L’importance de la sécurité en ligne

client léger

Le serveur crée l’environnement dans lequel le client peut exécuter son programme. En général, le client de l’autre côté du fossé technologique n’a pas d’idées très innovantes en matière d’équipement client, mais le plus souvent, il est simplement basé sur Scheme ou Fortran, avec un front-end inné qui n’est que du McCoy.

Le serveur crée l’environnement

Le serveur crée l’environnement dans lequel le client léger peut exécuter son programme. En général, le client de l’autre côté du fossé technologique n’a pas d’idées très novatrices sur l’équipement client, mais le plus souvent, il est simplement basé sur Scheme ou Fortran, avec une myriade de systèmes d’exploitation propriétaires concurrents. Le client doit avoir la chance de pouvoir se connecter au système d’exploitation du serveur. Le serveur se charge alors de la majorité du travail, tandis que le client doit faire tout le reste. Malgré leur présence commune, le client et le serveur sont des voisins éloignés, situés de part et d’autre du monde technologique.

Par conséquent, il faut considérer comme un principe primordial que TOUTES les communications doivent passer par le serveur et ne récompenser que les communications qui profitent à la communauté et aux exigences opérationnelles du serveur.

Il convient également de souligner que, même si l’ordinateur d’un client est ancré à un serveur, ce client possède et gère toujours son propre équipement. Il ne faut donc pas s’attendre à ce qu’il adopte les serveurs exigés par NETELLER.

SpoofingProtocole pour établir des connexions à distance.

Le spoofing est simplement une demande à un intermédiaire qui est faite en utilisant une fausse identité. Le spoofing peut être utilisé pour usurper l’identité d’une autre partie, vous permettant ainsi d’accéder à son réseau.

Afin d’utiliser ce protocole, le client doit d’abord utiliser sa fausse adresse IP avant de se connecter au serveur. Une fois connecté, le client a alors la possibilité d’effectuer des requêtes en utilisant l’adresse IP usurpée. Il s’agit, par exemple, de télécharger des fichiers de configuration ou des logiciels à installer sur la machine du client.

Le serveur répond alors avec sa propre fausse adresse IP et le processus se poursuit sans problème avec le protocole TCP/IP habituel.

En réalité, il ne s’agit pas du tout d’un protocole, mais plutôt d’une application entièrement spécialisée dans le contournement du DNS et l’établissement d’une connexion à distance. Sa principale caractéristique profitable est toutefois sa capacité à maintenir silencieusement une connexion à distance sans effet notable sur le réseau externe de l’utilisateur. Cela lui permet de fonctionner dans un mode invisible correspondant à une connexion « active » du navigateur.

Cette fonction cachée permet à l’attaquant d’établir une connexion avec le serveur, puis de télécharger ce qu’il veut en utilisant l’adresse IP de la machine cliente. Les attaques bien camouflées de ce type sont les plus dangereuses et doivent être traitées comme telles.

Service de recherche DNS peu fiable

Il convient de noter que presque tous les fournisseurs qui proposent des serveurs Web anonymes gratuits utilisent un service de consultation DNS pour obtenir les adresses IP des clients. La plupart de ces sites ne sont absolument pas sécurisés et même les sites les plus sécurisés exigent que l’utilisateur saisisse un certificat de type wildcard pour y accéder. Même les sites utilisant le protocole HTTPS peuvent facilement être détournés par un attaquant si ce dernier connaît les paramètres appropriés à demander pour une connexion HTTPS.

Il n’est donc pas étonnant que les utilisateurs qui ont tendance à cliquer sur des liens suspects, ou à éviter la navigation sur les sites d’entreprises prudentes, soient facilement la proie des pirates.

Bien que tous les autres risques qui prévalent dans le monde du web puissent être discutés en détail, la question de la sécurité en ligne n’est ni meilleure ni pire que la sécurité hors ligne. Les personnes qui font des achats en ligne sont bien conscientes des dangers qu’il y a à dépenser leur argent sans disposer d’un mot de passe sécurisé pour leurs relevés de carte de crédit. Cependant, en ce qui concerne les deuxième et troisième risques, ils ont tendance à perdre leurs comptes parce qu’ils ont tendance à oublier leurs mots de passe ou à choisir la voie la plus facile.

C’est pour ces raisons qu’un type spécial de logiciel de protection des mots de passe de sites Web, appelé protection par mot de passe à usage unique (OTP), a été créé pour se souvenir des mots de passe en ligne et marquer les comptes en ligne. Bien que cela soit hautement illégal, il y a de bonnes raisons de penser que de nombreux sites en ligne demandent de temps en temps une reconfirmation du mot de passe.

Le logiciel OTP réduit considérablement le risque de perdre vos mots de passe. Cela signifie qu’il stocke vos comptes en ligne dans un endroit sûr et qu’il génère et vous envoie un mot de passe à usage unique par courrier électronique ou par SMS sur un appareil auquel vous serez le seul à pouvoir accéder. Une fois que vous avez reçu votre mot de passe à usage unique, vous pouvez accéder à vos comptes en ligne comme un patron sans jamais avoir à le saisir à nouveau.

La technologie du mot de passe à usage unique est considérée par beaucoup comme l’avenir de l’authentification en ligne. Aussi incroyable que cela puisse paraître, après quelques années de travail acharné, vos chances de perdre votre mot de passe à usage unique seront inférieures à 0.

Il existe de nombreuses solutions disponibles sur différents sites Web en ligne. Vous pouvez choisir d’acheter le logiciel, de l’installer ou de le créer.

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*