Comment contourner le blocage de Telegram à l'aide d'un proxy ? Comment contourner le blocage sur un réseau d'entreprise. Comment contourner les restrictions informatiques au travail Contourner les restrictions du serveur proxy de l'organisation

La première méthode est plus simple. Disons que votre entreprise ne vous permet pas de télécharger le populaire programme de chat en temps réel AOL Instant Messenger. Vous pouvez toujours communiquer avec vos amis et collègues en utilisant une version en ligne du programme appelée AIM Express ( AIM.com/aimexpress.adp). De plus, la société Google Il existe un service de chat en temps réel, Google Talk, disponible sur Google.com/talk. Des programmes tels que des lecteurs de musique et des jeux vidéo ont également leurs propres versions Internet - généralement elles sont quelque peu simplifiées par rapport aux programmes originaux.

La deuxième approche pour résoudre le problème est plus complexe, mais avec son aide, vous avez accès à ce même programme sur votre ordinateur. Nos trois experts ont nommé la société Rare Ideas LLC ( RareIdeas.com), qui propose des versions gratuites de programmes populaires tels que Firefox et OpenOffice. Vous pouvez télécharger des programmes sur des appareils portables, tels qu'un iPod ou une clé USB, via le service Portable Apps ( PortableApps.com). Après cela, vous connectez cet appareil à votre ordinateur de travail et vous avez terminé. (Cependant, si votre entreprise interdit l’utilisation d’appareils externes, considérez que vous n’avez pas de chance.)

Risque: L’utilisation de services en ligne peut exercer une pression excessive sur les ressources de l’entreprise. Et les programmes sur des médias externes créent un risque pour la sécurité. Les informaticiens préfèrent garder le contrôle des logiciels utilisés par les employés afin de pouvoir facilement le résoudre si un virus ou un autre problème survient. Si vous apportez des programmes avec vous, le degré de contrôle sur ceux-ci est réduit.

Une autre chose à garder à l'esprit est que certains programmes moins sécurisés, notamment les programmes de partage de fichiers, peuvent contenir des logiciels espions.

Comment vous protéger : Si vous apportez le programme sur un support externe, dit Lowbell, modifiez au moins les paramètres du programme antivirus sur votre ordinateur de travail afin qu'il analyse l'appareil à la recherche de menaces potentielles. C'est facile à faire en allant dans le menu « paramètres » ou « options ». De même, si vous utilisez des services de partage de fichiers, configurez-les pour que d'autres personnes ne puissent pas accéder à vos fichiers, également via les « paramètres » ou les « options ».

3. Comment accéder aux sites bloqués par votre entreprise

Problème: Les entreprises restreignent souvent l'accès de leurs employés à certains sites, allant des sites véritablement obscènes (sites pornographiques) et probablement peu scrupuleux (sites de jeux d'argent) jusqu'aux sites pratiquement innocents (sites de courrier électronique).

Manœuvre de contournement : Même si votre entreprise ne vous autorise pas l'accès à ces sites, en tapant leur adresse dans la première ligne, vous pouvez parfois y accéder par un chemin détourné. Vous allez sur un site appelé « proxy » et tapez l’adresse Internet dont vous avez besoin dans la barre de recherche. Ensuite, le site proxy se rend sur le site dont vous avez besoin et vous donne son image – de cette façon, vous pouvez le voir sans y accéder directement. Par exemple, Proxy.org, dessert plus de 4 000 sites proxy.

Frauenfelder et Trapani suggèrent une autre façon d'obtenir le même résultat : utilisez Google Translate et demandez-lui de traduire le nom du site de l'anglais vers l'anglais. Saisissez simplement le texte suivant : "Google.com/translate?langpair=en|en&u=www.blockedsite.com", en remplaçant "blockedsite.com" par l'adresse du site dont vous avez besoin. Google agit essentiellement comme un serveur proxy, trouvant le site miroir pour vous.

Risque: Si vous utilisez un site proxy pour consulter des e-mails ou des vidéos YouTube, le principal danger est que vous soyez attrapé par vos supérieurs. Mais il existe également des menaces de sécurité plus graves. Parfois, des méchants sur Internet achètent des adresses de sites Web qui diffèrent d'une lettre ou deux des sites populaires et les utilisent pour infecter les ordinateurs des visiteurs avec des virus, prévient Lowbell. Souvent, les entreprises bloquent également ces sites, mais si vous utilisez un proxy, vous serez sans défense contre eux.

Comment vous protéger : Ne faites pas de l'utilisation de sites proxy une habitude. Utilisez cette méthode uniquement pour accéder à certains sites auxquels votre entreprise a fermé l'accès afin d'améliorer la productivité, par exemple YouTube. Et faites plus attention à l’orthographe.

