Publicité
Les systèmes d'exploitation sont les intermédiaires pour permettre aux programmes de s'exécuter sur votre ordinateur. Ils divisent votre ressources informatiques De combien de RAM avez-vous vraiment besoin?La RAM est comme la mémoire à court terme. Plus vous multitâchez, plus vous en avez besoin. Découvrez combien votre ordinateur possède, comment en tirer le meilleur parti ou comment en tirer le meilleur parti. Lire la suite , en les répartissant entre les applications, pour vous permettre de manipuler le matériel en dessous. Bref, toute machine capable d'exécuter des programmes en a besoin, que ce soit macOS, Windows ou Linux Quel système d'exploitation choisir pour votre prochain PC?Acheter un nouveau PC? Vous avez plus de choix de systèmes d'exploitation que jamais. Quel est le meilleur système d'exploitation pour votre ordinateur? Lire la suite .
Tandis que certains systèmes d'exploitation sont plus sécurisés Qubes OS 3.2: le système d'exploitation Linux le plus sécuriséQubes OS est un système d'exploitation Linux fonctionnel et intuitif axé sur la sécurité, et est utilisé par Edward Snowden. Est-ce que sa responsabilité en matière de sécurité, de superbe compartimentage, de liberté et de fonctionnalités de confidentialité intégrées vous convient? Lire la suite que d'autres, beaucoup de nos jours font de leur mieux pour se protéger contre les problèmes potentiels hors de la boîte. En tant que tel, il serait erroné de dire que c'est simplement parce que certains sont connus pour avoir plus d'exploits que d'autres qu'ils le font par méchanceté.
Cet article couvrira certaines de ces techniques qui sont communes à la plupart des systèmes d'exploitation modernes.
1. Protection de la mémoire
Pour que les programmes s'exécutent, ils doivent disposer de ressources avec lesquelles ils peuvent être manipulés rapidement. Cela se présente sous la forme de RAM (mémoire à accès aléatoire) Tout ce que vous devez savoir sur la gestion de la RAM et de la mémoireLa RAM est la mémoire à court terme de votre ordinateur. Par conséquent, la gestion de la mémoire a un impact significatif sur les performances du système. Nous expliquons ici comment fonctionne la RAM et si vous pouvez faire quelque chose pour augmenter son efficacité. Lire la suite , ce qui fait exactement cela. La RAM est un type de stockage temporaire (tout ce qui s'y passe est effacé à l'arrêt Comment accélérer Windows 10 du démarrage à l'arrêtLes ajustements de registre et les nettoyeurs inquiétants corrigent rarement un ordinateur lent. Nous avons compilé une liste de méthodes éprouvées qui donneront à votre ordinateur Windows 10 une amélioration instantanée des performances. Lire la suite ), qui permet d'écrire et de lire les données très rapidement. Lorsqu'une application est démarrée, le système d'exploitation lui donne accès à une partie de cette ressource pour s'exécuter.
Étant donné que tous les programmes doivent utiliser cette ressource, un programme malveillant pourrait éventuellement accéder à un autre emplacement en mémoire auquel il n'était pas alloué. UNE débordement de tampon en est un exemple. Il dénote la manipulation de la mémoire en dehors de la zone qu'ils sont censés utiliser. Cela peut permettre à du code malveillant de s’exécuter sans qu’un utilisateur ne le sache, ou de lire des éléments en mémoire qu’il ne devrait pas.
Tandis que systèmes d'exploitation 10 systèmes d'exploitation gratuits que vous n'avez peut-être jamais réalisésVous en avez assez de Windows? Pas passionné par Linux? Considérez une alternative, comme ces systèmes d'exploitation gratuits dont vous n'avez probablement pas entendu parler. Lire la suite ne peuvent pas empêcher ces problèmes de se produire, de nombreux problèmes modernes les empêchent de faire des dégâts. Cela se fait en protégeant les zones en mémoire auxquelles les programmes ne sont pas autorisés à accéder. Au lieu de lui permettre de faire quoi que ce soit, il crash. Mieux que d'avoir des failles de sécurité potentielles.
