Comment chaque système d'exploitation vous protège

Certains systèmes d'exploitation sont déclarés dangereux. Mais qu'est-ce que cela veut dire? Voici comment votre système d'exploitation vous protège de haut en bas.

Certains systèmes d'exploitation sont déclarés dangereux.  Mais qu'est-ce que cela veut dire?  Voici comment votre système d'exploitation vous protège de haut en bas.
Publicité

Les systèmes d'exploitation sont responsables d'être l'intermédiaire pour permettre aux programmes de fonctionner sur votre ordinateur. Ils divisent vos ressources informatiques Combien de RAM avez-vous vraiment besoin? Combien de RAM avez-vous vraiment besoin? La RAM est comme la mémoire à court terme. Plus vous multitâchez, plus vous avez besoin. Découvrez combien votre ordinateur possède, comment en tirer le meilleur parti, ou comment en obtenir plus. Lire la suite, les séparer entre les applications, pour vous permettre de manipuler le matériel en dessous. En bref, toute machine qui peut exécuter des programmes en a besoin, que ce soit sous MacOS, Windows ou Linux. Quel système d'exploitation choisir pour votre prochain PC Quel système d'exploitation choisir pour votre prochain PC Acheter un nouveau PC? Vous avez plus de choix de système d'exploitation que jamais. Lequel devriez-vous choisir? Nous allons vous donner un aperçu, avec les avantages et les inconvénients. Spoiler: Il n'y a pas une meilleure option! Lire la suite .

Qubes OS 3.2: Le système d'exploitation Linux le plus sécurisé Qubes OS 3.2: Le système d'exploitation Linux le plus sécurisé Qubes OS est un système d'exploitation Linux orienté sécurité, fonctionnel et intuitif, utilisé par Edward Snowden. Est-ce que le fardeau de la sécurité, la superbe compartimentation, la liberté et les fonctions de confidentialité intégrées vous conviennent? Lire plus que d'autres, beaucoup de ces jours modernes font de leur mieux pour se protéger contre les problèmes potentiels hors de la boîte. En tant que tel, il serait erroné de dire que, simplement parce que certains sont connus pour avoir plus d'exploits que d'autres, ils le font parce qu'ils sont mauvais.

Cet article traitera de certaines de ces techniques qui sont communes à la plupart des systèmes d'exploitation modernes.

1. Protection de la mémoire

Pour que les programmes s'exécutent, il faut leur donner des ressources avec lesquelles ils peuvent être rapidement manipulés. Cela se présente sous la forme de RAM (Random Access Memory) Tout ce que vous devez savoir sur la RAM et la gestion de la mémoire Tout ce que vous devez savoir sur la RAM et la mémoire La RAM de gestion est la mémoire à court terme de votre ordinateur. Par conséquent, la gestion de la mémoire a un impact significatif sur les performances du système. Nous expliquons ici comment fonctionne la RAM et si vous pouvez faire quelque chose pour augmenter son efficacité. Lire la suite, qui fait exactement cela. La RAM est un type de stockage temporaire (tout ce qui s'y passe est effacé lors de l'arrêt). Comment faire pour accélérer Windows 10 Du démarrage à arrêter Comment accélérer Windows 10 Du démarrage à arrêter Les réglages du registre et les nettoyeurs sinistres corrigent rarement un ordinateur lent. Nous avons compilé une liste de méthodes éprouvées qui donneront un coup de pouce instantané à votre ordinateur Windows 10. Lisez plus), qui permet d'écrire et de lire les données très rapidement. Lorsqu'une application est démarrée, le système d'exploitation lui donne accès à une partie de cette ressource.

Étant donné que tous les programmes doivent utiliser cette ressource, un programme malveillant peut éventuellement accéder à un autre emplacement en mémoire, auquel il n'a pas été affecté. Un dépassement de tampon en est un exemple. Cela dénote la manipulation de la mémoire en dehors de la zone qu'ils sont censés utiliser. Cela peut permettre à un code malveillant de s'exécuter sans qu'un utilisateur ne le sache, ou de lire des choses en mémoire qu'ils ne devraient pas.

comment les systèmes d'exploitation vous protègent

Alors que les systèmes d'exploitation 10 Systèmes d'Exploitation Vous N'avez Peut-être Jamais Réalisé 10 Systèmes d'Exploitation Gratuite Vous N'avez Peut-être Jamais Réalisé Les chances sont, votre ordinateur est venu avec Windows ou macOS. Ces systèmes d'exploitation peuvent sembler libres - mais ils ne le sont pas. Cependant, il existe de nombreux systèmes d'exploitation gratuits mais relativement inconnus. Nous allons jeter un coup d'oeil. Read More ne peut pas empêcher ces problèmes de se produire, de nombreux modernes les empêchent de faire des dégâts. Cela se fait en protégeant les zones en mémoire auxquelles les programmes ne sont pas autorisés à accéder. Au lieu de lui permettre de faire quoi que ce soit, cela le fera simplement planter . Mieux, que d'avoir des failles de sécurité potentielles.