4. Comment brouiller les pistes sur un ordinateur portable d'entreprise

Problème: Si vous utilisez un ordinateur portable appartenant à l'entreprise pour travailler à domicile, il est probable que vous l'utilisiez à des fins personnelles : organiser des vacances en famille, acheter des livres à lire sur la plage, créer des albums photo en ligne, etc. De nombreuses entreprises se réservent le droit de suivre tout ce que vous faites sur cet ordinateur car il s'agit techniquement de la propriété de l'entreprise. Que se passera-t-il si... euh... votre ami se rend accidentellement sur un site pornographique ou cherche sur Internet un remède à une maladie honteuse ?

Manœuvre de contournement : Les dernières versions des navigateurs Internet Explorer et Firefox vous permettent de brouiller les pistes. Dans IE7, sélectionnez Outils, puis Supprimer l'historique de navigation. Ici, vous pouvez soit effacer l'intégralité de votre historique de navigation en sélectionnant Supprimer tout, soit sélectionner plusieurs liens que vous souhaitez effacer. Dans Firefox, appuyez simplement sur Ctrl-Maj-Suppr ou cliquez sur Effacer les données privées dans le menu Outils.

Risque: Même si vous effacez votre historique, surfer librement sur Internet vous expose toujours à des risques. Vous pourriez involontairement détecter des logiciels espions sur un site louche ou créer des problèmes juridiques pour votre patron avec votre comportement. Si vous vous faites prendre, au mieux, vous pourriez vous retrouver dans une situation délicate et, au pire, vous pourriez perdre votre emploi.

Comment vous protéger : Nettoyez vos données personnelles aussi souvent que possible. Mieux encore, n'utilisez pas votre ordinateur de travail pour quelque chose que vous ne voudriez pas que votre patron sache.

5. Comment retrouver des documents de travail depuis chez soi

Problème: Vous terminez votre travail tard le soir ou le week-end, mais le document dont vous avez besoin reste sur l'ordinateur du bureau.

Manœuvre de contournement : Google, Microsoft, Yahoo et IAC/InterActiveCorp proposer un logiciel permettant de rechercher rapidement des documents sur le bureau de votre ordinateur. De plus, certains d'entre eux permettent de rechercher depuis un ordinateur des documents enregistrés sur le bureau d'un autre. Comment ça fonctionne? La société de moteur de recherche stocke des copies de vos documents sur son serveur. De cette façon, il peut numériser ces copies lorsque vous effectuez une recherche à distance.

Pour utiliser le logiciel de Google - l'un des plus populaires - vous devez suivre ces étapes. Tout d'abord, créez un compte Google sur les deux machines en visitant Google.com/comptes. (Assurez-vous d'utiliser le même compte sur les deux ordinateurs.)

Alors va sur le site Ordinateur.Google.com et téléchargez un logiciel de recherche de bureau. Une fois installé, toujours sur les deux machines, cliquez sur Préférences du bureau, puis sur Fonctionnalités du compte Google. Cochez la case à côté de l'expression Rechercher sur plusieurs ordinateurs. A partir de ce moment, tous les documents que vous ouvrez sur les deux ordinateurs sont copiés sur les serveurs de Google, ce qui vous permettra de les retrouver sur les deux ordinateurs.

Risque: Les professionnels des technologies d'entreprise imaginent un scénario catastrophique : vous avez stocké des informations financières hautement sensibles sur votre ordinateur de travail. Nous avons installé un programme pour accéder à ces fichiers depuis notre ordinateur portable personnel. Et puis l'ordinateur portable s'est perdu. Ah ah ah.

En outre, des experts ont découvert des vulnérabilités dans le logiciel de recherche informatique de Google qui pourraient permettre aux pirates informatiques de tromper un utilisateur pour lui donner accès à des fichiers, explique Shmugar de McAfee. (Ces problèmes ont depuis été résolus, mais il pourrait y en avoir d’autres, dit-il.)

Comment vous protéger : Si votre ordinateur de travail contient des fichiers qui ne doivent jamais être partagés publiquement, demandez à votre administrateur système informatique de vous aider à installer Google Desktop de manière à éviter toute fuite.

6. Comment stocker des fichiers de travail en ligne

Problème: En plus des recherches sur ordinateur, la plupart des personnes qui doivent souvent travailler à domicile ont trouvé leur propre solution. Ils sauvegardent leurs fichiers de travail sur des appareils portables ou sur le réseau de l'entreprise, d'où ils les récupèrent ensuite à distance. Mais les appareils portables peuvent être encombrants et les connexions à votre réseau professionnel peuvent être lentes et peu fiables.

Manœuvre de contournement : Utilisez des services de stockage en ligne tels que Box.net, Streamload ou Xdrive appartenant à AOL. La plupart d'entre eux offrent un stockage gratuit d'un à cinq gigaoctets d'informations et facturent quelques dollars par mois pour un forfait avec stockage supplémentaire. Une autre méthode de guérilla consiste à vous envoyer ces fichiers vers votre messagerie personnelle, telle que Gmail ou Hotmail.

Risque: Des personnes malveillantes pourraient voler votre mot de passe pour l'un de ces sites et voler des copies des documents sensibles de votre entreprise.

