" . Protocole Internet " IP signifie Adresse IP de votre ordinateur est une chaîne de nombres d'identité que les autres appareils utilisent pour communiquer avec votre ordinateur en ligne . Les adresses IP sont attribuées à tout ce qui se connecte à Internet , et pas seulement un PC , ce qui signifie que ces appareils sont aussi potentiellement vulnérables à une faille de sécurité . Whois Une façon d'aider les informations d'adresse IP sécurisé est de cacher inscription du site au public. N'importe qui peut aller en ligne et le type de ce qu'on appelle une requête " whois " , qui peut révéler le nom , adresse, numéro de téléphone et adresse e-mail du propriétaire du site, à moins que les dissimule inscrit les informations . Tous les principaux sites d'enregistrement de noms de domaine offrent , pour une somme modique , un service de cacher vos informations personnelles. Vous pouvez également vous abonner à un service d'enregistrement de domaine privé , qui va protéger les renseignements personnels de l'affichage public. Private IP Le moyen le plus infaillible de se protéger contre une attaque en ligne est de ne pas brancher n'importe quel appareil à Internet. Une façon de le faire est d' utiliser une adresse IP non routable , ou IP privé. On entend par IP non routable l' appareil qui est assigné à ce numéro ne peut pas être acheminé à l'Internet. Bien sûr , cela signifie aussi que vous ne pouvez pas connecter un périphérique de ce réseau à l' Internet, sauf si un autre appareil, comme un routeur , convertit l' adresse IP privée à un public un. Proxy Vous pouvez cacher l'adresse IP de votre ordinateur en utilisant ce qu'on appelle un "proxy ". Un serveur proxy est celle que votre ordinateur se connecte à avant la connexion à l'Internet. Vous pouvez vous connecter à un serveur proxy en ligne , vous pouvez configurer votre propre serveur proxy , ou vous pouvez utiliser une adresse IP du proxy individu. Cybercriminalité Protection Tout comme quelqu'un peut essayer d'utiliser votre adresse IP en sous-main , il est possible de tourner les tables sur le coupable en utilisant le même composant. Google, par exemple , essaie de protéger les utilisateurs de connexions suspectes signalement aux comptes Google - un peu comme certaines sociétés de cartes de crédit font quand charges out-of -the- ordinaires apparaissent sur votre facture. Si vous vous trouvez à la victime de toute forme de cybercriminalité, tenir des registres complets d'e-mails , blogs et des communications de réseaux sociaux qui peuvent aider les organismes d' application de la loi traquer l'adresse IP du contrevenant. Spoofing spoofing IP n'est pas aussi important maintenant, mais le danger se dresse à l'occasion de sa tête. Il ya un certain nombre de façons de " parodie " , ou imiter , une adresse IP approuvée , mais dans tous les cas, l'attaquant tente d'obtenir un accès non autorisé à un ordinateur ou un réseau . Pour se défendre contre l'usurpation vous pouvez: configurer votre routeur pour bloquer certaines plages d'adresses IP , d'introduire un système de cryptage , les utilisateurs doivent s'authentifier lors de la connexion - cependant, vous ne voulez pas utiliser une clé d'hôte publique. Si cette clé est perdue, alors n'importe qui peut l'utiliser. En savoir plus sur l'authentification et le chiffrement dans la section Ressources ci-dessous.
|