2.4. Menaces envers la s�curit� de postes de travail et de PC personnels
Les postes de travail et les PC personnels ne sont peut-�tre pas aussi enclin aux attaques que les r�seaux ou les serveurs, mais vu qu'ils contiennent souvent des informations confidentielles, comme des informations de cartes de cr�dit, ils sont la cible de craqueurs de syst�mes. Les postes de travail peuvent �galement �tre empar�s sans la connaissance de l'utilisateur et utilis�s par les agresseurs en tant que machines ��esclaves�� dans des attaques coordonn�es. Pour ces raisons, conna�tre les vuln�rabilit�s d'un poste de travail peut �viter aux utilisateurs la peine de r�installer le syst�me d'exploitation ou, au pire, de r�cup�rer des donn�es vol�es.
2.4.1. Mauvais mots de passe
Les mauvais mots de passe sont l'une des mani�res les plus faciles pour qu'un agresseur acc�de � un syst�me. Pour davantage d'informations sur la fa�on d'�viter les pi�ges courants lors de la cr�ation d'un mot de passe, consultez la Section 4.3.
2.4.2. Applications client vuln�rables
Bien qu'un administrateur puisse avoir un serveur avec des correctifs et enti�rement s�curis�, cela ne signifie pas que les utilisateurs distants sont s�curis�s lorsqu'ils y acc�dent. Par exemple, si le serveur offre des services Telnet ou FTP sur un r�seau public, un agresseur peut capturer les noms d'utilisateur et les mots de passe en texte clair lors de leur passage sur le r�seau, puis utiliser les informations du compte pour acc�der au poste de travail de l'utilisateur distant.
M�me lors de l'utilisation de protocoles s�curis�s, comme SSH, un utilisateur distant peut �tre vuln�rable � certaines attaques si il ne garde pas ses applications client mises � jour. Par exemple, les clients SSH v.1 sont vuln�rables � une attaque X-forwarding de serveurs SSH malveillants. Une fois connect� au serveur, l'agresseur peut tranquillement capturer toutes les combinaisons de touches et tous les clics de souris effectu�s par le client sur le r�seau. Ce probl�me a �t� corrig� dans le protocole SSH v.2, mais c'est � l'utilisateur de rester au courant des applications qui ont de telles vuln�rabilit�s et de les mettre � jour au besoin.
Le Chapitre 4 examine plus profond�ment les �tapes � prendre par les administrateurs et les individuels pour limiter la vuln�rabilit� de leurs postes de travail.