Comment vous protéger : Lorsque vous êtes sur le point de sauvegarder un fichier particulier sur Internet, demandez-vous ce qui se passera s'il devient largement disponible ou tombe entre les mains du chef d'une entreprise qui est votre principal concurrent. Si rien de grave ne se produit, continuez.

Problème: De nombreuses entreprises ont la possibilité de surveiller les e-mails des employés à la fois à leur adresse professionnelle et à d'autres adresses e-mail, ainsi que les communications ICQ.

Manœuvre de contournement : Lorsque vous envoyez des e-mails depuis votre compte de messagerie personnel ou votre messagerie professionnelle, vous pouvez les crypter afin que seul le destinataire puisse les lire. Dans Microsoft Outlook, cliquez sur Outils, puis Options et sélectionnez la ligne Sécurité.

Ici, vous pouvez saisir un mot de passe et personne ne pourra ouvrir la lettre sans connaître ce mot de passe. (Vous devez bien entendu communiquer au préalable ce mot de passe aux personnes à qui ces lettres sont destinées.)

Pour la correspondance personnelle utilisant les services de messagerie Internet, utilisez les conseils de Frauenfelder. Lorsque vous vérifiez votre courrier électronique, ajoutez un s après "http" dans la barre d'adresse de votre site de messagerie - par exemple, https://www.Gmail.com. De cette façon, vous démarrerez une session sécurisée et personne ne pourra suivre vos e-mails. Cependant, tous les services Web ne le prennent pas en charge.

Pour encoder vos communications en temps réel, utilisez le service Trillian de Cerulean Studios, qui fonctionne avec AOL Instant Messenger, Yahoo Messenger et d'autres programmes de chat en temps réel et vous aide à encoder vos conversations afin que personne d'autre ne puisse les lire.

Risque: La principale raison pour laquelle les entreprises surveillent les e-mails de leurs employés est de détecter ceux qui transmettent des informations sensibles. En recourant à toutes les astuces ci-dessus, vous pouvez provoquer une fausse alerte et empêcher les employés du service informatique de faire face à une menace réelle.

Comment vous protéger : Utilisez les méthodes décrites uniquement occasionnellement et ne les utilisez pas par défaut.

8. Comment se rendre au travail par courrier électronique si votre entreprise ne veut pas faire faillite avec un PDA

Problème: Quiconque n'a pas de PDA connaît cette sensation : vous allez au restaurant pour déjeuner ou boire une bière après le travail, et tout le monde fouille dans ses poches pour sortir son PDA, et vous êtes le seul obligé de tenir un verre dans votre main. .

Manœuvre de contournement : Vous aussi pouvez rester en contact avec votre messagerie professionnelle en utilisant une variété d'appareils mobiles. Configurez simplement votre messagerie professionnelle afin que les e-mails soient transférés vers votre adresse e-mail personnelle.

Dans Microsoft Outlook, vous pouvez le faire en cliquant avec le bouton droit sur n'importe quel e-mail, en sélectionnant « Créer une règle » et en demandant que tous les e-mails soient transférés vers une autre adresse. Configurez ensuite votre téléphone portable pour consulter vos e-mails en suivant les instructions de votre FAI (la société qui vous envoie vos factures de téléphone).

Risque: Désormais, les pirates peuvent pirater non seulement votre ordinateur, mais également votre téléphone.

Comment vous protéger : Il existe une manière « correcte » d'accéder à la messagerie professionnelle à l'aide de divers appareils mobiles personnels en obtenant le mot de passe et d'autres informations auprès du service informatique.

9. Comment accéder à la messagerie personnelle à partir d'un PDA professionnel

Problème: Si votre entreprise vous a fourni un PDA, vous êtes probablement confronté au problème inverse. Vous souhaitez consulter votre messagerie personnelle aussi facilement que votre messagerie professionnelle.

Manœuvre de contournement : Faites attention à la section « Paramètres » de votre boîte aux lettres personnelle et assurez-vous que vous avez activé POP (protocole postal), qui est utilisé pour recevoir du courrier via d'autres adresses. Accédez ensuite au site Web de votre fournisseur de services BlackBerry PDA. Cliquez sur le bouton "Profil", recherchez-y la section Comptes de messagerie et sélectionnez Autres comptes de messagerie. Cliquez ensuite sur Ajouter un compte et saisissez les informations sur votre adresse e-mail personnelle. Désormais, votre courrier personnel arrivera au même endroit que le courrier d'entreprise.

Risque: Votre entreprise utilise probablement un arsenal d’outils de sécurité et d’antivirus et anti-spyware. Lorsque vous recevez des e-mails personnels sur votre BlackBerry, celui-ci contourne ces barrières de sécurité. Cela signifie que des logiciels espions ou des virus pourraient pénétrer dans votre PDA via votre messagerie personnelle, explique Shmugar de McAfee.