2. Altitude du privilège de l'utilisateur

Les systèmes d'exploitation utilisent également le concept de privilèges pour protéger et sécuriser un ordinateur. L'idée derrière eux est que sur un ordinateur, il y a un certain nombre d'utilisateurs différents, avec différentes choses qu'ils peuvent accéder. Par exemple, la possibilité de modifier certaines choses, telles que les préférences du système. 9 Préférences système Mac Vous n'avez pas encore modifié 9 Préférences système Mac Vous n'avez pas encore peaufiné Que vous soyez nouveau sur OS X ou utilisateur de longue date, il y a probablement quelque chose dans les Préférences Système que vous n'avez pas encore trouvé. Voici neuf choses que vous pourriez avoir manqué. Lire la suite, est un type de privilège. Sans eux, tout programme exécuté par un utilisateur peut compromettre l'ordinateur et modifier le système d'exploitation.

Windows, par exemple, possède le compte administrateur Compte administrateur Windows: Tout ce que vous devez savoir Compte administrateur Windows: tout ce que vous devez savoir À partir de Windows Vista, le compte administrateur Windows intégré est désactivé par défaut. Vous pouvez l'activer, mais à vos risques et périls! Nous vous montrons comment. En savoir plus, qui permet à un utilisateur d'apporter des modifications à l'ensemble du système (par exemple, dans des dossiers restreints 5 Fichiers et dossiers Windows par défaut à ne jamais toucher 5 Fichiers et dossiers Windows par défaut que vous ne devriez jamais toucher Windows contient d'innombrables fichiers et dossiers par défaut. l'utilisateur moyen ne doit pas toucher.Il y a cinq dossiers que vous devriez laisser seuls pour éviter d'endommager votre système.Lire la suite, par exemple, où se trouvent les programmes). De même, les systèmes d'exploitation Linux ont un super compte d'utilisateur. Qu'est-ce que SU et pourquoi est-il important d'utiliser Linux efficacement? Qu'est-ce que SU et pourquoi est-il important d'utiliser Linux efficacement? Le compte d'utilisateur Linux SU ou root est un outil puissant qui peut être utile lorsqu'il est utilisé correctement ou dévastateur s'il est utilisé de manière imprudente. Voyons pourquoi vous devriez être responsable lorsque vous utilisez SU. Lire la suite qui se comporte de la même manière, vous laissant affecter presque n'importe quoi sans aucune sorte de restrictions.

Avec une grande puissance cependant, il y a un plus grand risque de casser des choses ... et des dommages potentiels si, disons, des logiciels malveillants étaient exécutés en utilisant un niveau de privilège élevé. Les utilisateurs réguliers, par exemple, peuvent ne pas être en mesure de demander à certains programmes de s'exécuter au démarrage. Comment contrôler les services et les démons de Linux Comment contrôler les services de démarrage et les démons Linux Linux exécute de nombreuses applications en arrière-plan que vous pourriez ne pas même être conscient de. Voici comment prendre le contrôle d'eux. Lire la suite . Cependant, un utilisateur disposant de plus de privilèges pourrait le faire, ainsi que tous les programmes malveillants qu'il exécute.

En tant que tel, de nombreux systèmes d'exploitation de nos jours font de leur mieux pour verrouiller les privilèges que possède un utilisateur. 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur Nous aimerions penser que l'Internet est un endroit sûr pour passer notre temps (toux), mais nous savons tous qu'il y a des risques dans tous les coins. Email, médias sociaux, sites malveillants qui ont travaillé ... Lire la suite si elles existent 10 étapes à suivre lorsque vous découvrez Malware sur votre ordinateur 10 étapes à suivre lorsque vous découvrez Malware sur votre ordinateur Nous aimerions penser que l'Internet est un endroit sûr pour passer notre temps (toux), mais nous savons tous qu'il y a des risques dans tous les coins. Courriel, médias sociaux, sites Web malveillants qui ont travaillé ... Lisez plus. En bref, ils ne peuvent pas faire autant au système dans cet état, le protégeant. Ils demandent plutôt aux utilisateurs quand quelque chose veut faire quelque chose d'important, donc seulement les choses qu'ils acceptent manuellement passent.

