Qu'est-ce qu'une analyse de service?
Une analyse de service est une vérification des services s'exécutant sur des ports ouverts afin d'identifier les vulnérabilités potentielles sur un ordinateur. Ces analyses peuvent être utiles pour les contrôles de sécurité sur les ordinateurs connectés à Internet susceptibles d’être exposés au piratage. Les pirates informatiques et les pirates les utilisent pour trouver des ordinateurs qu’ils peuvent facilement attaquer en insérant du code malveillant et d’autres activités. Il est possible de télécharger un logiciel de numérisation de service ou d’utiliser un scanner Internet, bien qu’il soit important d’en utiliser un provenant d’une source fiable pour éviter d’exposer un ordinateur à un code malveillant.
Dans une analyse de service, le programme recherche tous les services en cours d'exécution sur des ports ouverts. Il retourne une liste de services et de ports corrélés, qui fournit des informations sur l'utilisation d'un système et les ports disponibles. Il peut également fournir des informations sur les ordinateurs en réseau et autres périphériques, en fonction du type de résultats renvoyés. Un professionnel expérimenté en informatique peut examiner les résultats de l'analyse de service et les utiliser pour générer des données utiles sur un système.
Les administrateurs réseau et autres professionnels de l'informatique peuvent utiliser une analyse de service pour tester un système. S'ils estiment qu'un ordinateur doit être sécurisé, ils peuvent utiliser l'analyse pour localiser les vulnérabilités pouvant être visibles par un pirate informatique à l'aide d'une analyse similaire. Certains administrateurs système contrôlent régulièrement l'ensemble de leurs réseaux pour détecter les machines vulnérables, en particulier dans des environnements tels que les campus universitaires, où les utilisateurs ont un accès administratif aux paramètres de l'ordinateur et peuvent créer par inadvertance des vulnérabilités.
Dans les communautés de piratage et de piratage, une analyse de service peut indiquer quels types de services sont vulnérables à exploiter. L'analyse peut être exécutée depuis un site Web sur lequel l'utilisateur atterrit, un programme malveillant ou un lien sur lequel l'utilisateur a cliqué lorsqu'un utilisateur ouvre un courrier électronique. Il renvoie les données au pirate informatique et l’aide à déterminer si un ordinateur vaut la peine d’être piraté et à quel point il serait difficile de le faire.
Les utilisateurs d’ordinateurs préoccupés par les analyses de service de leurs systèmes afin de rechercher les points faibles peuvent utiliser certaines mesures pour se protéger. Cela inclut la mise à jour des logiciels antivirus et de sécurité, l’utilisation d’un pare-feu pour contrôler la transmission des données et le bon sens lorsqu’il s’agit de visiter des sites Web et de cliquer sur des liens. Les liens dans les courriers électroniques ne doivent pas être cliqués sauf s'ils proviennent d'une source fiable et paraissent valables. Il est également important de faire attention lorsque vous cliquez sur les résultats de recherche, car des sites Web contaminés peuvent apparaître avant que la société de recherche ne puisse les désindexer.