ou nous, comment pouvons-nous nous défendre contre les méchants (MALICIOUS) qui veulent accéder à nos informations?

Une bonne sécurité commence par la connaissance de l’ennemi: consultez votre ordinateur de confiance pour connaître les attaques les plus courantes, souvent juste quelques bonnes mesures de CYBERSECURITY pour éviter des dommages irréversibles et continuer à utiliser les services de NETWORKING en sécurité.

 

,

Contact Us:

We'd love to hear from you. Email or call us if you need more information about us or our products. Our team will answer as soon as possible