Comment vous le verrez

Windows, par exemple, a quelque chose appelé UAC (contrôle de compte utilisateur) Arrêtez les invites UAC ennuyeux - Comment créer une liste blanche de contrôle de compte utilisateur [Windows] Arrêtez les invites UAC ennuyeux - Comment créer une liste blanche de contrôle de compte utilisateur [Windows] Depuis Vista, nous les utilisateurs de Windows ont été harcelés, embêtés, ennuyés, et fatigués de l'invite de contrôle de compte d'utilisateur (UAC) nous indiquant qu'un programme est en cours de lancement que nous avons intentionnellement lancé. Bien sûr, il a amélioré, ... Lire la suite. Il agit comme un moyen de donner aux applications des autorisations plus élevées pour faire des choses seulement si l'utilisateur l'accepte. Par défaut, les programmes s'exécutent avec un petit nombre de privilèges, UAC indiquant à l'utilisateur quand il doit faire autre chose (par exemple, changer les fichiers système).

comment les systèmes d'exploitation vous protègent

De même, Linux a quelque chose de similaire, sous la forme de quelque chose appelé Sudo et Polkit. Qu'est-ce que SU et pourquoi est-il important d'utiliser Linux efficacement? Qu'est-ce que SU et pourquoi est-il important d'utiliser Linux efficacement? Le compte d'utilisateur Linux SU ou root est un outil puissant qui peut être utile lorsqu'il est utilisé correctement ou dévastateur s'il est utilisé de manière imprudente. Voyons pourquoi vous devriez être responsable lorsque vous utilisez SU. Lire la suite . En bref, ce sont deux méthodes pour faire la même chose: exécuter un programme avec un niveau de privilège plus élevé. La seule vraie différence est que ce dernier est utilisé principalement sur les ordinateurs de bureau Linux 5 Environnements de bureau Linux superbes Vous n'avez pas entendu parler de 5 environnements de bureau Linux Vous n'avez pas entendu parler Il existe de nombreux environnements de bureau Linux - y compris ceux dont vous n'avez probablement pas entendu parler. Voici cinq de nos préférés. Lire la suite, un peu comme Windows UAC. En dehors de cela, ils travaillent tous deux de la même façon, obligeant les utilisateurs à entrer un mot de passe avant de continuer.

comment les systèmes d'exploitation vous protègent

Les systèmes d'exploitation mobiles fonctionnent à un niveau complètement différent. Par défaut, les utilisateurs ne peuvent même pas accéder à des privilèges aussi puissants, à moins de faire quelques ajustements. Ceci est destiné à garder leurs systèmes aussi sûrs que possible, en limitant ce qu'ils peuvent faire beaucoup plus. Sous iOS, il est appelé jailbreaking Un guide de débutant pour Jailbreaking [iPhone / iPod Touch / iPad] Un guide de débutant pour Jailbreaking [iPhone / iPod Touch / iPad] Lire la suite. L'équivalent Android est enracinement Le Guide complet pour l'enracinement de votre téléphone ou tablette Android Le Guide complet pour l'enracinement de votre téléphone ou tablette Android Donc, vous voulez rooter votre appareil Android? Voici tout ce que vous devez savoir. Lire la suite . Peu importe leurs noms, ils font des choses similaires.

3. Signature de l'application

Une autre mesure de sécurité importante que la plupart des systèmes d'exploitation utilisent ces jours-ci est la signature d'application. Cela garantit que les programmes que vous exécutez sur votre ordinateur proviennent d'une source fiable. C'est-à-dire, celui qui ne risque pas de vous blesser. La cybersécurité peut-elle suivre? L'avenir des logiciels malveillants et des antivirus La cybersécurité peut-elle suivre? L'avenir des logiciels malveillants et des programmes malveillants antivirus est en constante évolution, ce qui oblige les développeurs d'antivirus à maintenir le rythme. Les logiciels malveillants sans fichier, par exemple, sont essentiellement invisibles - alors comment pouvons-nous nous défendre contre cela? Lire la suite .

Les programmes, comme toute autre chose sur un ordinateur, sont simplement constitués d'une série de données. En tant que tel, il peut être passé à travers et traité pour vérification - une signature numérique de toutes sortes Ce que signifie tout ce truc MD5 Hash [Explication de la technologie] Ce que tout ce truc MD5 Hash signifie réellement [Explication de la technologie] Voici une version complète de MD5, hachage et un petit aperçu des ordinateurs et de la cryptographie. Lire la suite - pour le confirmer comme correct. En bref, cette signature d'une application permet de s'assurer que ce que vous utilisez est ce que vous avez prévu.