Pire encore, dit-il, lorsque vous branchez votre BlackBerry sur votre ordinateur de travail, il est possible que des logiciels espions soient transférés sur votre disque dur.

Comment vous protéger : Croisons les doigts et espérons que votre fournisseur de messagerie fait de son mieux pour vous protéger contre les virus et les logiciels espions (c'est probablement le cas).

10. Comment faire semblant de travailler

Problème: Vous êtes en train d'effectuer une recherche vitale sur Internet lorsque soudain votre patron apparaît derrière vous. Vos actions?

Manœuvre de contournement : Appuyez rapidement sur Alt-Tab pour réduire une fenêtre (comme celle dans laquelle vous naviguez sur ESPN.com) et ouvrez-en une autre (en préparation de la présentation d'aujourd'hui).

Risque: La bonne nouvelle est qu’il n’y a aucune menace pour la sécurité de l’entreprise.

Comment vous protéger : Mettez-vous au travail.

Il existe différentes méthodes que vous pouvez utiliser pour contourner un proxy anonyme, bien que la méthode à utiliser dépende en grande partie de la configuration du proxy. Le moyen le plus simple consiste à désactiver le serveur proxy dans les paramètres de connexion Internet de votre navigateur Web, même si cela n'est pas toujours efficace. Pour contourner le proxy anonyme, vous pouvez également utiliser un autre proxy qui vous pose problème. Mais il est important de se rappeler que vous pouvez rencontrer de graves problèmes si vous contournez un proxy anonyme au travail ou à l'école.
Pour contourner un proxy anonyme, vous devez savoir comment le proxy est utilisé. Un proxy anonyme est un serveur auquel votre ordinateur est connecté, qui se connecte ensuite à Internet, vous permettant de rester anonyme lorsque vous utilisez votre navigateur Web. Cela se fait généralement soit via un logiciel installé sur votre PC, soit via un paramètre de votre navigateur Web qui vous redirige automatiquement vers un serveur proxy lorsque vous l'utilisez. La manière dont vous pouvez contourner un serveur proxy anonyme dépend en grande partie du paramètre utilisé sur votre ordinateur.

Si vous disposez d'un logiciel sur votre ordinateur qui l'oblige à se connecter à un serveur proxy, vous pouvez le contourner en désinstallant le logiciel. Mais si vous ne disposez pas des droits d'administrateur sur le système, vous ne pourrez pas supprimer le programme. Si tel est le cas, vous ne devez pas contourner le proxy anonyme si l'ordinateur que vous utilisez appartient à l'école ou est installé sur votre lieu de travail.

Jusqu'à ce que vous sachiez que vous êtes autorisé à contourner le proxy anonyme sans perdre votre emploi ni être sérieusement réprimandé par votre école, vous devriez envisager deux solutions possibles. La première façon de contourner un serveur proxy consiste simplement à supprimer les paramètres proxy de votre logiciel de navigation Web. C'est un programme que vous utilisez pour naviguer sur Internet et visiter différents sites Web. Vous devez vérifier les paramètres de connexion de votre navigateur et voir s'il existe un serveur proxy que vous pouvez modifier pour le contourner.

Si vous ne pouvez pas simplement modifier votre navigateur Web pour contourner le proxy anonyme, vous devrez peut-être essayer une solution plus complexe. Vous pouvez essayer d'utiliser un autre serveur proxy, par exemple celui qui se trouve réellement entre votre ordinateur et le serveur proxy déjà utilisé. Cela peut vous permettre d'utiliser votre serveur proxy pour éviter de vous connecter à un autre. Mais si vous ne souhaitez pas vous connecter à un proxy anonyme sur un ordinateur de votre réseau, vous devez simplement modifier vos paramètres pour ne plus le faire.

Et vous devez connaître la liste minimale requise des ports qui doivent être ouverts. Par exemple, le port 80 est requis pour fonctionner avec HTTP (presque tous les navigateurs WEB utilisent ce port pour fonctionner avec WWW). 21 ports sont nécessaires pour fonctionner avec des serveurs FTP, etc. Pour des informations plus complètes sur les ports, vous pouvez vous référer à l'article : Ports TCP. Une bonne règle serait donc de maintenir le nombre de ports ouverts au minimum. Ce faisant, vous réduirez la probabilité d’une attaque externe sur votre réseau. De plus, en fonction du serveur proxy utilisé, vous pouvez définir la liste des utilisateurs ou ordinateurs autorisés ainsi que la période d'accès.

2. Accès à Internet depuis un LAN organisé en domaine.

C'est là que les choses se compliquent un peu. Si votre réseau local est basé sur Windows Server, il serait alors plus approprié d'utiliser Serveur Microsoft ISA(Partage et accélération Internet). Premièrement, ce produit s'intègre entièrement à Active Directory. Deuxièmement, il dispose de nombreux outils de suivi et d’audit. Troisièmement, cela ne nécessite pas de connaissances particulières lors de la mise en place, qui se fait à l'aide d'un équipement spécial. Je ne décrirai pas le processus d'installation et de configuration d'ISA Server dans cet article, car cela nécessiterait un livre entier. Dans tous les cas, si nécessaire, vous pouvez toujours trouver les manuels et instructions requis. L'un des inconvénients d'ISA Server est la nécessité d'installer une partie client (mspclnt) sur chaque poste de travail du domaine à partir duquel l'accès à Internet est attendu.

