Hit enter after type your search item
Comment Faire

Apprenez à faire n'importe quoi, le site Web le plus populaire au monde. Instructions faciles, étape par étape, illustrées pour tout.

Comment empêcher les pirates d

/
/
/
53 Views

Supprimez les pages et applications par défaut, de test et d’exemple qui sont généralement fournies avec les logiciels de serveur Web. Ils peuvent être un point faible pour attaquer ; comme ils sont les mêmes dans de nombreux systèmes, l’expérience de fissuration peut être facilement réutilisée.

Utilisez l’authentification sans mot de passe. Indépendamment des politiques ci-dessus, les mots de passe sont moins sûrs que les clés SSH ou VPN, alors pensez plutôt à utiliser ces technologies ou des technologies similaires. Dans la mesure du possible, utilisez des cartes à puce et d’autres méthodes avancées.

Assurer la sécurité physique. En plus d’assurer la sécurité interne du réseau, vous devez penser à la sécurité physique de votre organisation. Jusqu’à ce que votre organisation dispose d’une sécurité totale, tout intrus peut simplement entrer dans les locaux de votre bureau pour obtenir l’information qu’il veut. Par conséquent, en matière de sécurité technique, vous devez également vous assurer que les mécanismes de sécurité physique de votre organisation sont pleinement fonctionnels et efficaces.

Suivez les forums. C’est toujours une bonne idée de suivre les forums de piratage car vous serez en mesure de prendre connaissance de toutes les dernières méthodes utilisées. Un bon forum sur le piratage éthique peut être trouvé sur http://zerosecurity.org

Configurez les pare-feu. Un pare-feu, s’il n’est pas configuré correctement, peut agir comme une porte ouverte pour tout intrus. Par conséquent, il est d’une importance vitale d’établir les règles pour permettre le trafic à travers le pare-feu qui est important pour l’entreprise. Un pare-feu doit avoir ses propres configurations selon l’aspect sécurité de votre organisation. De temps à autre, une analyse adéquate de la composition et de la nature du trafic lui-même est également nécessaire pour maintenir la sécurité.

Faire des campagnes de sensibilisation des utilisateurs. Toutes les mesures possibles doivent être prises pour sensibiliser tous les utilisateurs du réseau aux pièges de la sécurité et aux pratiques de sécurité nécessaires pour minimiser ces risques. Vous pouvez effectuer des tests d’ingénierie sociale pour déterminer la sensibilisation des utilisateurs. Jusqu’à ce que tous les utilisateurs soient conscients de certains facteurs liés au réseau, la protection ne peut pas être réalisée dans le vrai sens du terme.

Mettre en œuvre et utiliser des politiques de mots de passe. Utilisez des politiques de mots de passe solides en ayant des mots de passe de sept caractères de longueur sécuritaire et relativement faciles à retenir. Les mots de passe doivent être changés tous les 60 jours. Le mot de passe doit également être composé de caractères alphabétiques et numériques pour le rendre plus unique.

Installez un logiciel antivirus. Les systèmes de détection d’intrusion et les logiciels antivirus doivent être mis à jour régulièrement et, si possible, quotidiennement. La version mise à jour du logiciel antivirus est nécessaire car elle permet de détecter même les virus les plus récents.

Supprimez les services inutiles des appareils. Vous ne dépendez pas de la fiabilité des modules que vous n’utilisez pas.

Identifier les points d’entrée. Installez des logiciels de numérisation appropriés pour identifier tous les points d’entrée d’Internet dans le réseau interne de l’entreprise. Toute attaque contre le réseau doit partir de ces points. L’identification de ces points d’entrée n’est cependant pas du tout une tâche facile. Il est préférable d’avoir recours à l’aide de pirates qualifiés qui ont suivi une formation spéciale sur la sécurité des réseaux pour mener à bien cette tâche.

Supprimer les commentaires dans le code source du site Web. Les commentaires utilisés dans le code source peuvent contenir des informations indirectes qui peuvent aider à cracker le site et parfois même des noms d’utilisateur et des mots de passe. Tous les commentaires dans le code source qui semblent inaccessibles aux utilisateurs externes doivent également être supprimés car il existe certaines techniques pour visualiser le code source de presque toutes les applications web.

Modifiez immédiatement les mots de passe par défaut. Certains logiciels ont des mots de passe intégrés pour permettre la première connexion après l’installation ; il est extrêmement imprudent de ne pas les modifier.

Effectuer des tests d’attaque et de pénétration. En exécutant les tests d’attaque et de pénétration, vous pouvez identifier les points vulnérables du réseau qui sont facilement accessibles depuis les utilisateurs externes et internes. Après avoir identifié ces points, vous serez en mesure de contrer les attaques provenant de sources externes et de corriger les pièges qui pourraient devenir les points d’entrée pour les intrus de pirater votre réseau. Le test doit être effectué tant du point de vue interne qu’externe pour détecter tous les points vulnérables.

Leave a Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

This div height required for enabling the sticky sidebar
Ad Clicks :Ad Views : Ad Clicks :Ad Views : Ad Clicks :Ad Views : Ad Clicks :Ad Views : Ad Clicks :Ad Views : Ad Clicks :Ad Views : Ad Clicks :Ad Views : Ad Clicks :Ad Views :