Habituellement, ce processus est effectué par certaines autorités qui permettent aux gens de signer leur code (moyennant des frais). Ceci est destiné à aider à confirmer que quel que soit le logiciel en cours d'exécution n'est pas conçu pour nuire au système des utilisateurs. Les programmes avec une grande base d'utilisateurs ont généralement la capacité de faire de telles choses.

comment les systèmes d'exploitation vous protègent

Comment vous le verrez

La plupart des systèmes d'exploitation essaient d'avoir un certain niveau de signature d'application. Cependant, ils ne vous arrêteront généralement pas si vous essayez d'exécuter des programmes qui ne sont pas vérifiés. Cela étant dit, ils ont tendance à donner un certain niveau d'avertissement contre cela. Un exemple inclut Windows 10 UAC "éditeur inconnu" avertissement 10 Plus Windows 10 fonctionnalités que vous pouvez désactiver 10 Plus Windows 10 fonctionnalités que vous pouvez désactiver La mise à jour de Windows 10 créateurs introduit un raft de nouvelles fonctionnalités, paramètres et applications. Nous vous montrons quelles fonctionnalités vous pouvez désactiver et améliorer en toute sécurité votre expérience Windows. Lire la suite .

comment les systèmes d'exploitation vous protègent

Cependant, ceci n'est pas limité à quelques systèmes d'exploitation. De nombreux systèmes d'exploitation Linux Les meilleurs systèmes d'exploitation Linux Les meilleurs systèmes d'exploitation Linux Il existe des distributions Linux disponibles pour tous les usages, ce qui rend le choix difficile. Voici une liste des meilleurs systèmes d'exploitation Linux pour vous aider. Read More a aussi quelque chose de similaire. Cela se présente sous la forme de dépôts de logiciels, des emplacements en ligne qui hébergent des programmes qui ont tous été signés et vérifiés. En théorie, tant que vous n'allez pas installer des programmes à partir de sources inconnues PPA Linux: Installation, retrait et sécurité PPA Linux: installation, retrait et sécurité Les PPA (Personal Package PPA) sont un moyen d'installer le logiciel Linux via le terminal. Mais sont-ils sûrs à utiliser? Comment pouvez-vous supprimer un PPA? Et quels sont les PPA les plus sûrs à ... Lire la suite, vous êtes en sécurité. Cependant, ce n'est pas toujours le cas.

Par exemple, les systèmes d'exploitation des téléphones mobiles hébergent tous leurs programmes en un seul endroit. Sur Android, c'est le Google Play Store, et iOS, l'App Store 8 astuces pour tirer le meilleur parti du nouvel iOS 11 App Store 8 astuces pour tirer le meilleur parti de la nouvelle iOS 11 App Store Après une décennie sans changement, le nouveau App Store peut sembler un peu intimidant au début, mais il y a beaucoup à aimer à propos de la refonte d'Apple! Lire la suite . Toutes les applications sur eux sont censées être fiables et bien vérifiées. Mais cela n'a pas toujours fonctionné Are App Stores Really Safe? Comment Malware Smartphone est filtré Les magasins d'applications sont-ils vraiment sûrs? Comment Smartware Malware est filtré Sauf si vous avez enraciné ou jailbreaké, vous n'avez probablement pas de logiciels malveillants sur votre téléphone. Les virus des smartphones sont réels, mais les boutiques d'applications les filtrent bien. comment font-ils ça? Lire la suite dans le passé.

Pas sans défense

En bref, si certains systèmes d'exploitation sont considérés comme moins sûrs que d'autres, il n'est pas correct de dire que l'un d'entre eux est facilement cassé. En fait, il se passe beaucoup de choses dans les coulisses qui aident à garder votre ordinateur sain et sauf.

Cela ne veut pas dire qu'ils sont immunisés cependant. Programmes de sécurité Les 10 meilleurs programmes anti-virus gratuits Les 10 meilleurs programmes anti-virus gratuits Vous devez savoir maintenant: vous avez besoin d'une protection antivirus. Les ordinateurs Mac, Windows et Linux en ont tous besoin. Vous n'avez vraiment aucune excuse. Alors prenez l'un de ces dix et commencez à protéger votre ordinateur! 10 façons faciles de ne jamais avoir de virus 10 façons simples de ne jamais attraper un virus Avec une formation de base, vous pouvez complètement éviter le problème des virus et des logiciels malveillants sur vos ordinateurs et votre ordinateur. appareils mobiles. Maintenant, vous pouvez vous calmer et profiter de l'Internet! Lire la suite . Il n'y a pas de remplacement pour le bon sens et un bon jugement, après tout.

Comment gardez-vous vos appareils en toute sécurité?

In this article