3. Comment contourner les ports fermés du serveur ISA et comment y parvenir avec le navigateur Opera ?

Dans un réseau d'entreprise assez grand (ou pas très grand) basé sur des systèmes d'exploitation de la famille Windows, les administrateurs système utilisent généralement ISA Server comme serveur proxy. Ceci est compréhensible et compréhensible en raison de la similitude d'ISA et de Windows Server, ainsi que d'autres propriétés telles qu'Active Directory. Pour assurer une sécurité maximale, l'administrateur laisse le plus souvent le nombre minimum de ports ouverts - 80, 8080, 443 et peut-être 21, 25 et 110 supplémentaires. De nombreux programmes nécessitant l'ouverture de ports spécifiques pour un fonctionnement normal (par exemple, comme MIRC, qui nécessite le port 6667, etc.) ne peuvent pas fonctionner normalement dans ces conditions. De plus, bien qu'ISA Server propose deux types d'autorisation - NTLM (lorsque Active Directory est utilisé pour autoriser l'utilisateur) et ce qu'on appelle. de base - lorsque vous devez saisir un nom d'utilisateur - un mot de passe pour l'accès. Certains navigateurs WEB, contrairement à Internet Explorer, n'utilisent pas l'autorisation NTLM (par exemple Opera) et donc leur utilisation semble impossible. Cependant, ce n’est pas le cas. Il existe des moyens de contourner ces obstacles.

Autorisation

Commençons par contourner l'autorisation NTLM. Ceci est nécessaire au fonctionnement presque complet du navigateur Opera (et de quelques autres). Pourquoi presque ? Parce qu'Opera lui-même dispose d'un chat intégré qui, en plus de contourner l'autorisation NTLM, nécessite également un accès via un port spécifique, par exemple 6667. Actuellement, l'une des solutions optimales consiste à utiliser le « NTLM Authorization Proxy Server ». Il s'agit d'un programme écrit en langage Python, et pour qu'il fonctionne, vous devez d'abord installer l'interpréteur Python (la version gratuite peut être téléchargée sur le site de l'entreprise http://www.python.org/). L'APS lui-même peut être extrait de http://www.geocities.com/rozmanov/ntlm/. Python s'installe sans aucun problème ; lors de la configuration d'ASP, il vous suffit de spécifier le chemin d'accès au dossier dans lequel Python est installé et de modifier le fichier server.cfg conformément à vos paramètres et paramètres. Un exemple de fichier est inclus ci-dessous :