2. Élévation des privilèges utilisateur
Les systèmes d'exploitation utilisent également le concept de privilèges pour aider à protéger et sécuriser un ordinateur. L'idée derrière eux est que sur un ordinateur, il y a un certain nombre d'utilisateurs différents, avec différentes choses auxquelles ils peuvent accéder. Par exemple, la possibilité de modifier certaines choses, telles que préférences de système 9 préférences système Mac que vous n'avez pas encore modifiéesQue vous soyez nouveau sur OS X ou un utilisateur de longue date, il y a probablement quelque chose dans les Préférences Système que vous n'avez pas encore trouvé. Voici neuf choses que vous auriez pu manquer. Lire la suite , est un type de privilège. Sans eux, tout programme exécuté par un utilisateur pourrait compromettre l'ordinateur et changer le système d'exploitation.
Windows, par exemple, a le compte administrateur Compte administrateur Windows: tout ce que vous devez savoirÀ partir de Windows Vista, le compte administrateur Windows intégré est désactivé par défaut. Vous pouvez l'activer, mais faites-le à vos risques et périls! Nous vous montrons comment. Lire la suite , qui permet à un utilisateur d'apporter des modifications à l'échelle du système (par exemple, dans des dossiers restreints 5 fichiers et dossiers Windows par défaut que vous ne devriez jamais toucherWindows contient d'innombrables fichiers et dossiers par défaut, dont beaucoup ne doivent pas être touchés par l'utilisateur moyen. Voici cinq dossiers que vous devez laisser seuls pour éviter d'endommager votre système. Lire la suite tels que l'emplacement des programmes). De même, les systèmes d'exploitation Linux ont un compte super utilisateur Qu'est-ce que SU et pourquoi est-il important d'utiliser Linux efficacement?Le compte d'utilisateur Linux SU ou root est un outil puissant qui peut être utile lorsqu'il est utilisé correctement ou dévastateur s'il est utilisé de manière imprudente. Voyons pourquoi vous devriez être responsable lorsque vous utilisez SU. Lire la suite qui se comporte de la même manière, vous permettant d'affecter presque n'importe quoi sans aucune sorte de restrictions.
Cependant, avec une grande puissance, il y a un plus grand risque de casser des choses… et des dommages potentiels si, par exemple, les logiciels malveillants étaient exécutés avec un niveau de privilège élevé. Les utilisateurs réguliers, par exemple, peuvent ne pas être en mesure de demander à certains programmes exécuter au démarrage Comment contrôler les services de démarrage Linux et les démonsLinux exécute de nombreuses applications "en arrière-plan" que vous ne connaissez peut-être même pas. Voici comment en prendre le contrôle. Lire la suite . Un utilisateur avec plus de privilèges pourrait cependant le faire, ainsi que tous les programmes malveillants qu'il exécute.
En tant que tel, de nombreux systèmes d'exploitation font de leur mieux pour verrouiller les privilèges d'un utilisateur. Cela aide à réduire les dommages qui peuvent être causés par les programmes, 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateurNous aimerions penser qu'Internet est un endroit sûr pour passer notre temps (toux), mais nous savons tous qu'il y a des risques à chaque coin de rue. Courriel, réseaux sociaux, sites Web malveillants qui ont fonctionné ... Lire la suite s'ils existent 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateurNous aimerions penser qu'Internet est un endroit sûr pour passer notre temps (toux), mais nous savons tous qu'il y a des risques à chaque coin de rue. Courriel, réseaux sociaux, sites Web malveillants qui ont fonctionné ... Lire la suite . Bref, ils ne peuvent pas faire autant pour le système dans cet état, le protéger. Ils demandent à la place aux utilisateurs quand quelque chose souhaite faire quelque chose d'important, donc seules les choses qu'ils acceptent manuellement passent.
