Un ordinateur central et des clients légers

Client léger

Le concept de client léger a eu le mérite d’être à l’origine du concept de virtualisation. Il s’agit, après tout, d’un concept relativement nouveau. Toutefois, le terme de virtualisation est assez général ; il ne reflète ni un nouveau concept commercial ni un changement de technologie.

Le terme de virtualisation est un retour à l’époque des ordinateurs centraux, des mécanismes qui fonctionnent sur une variété d’architectures (comme les plates-formes Linux et Windows) et de systèmes d’exploitation (comme Unix et DOS). Lorsque vous parlez de virtualisation aujourd’hui, vous recevez un signal clair que vous faites référence à un ancien modèle de développement de logiciels et à une nouvelle stratégie commerciale.

L’ordinateur central (Mainframe)

Les ordinateurs centraux font partie intégrante de la plupart des organisations. Ils fournissent l’infrastructure qui nous permet d’établir une communication à distance avec d’autres systèmes sur l’internet. Toutefois, ces ordinateurs sont très souvent connectés à l’internet indirectement par des réseaux locaux et ne bénéficient donc pas des fonctions de sécurité standard que l’on attend d’eux. Les clients qui se connectent au serveur sont appelés « client léger » car ils ne possèdent pas de stockage en local. visiter le site spécialisé sur ce sujet ici

Cela constitue un obstacle à la virtualisation car, dans le cas contraire, tout ce qui se passe sur une machine est immédiatement accessible à toutes les autres machines du réseau. Le pare-feu que vous installez sur le réseau local affecte tous les ordinateurs distants, rendant impossible l’accès aux données qu’ils contiennent, à moins que vous n’ayez également accès au réseau local.

En outre, les ordinateurs centraux sont très probablement des utilisateurs uniques. Il existe de nombreux ordinateurs centraux dans un espace restreint ; beaucoup d’entre eux fonctionnent sous Microsoft Windows, bien qu’ils puissent également fonctionner sous d’autres versions de Windows comme Linux et Mac OS X. Les ordinateurs monoposte ne sont généralement pas protégés par de nombreux types de mesures de sécurité, et par conséquent, si l’ordinateur portable de quelqu’un a été volé, il y a de fortes chances qu’il ait également volé l’ordinateur lui-même.

Virus et vers

Il existe des virus et des vers qui sont conçus pour se propager et se reproduire sur un réseau. Ils ont besoin d’un ordinateur hôte qui peut être infecté. Les pirates créent des logiciels malveillants pour infecter le réseau, puis s’en servent pour envoyer d’autres « logiciels malveillants », qui peuvent ensuite corrompre d’autres ordinateurs et réseaux.

Trojans

Les chevaux de Troie tirent leur nom du célèbre cheval de Troie historique. Ils sont comme des virus qui sont déguisés ou cachés dans des logiciels légitimes. Les logiciels qui sont installés sur votre ordinateur à votre insu sont appelés à être installés dans votre ordinateur. Il est proposé sous la forme d’un logiciel gratuit qui peut être téléchargé sur Internet, ou il est fourni avec un fichier qui montre qu’il est légitime.

Toutefois, le propriétaire de l’ordinateur doit s’assurer que le fichier du logiciel est authentique. Le terme « virus » est apparu en 2000. Il s’est généralisé au cours de la dernière décennie.

Il existe de nombreux types de virus différents, mais ils ont tous une chose en commun. Ils peuvent s’introduire dans votre ordinateur, le rendre inutilisable ou se répliquer.

Comment empêcher les logiciels malveillants de détruire votre ordinateur

La meilleure chose à faire, et la plus importante, pour vous protéger des logiciels malveillants qui peuvent détruire votre ordinateur et obtenir vos informations personnelles est d’installer un logiciel de protection contre les logiciels malveillants sur votre ordinateur :

McAfee AntiVirus, Microsoft Malicious Software Removal Tool et Avast ! édition familiale.

Selon les experts, les trois principaux programmes de protection contre les logiciels malveillants sont les suivants :

1. McAfee Antivirus, 2. Comodo Firewall et 3. Zone Alarm Pro.

Toutefois, les experts américains conseillent également d’utiliser ces programmes :

1. Panda Antivirus, 2. Avast ! Home Edition et 3. Antivirus Sonicwalls.

Cependant, les experts en informatique avertissent également que l’ordinateur doit être protégé contre d’autres logiciels malveillants, comme :

1. Les attaques de phishing, où les criminels envoient de faux e-mails au SYD (Terrorism, Social Engineering and Deception)

2. Les chevaux de Troie, qui sont installés à distance sur un système informatique à l’insu de l’utilisateur, donnant à l’attaquant l’accès à cet ordinateur

3. les plugins, qui sont des logiciels isolés fonctionnant en arrière-plan d’autres logiciels, écoutant les instructions de l’ordinateur et renvoyant des informations au pirate

4. les pirates, qui parviennent à détourner votre système informatique et vous laissent impuissants à le contrôler

5. DNS Changer, qui peut rediriger vos serveurs DNS vers un serveur malveillant.

 

Laisser un commentaire