# numéro de port ici (par défaut 5865) LISTEN_PORT:9000 # Si vous souhaitez qu'APS vous authentifie sur les serveurs WWW en utilisant NTLM, laissez simplement cette # valeur vide comme PARENT_PROXY : et APS se connectera directement aux serveurs Web. # Et NOTEZ que NTLM ne peut pas passer par un autre serveur proxy. PARENT_PROXY : #voici le nom de votre serveur ISA, par exemple OurISA.yoursite.org PARENT_PROXY_PORT:80 #voici le port ouvert à l'ISA, par exemple 80 ou 8080 #Windows Domain DOMAIN : #voici le nom de domaine, ainsi dans l'exemple votresite.org #Quel nom d'utilisateur utiliser lors de l'autorisation. Il peut différer du vrai nom d'utilisateur actuel. UTILISATEUR : #voici votre (ou non) identifiant pour entrer dans le domaine # Mot de passe. Laissez-le simplement vide ici et le serveur le fera demandez-le au début. MOT DE PASSE : # voici le mot de passe pour vous connecter au domaine/ # Option expérimentale. Réglez-le sur 1 pour activer la partie de réponse UNICODE et NT dans l'action d'authentification. # En un mot, vous souhaiterez peut-être essayez de le définir sur 1 si vous êtes sûr de devoir utiliser l'authentification NTLM # et que cela ne fonctionne tout simplement pas pour vous. La plupart du temps, tout devrait fonctionner sans # cette option. FULL_NTLM:0 # Option hautement expérimentale. Ne touchez pas. Voir search.txt pour plus de détails. NTLM_FLAGS : 06820000 # Définissez sur 1 si vous souhaitez accorder ce service d'autorisation aux clients d'autres ordinateurs. # REMARQUE : tous les utilisateurs d'autres hôtes qui utiliseront votre copie d'APS pour l'authentification # seront en utilisant vos informations d'identification dans l'authentification NTLM sur l'hôte distant. ALLOW_EXTERNAL_CLIENTS:0 # Si vous souhaitez autoriser certains autres ordinateurs, mais pas tous, à utiliser votre proxy pour l'autorisation, # définissez simplement ALLOW_EXTERNAL_CLIENTS:0 et mettez ici des adresses IP conviviales. # Utilisez l'espace comme délimiteur. # NOTEZ que les adresses spéciales ne fonctionnent pas ici (192.168.3.0 par exemple). FRIENDLY_IPS : # Les URL demandées sont écrites dans le fichier "url.log". Peut être utile. URL_LOG:0 # Cette section décrit ce que et comment le serveur doit changement dans les en-têtes des clients. # Conçu afin d'empêcher le proxy parent de voir que vous utilisez wget au lieu d'IE5.5 Accepter : image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/ vnd.ms-excel, application/msword, application/vnd.ms-powerpoint, */* Agent utilisateur : Mozilla/4.0 (compatible ; MSIE 5.5 ; Windows 98) # pour l'émulation Windows 2000 ;) # Agent utilisateur : Mozilla /4.0 (compatible ; MSIE 5.5 ; Windows NT5) # Vous pouvez décommenter ces modifications dans l'en-tête du client pour mieux imiter IE5+, mais dans ce cas # vous pourriez rencontrer des problèmes avec *.html si votre client ne gère pas vraiment la compression. #Accept-Encoding : gzip, dégonflez le type #Authentication. Si cela ne fonctionne pas tel quel, vous pouvez mettre 1 et 1. LM_PART:1 NT_PART:1 #Vous pouvez convertir l'authentification NTLM en un formulaire de base en mettant ici 1. Ensuite, lorsque vous commencerez à travailler, le navigateur vous demandera un identifiant et un mot de passe. NTLM_TO_BASIC:1 # Définissez ceci sur 1 si vous souhaitez voir les informations de débogage dans de nombreux fichiers journaux. Un par connexion. DEBUG:0 # Définissez ceci sur 1 pour obtenir encore plus d'informations de débogage. BIN_DEBUG:0 # Définissez ceci à 1 pour voir une activité étrange à l'écran. En fait, vous n'en voudrez pas. SCR_DEBUG:1 # Ce n'est pas réellement une option de débogage mais vous donne quelques détails sur le processus d'authentification # dans les journaux *.auth. Voir également search.txt. AUTH_DEBUG:0

Après la configuration, exécutez runserver.bat et c'est tout. Ensuite, vous devez configurer la connexion dans Opera.

Cette capture d'écran montre les paramètres du serveur proxy pour Opera. Pour les autres navigateurs, effectuez les réglages de la même manière.

Contourner les ports fermés

Passons maintenant à la deuxième partie : contourner les ports fermés. Ici, l'un des soi-disant nous aidera. mappeurs – HTTPort. À propos, pour que cela fonctionne normalement sous un serveur ISA avec autorisation NT, vous devez exécuter l'ASP décrit précédemment. Téléchargez ce programme ici : http://www.htthost.com/download.boa
Nous installons et configurons.
Comme le montre la capture d'écran ci-dessous, dans la première ligne, nous écrivons l'IP et le numéro de port (IP de l'ordinateur local, numéro de port - selon les paramètres dans ASP). Cochez la case « Proxy nécessite une authentification » et entrez le nom d'utilisateur et le mot de passe pour vous connecter au domaine. Il est préférable de laisser User-Agent tel quel et de définir le mode Bypass sur Auto. Nous ne remplissons pas les champs inférieurs, au moins jusqu'à ce que vous ayez une adresse d'hôte distant pour HTTPort.

Tout est très simple. Pour configurer d'autres clients, il vous suffit de saisir correctement le nom d'hôte distant et les numéros de port.

Maintenant, nous démarrons toute la chaîne. D'abord ASP, puis HTTPort, et au final, avec un ISA presque complètement fermé, nous prenons beaucoup de plaisir à travailler dans notre navigateur préféré et à communiquer agréablement en IRC et ICQ.

Il convient de noter que l'utilisation de HTTPort ne se limite pas à l'exemple décrit ci-dessus. Si le serveur ISA est configuré pour une authentification « de base », l'utilisation d'ASP devient alors inutile. Et avec l'aide de HTTPort, via le seul port ouvert sur le serveur ISA, vous pouvez configurer presque n'importe quel service WEB, y compris la connexion aux serveurs de jeux ou l'utilisation de WEBMoney. (Ces services, en règle générale, utilisent des ports spécifiques pour l'accès et il n'y a aucun moyen d'y accéder via le port 80). De plus, le fabricant HTTPort lui-même ne garantit pas un succès à 100 % lors de l'utilisation de ce produit. Cependant, dans la plupart des cas, aucun problème particulier ne se pose. Il est seulement important de configurer correctement le mappage des ports. Cependant, dans la dernière fenêtre du programme, vous trouverez plusieurs liens, dont la FAQ sur l'utilisation de HTTPort.