Comment vous le verrez
Windows, par exemple, a quelque chose appelé UAC (Contrôle de compte d'utilisateur) Arrêter les invites UAC ennuyeuses - Comment créer une liste blanche de contrôle de compte d'utilisateur [Windows]Depuis Vista, nous, les utilisateurs de Windows, avons été harcelés, mis sur écoute, ennuyés et fatigués de l'invite UAC (User Account Control) nous disant qu'un programme est en train de démarrer que nous avons intentionnellement lancé. Bien sûr, il s'est amélioré, ... Lire la suite . Il agit comme un moyen de donner aux applications des autorisations plus élevées pour faire des choses uniquement si l'utilisateur l'accepte. Par défaut, les programmes s'exécutent avec un petit ensemble de privilèges, l'UAC indiquant à l'utilisateur quand il doit faire autre chose (par exemple, modifier les fichiers système).
De même, Linux a quelque chose d'un peu similaire, sous la forme de quelque chose appelé Sudo et Polkit Qu'est-ce que SU et pourquoi est-il important d'utiliser Linux efficacement?Le compte d'utilisateur Linux SU ou root est un outil puissant qui peut être utile lorsqu'il est utilisé correctement ou dévastateur s'il est utilisé de manière imprudente. Voyons pourquoi vous devriez être responsable lorsque vous utilisez SU. Lire la suite . En bref, ce sont deux méthodes pour faire la même chose: exécuter un programme avec un niveau de privilège plus élevé. La seule vraie différence est que ce dernier est utilisé principalement sur Ordinateurs de bureau Linux 5 grands environnements de bureau Linux dont vous n'avez jamais entendu parlerIl existe de nombreux environnements de bureau Linux, y compris certains excellents dont vous n'avez probablement pas entendu parler. Voici cinq de nos favoris. Lire la suite , un peu comme Windows UAC. En dehors de cela, ils fonctionnent tous les deux de manière similaire, obligeant les utilisateurs à entrer un mot de passe avant de continuer.
Les systèmes d'exploitation mobiles fonctionnent à un niveau complètement différent. Par défaut, les utilisateurs ne peuvent même pas accéder à des privilèges aussi puissants, à moins de faire quelques ajustements. Cela vise à maintenir leurs systèmes aussi sûrs que possible, en limitant ce qu'ils peuvent faire de bien plus. Sous iOS, cela s'appelle jailbreaking Guide du débutant pour le jailbreak [iPhone / iPod Touch / iPad] Lire la suite . L'équivalent Android est enracinement Le guide complet pour l'enracinement de votre téléphone ou tablette AndroidAlors, vous voulez rooter votre appareil Android? Voici tout ce que vous devez savoir. Lire la suite . Quel que soit leur nom, ils font des choses similaires.
3. Signature d'application
Une autre mesure de sécurité importante que la plupart des systèmes d'exploitation utilisent de nos jours est la signature d'applications. Il garantit que les programmes que vous exécutez sur votre ordinateur proviennent d'une source fiable. Autrement dit, celui qui n'est pas susceptible de vous blesser La cybersécurité peut-elle suivre? L'avenir des logiciels malveillants et antivirusLes logiciels malveillants évoluent constamment, forçant les développeurs d'antivirus à suivre le rythme. Les logiciels malveillants sans fichier, par exemple, sont essentiellement invisibles - comment pouvons-nous nous défendre contre cela? Lire la suite .
Les programmes, comme toute autre chose sur un ordinateur, ne sont constitués que d'une série de données. En tant que tel, il peut être transmis et traité pour vérification - un sortes de signatures numériques Qu'est-ce que tout ce truc MD5 Hash signifie réellement [Explication de la technologie]Voici un aperçu complet de MD5, du hachage et un petit aperçu des ordinateurs et de la cryptographie. Lire la suite - pour confirmer qu'il est correct. Bref, cette signature d'une application garantit que ce que vous exécutez correspond à ce que vous vouliez.
Habituellement, ce processus est effectué par certaines autorités qui permettent aux gens de signer leur code (moyennant des frais). Ceci est destiné à aider à confirmer que tout logiciel en cours d'exécution n'est pas conçu pour nuire au système des utilisateurs. Les programmes avec une large base d'utilisateurs ont généralement la capacité de faire de telles choses.
