Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Faites glisser les termes de mise en…
  • IEEE Standards Network Management 
  • Comment lancer un Gestionnaire des s…
  • Comment mettre en place Blocker cont…
  • Microsoft Exigences du programme Par…
  • Quelles sont les fonctions des deux …
  • Comment connecter l'accès à distan…
  • Comment obtenir de belles photos sur…
  • Comment ajouter une imprimante USB 
  • Avantages et limites de la technolog…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Un ordinateur autonome est-il vulnérable aux mêmes risques que l'ordinateur en réseau?

    Non, un ordinateur autonome est pas Vulnérable aux mêmes risques qu'un ordinateur en réseau. Voici pourquoi:

    Les ordinateurs autonomes sont moins vulnérables à:

    * logiciels malveillants et virus: Les ordinateurs autonomes sont moins susceptibles d'être infectés par des logiciels malveillants car ils n'ont pas les vecteurs communs d'infection trouvés dans les réseaux. Ceux-ci incluent:

    * Partage de réseau: Les logiciels malveillants peuvent se propager facilement via des fichiers et des dossiers partagés sur un réseau.

    * Pièces jointes par e-mail: Les ordinateurs en réseau sont plus susceptibles de recevoir des e-mails contenant des pièces jointes malveillantes.

    * Drive-by Téléchargements: Ceux-ci se produisent lorsqu'un utilisateur visite accidentellement un site Web infecté par des logiciels malveillants.

    * piratage: Les pirates ciblent généralement les ordinateurs en réseau car ils offrent plus d'occasions d'accès et de contrôle sur plusieurs systèmes. Les ordinateurs autonomes sont plus difficiles à cibler et à exploiter.

    * violations de données: Bien qu'un ordinateur autonome puisse toujours être violé, il est beaucoup moins probable. Les violations du réseau impliquent souvent de compromettre une seule machine, puis de l'utiliser pour se propager latéralement à d'autres systèmes.

    * Attaques de déni de service: Ces attaques submergent un serveur avec le trafic, ce qui le rend indisponible. Les ordinateurs autonomes ne sont pas sensibles à ces attaques.

    Cependant, les ordinateurs autonomes sont toujours vulnérables à:

    * Infection locale de logiciels malveillants: Un utilisateur peut télécharger ou installer par inadvertance des logiciels malveillants à partir d'un lecteur amovible ou via un site Web compromis.

    * Vol physique: Si l'ordinateur est volé, les données sur elles peuvent être accessibles ou compromises.

    * Vulnérabilités du logiciel: Tous les logiciels, y compris les systèmes d'exploitation et les applications, ont des vulnérabilités qui peuvent être exploitées par les attaquants.

    * Attaques de phishing: Les utilisateurs peuvent toujours être la proie des tentatives de phishing par e-mail ou sites Web, ce qui peut conduire à un vol de données.

    en résumé:

    Bien que les ordinateurs autonomes ne soient pas aussi vulnérables que les ordinateurs en réseau, ils ne sont pas complètement à l'abri des risques. Il est important de prendre des précautions comme l'utilisation du logiciel antivirus, de garder le logiciel à jour et d'être prudent sur le clic sur les liens ou le téléchargement de fichiers à partir de sources non fiables.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Pouvez-vous réseauter ou réparer deux PowerPoints ensemble? 
  • Comment connecter un Mac avec Leopard sur un PC avec Vista 
  • Comment configurer l'accès à distance 
  • Joomla échantillon DP Spécifications 
  • Qu'est-ce qu'un test de ping OAM 
  • Comment connecter un MacBook avec un autre ordinateur portable 
  • Quels réseaux decomputer répartissent les tâches de traitement et de stockage parmi de nombreux o…
  • Les meilleures pratiques de maintenance logicielle 
  • Comment obtenir de belles photos sur des tableaux blancs Bebo 
  • Comment ReWire un chat 6 câbles 
  • Connaissances Informatiques © http://www.ordinateur.cc