Écrit un article pour nous
suscité par l'une des questions du forum :

Nous avons un réseau LAN à l'université,
il y a un serveur proxy à travers lui et seulement
grâce à lui, nous allons en ligne, essayons
changer de serveur proxy ne mène à rien,
mais seulement à une chose, "PAS D'INTERNET", et
Internet est devenu limité. Limitation
est comme suit. Ils (en quelque sorte
façon), ils ont bloqué l'accès aux fichiers mp3 et, à mon avis, au porno (je ne suis pas fan de ça), mais moi, eh bien
juste besoin de quelques chansons préférées (vous
tu sais à quel point les filles aiment la musique 🙂). À
Quand j'essaye d'aller sur le site, le mp3 apparaît
message:

L'ACCÈS AU SITE EST FERMÉ PAR L'ADMINISTRATEUR

Question : Comment contourner ce problème ? Quelles méthodes et
Existe-t-il des méthodes actuellement disponibles ? je suis avec
J'ai rencontré cela pour la première fois, s'il vous plaît, conseillez-moi quelque chose,
sinon mon copain (capoteur, et se fait aussi appeler
COOL HACKER) m'a trompé la tête avec ça
exploits (je ne suis pas contre eux, même
au contraire, je ne m'en suis jamais occupé
cas).

De telles questions sont reçues
périodiquement, alors sautez le sujet
Je ne pouvais tout simplement pas lever ma jambe :).

Comment tromper un proxy

Cette idée m'est venue
quand j'ai configuré Squid pour couper
bannières et autres comptoirs. Procuration
filtre le trafic en fonction de certains
mots-clés présents dans le message envoyé
demande. Pour contourner le filtre,
il faut se débarrasser de ces clés
mots Donc, pour tricher il vous faudra :

1. N'importe quel shell distant,
vous permettant de travailler avec lynx (texte www navigateur),
client FTP et connectez-vous-y via
protocole ftp.
2. Client Telnet ou ssh (comme certains
les serveurs avec des shells gratuits sont autorisés
connexion uniquement via ssh) en local
voiture. Telnet est livré en standard
Installation Windows. Le client Ssh peut être téléchargé depuis
serveur http://www.openssh.com

3. /dev/mains :)

La coque peut être obtenue
assez facile. Il y a beaucoup de
sites avec une liste de serveurs qui allouent
compte gratuit. Par exemple http://www.freebelt.com/freeshells.html.
Ou vous pouvez utiliser des moteurs de recherche comme Altavista ou Google
recherchez la clé "free shell". En tout,
Il existe plusieurs façons d'obtenir un shell. Oui,
encore une chose. Lorsque vous choisissez une coque, regardez
quota de disque (la quantité d'espace disque alloué
mémoire pour le compte). Il est conseillé qu'il
la réalité est d'au moins 10 Mo. Après inscription et
connectez-vous à un shell distant, exécutez
lynx et partez à la recherche des informations nécessaires.
Voici quelques commandes Lynx qui peuvent
à utiliser pendant le fonctionnement : G -
Aller sur le site Up, Down - se déplacer
liens Gauche - retour à la page précédente
A droite - suivre le lien D - télécharger le fichier O -
Options de réglage Q - sortie H - aide. Ayant trouvé
matériel dont vous avez besoin, téléchargez-les sur votre
compte, renommez les fichiers téléchargés
en quelque chose de neutre, après quoi
connectez-vous à votre compte à l'aide d'un client FTP et
Téléchargez calmement toutes ces conneries sur vous-même
à la voiture. Ensuite tu le renommes
revenons aux noms originaux et avec audace
rire à l'administrateur 😉

ZY Si lorsque vous travaillez avec Telnet
Vous fermez la fenêtre (sans mettre fin à votre session), puis
processus exécutés sur un shell distant (par exemple
télécharger un fichier volumineux)
continuer à exécuter.

Z.Y.Y. Et ton gars est vraiment de la catégorie des hackers de la KUL...

Soyons honnêtes : pour beaucoup d’entre nous, notre ordinateur de travail est un petit îlot de maison en dehors de la maison. Ce n’est probablement que juste, étant donné que notre ordinateur personnel est souvent une succursale du bureau en dehors du bureau. Ainsi, entre la rédaction de rapports et la réflexion sur des feuilles de calcul avec des calculs, nous utilisons nos ordinateurs de travail pour notre vie personnelle. Nous faisons les courses pour notre anniversaire, regardons des clips amusants sur YouTube et discutons avec des amis via ICQ ou par e-mail.

Et bien souvent, certaines choses sont plus faciles à faire avec la technologie grand public qu’avec la technologie d’entreprise, souvent maladroite – comparez Gmail à un compte de messagerie d’entreprise.

Cela soulève un problème : nos employeurs sont mécontents de notre comportement sur le lieu de travail. En partie parce qu’ils veulent que nous travaillions sur le lieu de travail. Et ils craignent en partie que ce que nous faisons ne mette en danger les réseaux internes de l'entreprise. Ils demandent donc au service informatique de nous empêcher de traîner notre vie personnelle de la maison au travail.