Comment vous le verrez
La plupart des systèmes d'exploitation essaient d'avoir un certain niveau de signature d'application. Cependant, ils ne vous arrêteront généralement pas si vous essayez d'exécuter des programmes qui ne sont pas vérifiés. Cela étant dit, ils ont tendance à donner un certain niveau d'avertissement contre cela. Un exemple comprend Avertissement "éditeur inconnu" de Windows UAC 10 fonctionnalités supplémentaires de Windows 10 que vous pouvez désactiverLa mise à jour des créateurs de Windows 10 a introduit une série de nouvelles fonctionnalités, paramètres et applications. Nous vous montrons quelles fonctionnalités vous pouvez désactiver en toute sécurité et améliorer votre expérience Windows. Lire la suite .
Ce n'est cependant pas quelque chose de limité à quelques systèmes d'exploitation. Beaucoup Systèmes d'exploitation Linux Les meilleures discothèques d'exploitation LinuxLes meilleures distributions Linux sont difficiles à trouver. À moins que vous ne lisiez notre liste des meilleurs systèmes d'exploitation Linux pour les jeux, Raspberry Pi, et plus encore. Lire la suite avoir quelque chose de similaire aussi. Cela se présente sous la forme de dépôts de logiciels, des emplacements en ligne qui hébergent des programmes qui ont tous été signés et vérifiés. En théorie, tant que vous n'allez pas installer des programmes à partir de sources inconnues PPA Linux: installation, suppression et sécuritéLes PPA - archives de packages personnels - sont un moyen d'installer un logiciel Linux via le terminal. Mais sont-ils sûrs à utiliser? Comment pouvez-vous supprimer un PPA? Et quels sont les AAE les plus sûrs pour ... Lire la suite , Tu es en sécurité. Mais ce n’est pas toujours le cas.
Par exemple, les systèmes d'exploitation de téléphonie mobile hébergent tous leurs programmes en un seul endroit. Sur Android, c'est le Google Play Store, et iOS, le Magasin d'applications 8 conseils pour tirer le meilleur parti du nouvel App Store iOS 11Après une décennie sans changements, le nouvel App Store peut sembler un peu intimidant au début, mais il y a beaucoup à aimer dans la refonte d'Apple! Lire la suite . Toutes les applications qui s'y trouvent sont censées être fiables et bien vérifiées. Mais ça n'a pas toujours fonctionné Les App Stores sont-ils vraiment sûrs? Comment les logiciels malveillants des smartphones sont filtrésÀ moins d'avoir rooté ou jailbreaké, vous n'avez probablement pas de malware sur votre téléphone. Les virus de smartphone sont réels, mais les magasins d'applications font un bon travail de filtrage. comment font-ils ça? Lire la suite autrefois.
Pas sans défense
Pour résumer, même si certains systèmes d'exploitation sont considérés comme moins sécurisés que d'autres, il n'est pas juste de dire que l'un d'eux est facilement cassé. En fait, il y a beaucoup de choses qui se produisent dans les coulisses qui aident à garder votre ordinateur sain et sauf.
Cela ne veut pas dire pour autant qu’ils sont immunisés. Programmes de sécurité Les 10 meilleurs logiciels antivirus gratuitsQuel que soit l'ordinateur que vous utilisez, vous avez besoin d'une protection antivirus. Voici les meilleurs outils antivirus gratuits que vous pouvez utiliser. Lire la suite sont toujours importants, tout comme techniques à pratiquer seul 10 façons simples de ne jamais avoir de virusAvec un peu de formation de base, vous pouvez éviter complètement le problème des virus et des logiciels malveillants sur vos ordinateurs et appareils mobiles. Maintenant, vous pouvez vous calmer et profiter d'Internet! Lire la suite . Il n'y a pas de substitut au bon sens et au bon jugement, après tout.
Comment gardez-vous vos appareils en sécurité?
Actuellement étudiant pour un BIT, Austin Luong est un passionné de Linux passionné qui aime faire du prosélytisme sur les logiciels libres. Il aime aussi écrire de la science-fiction, mais uniquement dans l'intimité de son disque dur.