Alors, le conte de fées est-il terminé ? Eh bien non, pas si vite. Pour savoir s'il est possible de contourner les restrictions du service informatique, nous nous sommes tournés vers des experts en réseaux pour obtenir des conseils. À savoir, nous leur avons demandé de trouver les 10 principaux secrets que les gens du service informatique nous cachent. Par exemple, comment accéder à un site bloqué sans laisser de trace, ou comment discuter en temps réel sans télécharger un programme interdit.

Cependant, pour que les choses restent équitables, nous avons également contacté des experts en sécurité pour découvrir ce que nous risquons en appliquant ces solutions de contournement.

Pour obtenir des conseils sur le piratage, nous nous sommes tournés vers Gina Trapani, rédactrice en chef du guide en ligne d'utilisation productive du réseau Lifehacker.com, Leon Ho, rédacteur en chef du blog Lifehack.org, et Mark Frauenfelder, fondateur du blog BoingBoing.net et rédacteur en chef. du magazine Make, qui fournit des conseils technologiques sous forme de bricolage.

Pour évaluer les risques, nous avons discuté avec trois experts qui gagnent leur vie en aidant les services informatiques à rédiger des règles et à traquer les mauvais acteurs qui pourraient les enfreindre. Il s'agit de John Pironti, stratège en chef des menaces informatiques chez Getronics, société de conseil basée à Amsterdam, spécialiste de la sécurité de l'information chez PricewaterhouseCoopers Mark Loubel et spécialiste des menaces chez McAfee Craig Shmugar, société de logiciels de sécurité.

Voici donc 10 secrets que votre service informatique vous cache, les dangers qui y sont associés, ainsi que des conseils pour vous protéger et éviter de perdre votre emploi lorsque vous les mettez en pratique.

1. Comment envoyer des fichiers géants

Problème: Nous devons tous envoyer de temps en temps des fichiers volumineux, allant des diapositives de présentation aux photos de vacances. Mais si vous envoyez quelque chose de plus de quelques mégaoctets, vous risquez de recevoir un message indiquant que vous avez dépassé la limite de votre entreprise.

Les entreprises peuvent limiter la quantité de données que leurs employés peuvent envoyer par courrier pour une raison simple : elles veulent éviter de surcharger leurs serveurs, ce qui les ralentirait. Et contacter la direction pour lui demander d'augmenter votre limite de fichiers envoyés peut être un processus très fastidieux.

Manœuvre de contournement : Utilisez des services en ligne comme YouSendIt, SendThisFile ou DropSend, qui vous permettent d'envoyer gratuitement des fichiers volumineux - parfois jusqu'à plusieurs gigabits. Pour utiliser leurs services, vous devez généralement vous inscrire en fournissant des informations personnelles telles que votre nom et votre adresse e-mail. Vous pouvez ensuite saisir l'adresse e-mail du destinataire et un message pour lui, et le site vous indiquera comment télécharger le fichier. Dans la plupart des cas, un lien est envoyé à l'adresse du destinataire, à la suite duquel il peut télécharger le fichier.

Risque: Étant donné que ces sites de services envoient vos fichiers sur Internet, ils échappent au contrôle de l'entreprise. Cela permet aux pirates informatiques astucieux d’intercepter plus facilement ces fichiers en transit.

Comment se protéger: Certains de ces sites ont une meilleure réputation que d’autres. Par exemple, YouSendIt est une nouvelle société dirigée par l'ancien patron d'Adobe Systems et financée par des sociétés de capital-risque bien connues. D'autres sites de ce type offrent peu d'informations sur eux-mêmes et sont donc plus susceptibles de créer des failles de sécurité que les pirates peuvent exploiter pour voler vos informations.

Si les propriétaires d’un site ne sont pas évidents, il existe d’autres critères permettant de l’évaluer. Recherchez les icônes de sécurité - dans Internet Explorer, cette icône ressemble à un petit cadenas en bas de l'écran - qui indiquent que le site utilise un système de cryptage pour protéger la confidentialité des informations des visiteurs.

2. Comment utiliser les logiciels que votre entreprise vous interdit de télécharger

Problème: De nombreuses entreprises exigent que leurs employés obtiennent l'autorisation du service informatique avant de télécharger un logiciel. Cependant, cela peut être problématique si vous souhaitez télécharger un programme que les informaticiens ont mis sur liste noire.

Manœuvre de contournement : Il existe deux manières simples de résoudre ce problème : trouver une alternative à ce programme sur Internet ou diffuser le programme sur un support externe.

La première méthode est plus simple. Disons que votre entreprise ne vous permet pas de télécharger le populaire programme de chat en temps réel AOL Instant Messenger. Vous pouvez toujours communiquer avec vos amis et collègues en utilisant une version en ligne du programme appelée AIM Express (AIM.com/aimexpress.adp). Google dispose également d'un service de communication en temps réel, Google Talk, disponible sur Google.com/talk. Des programmes tels que des lecteurs de musique et des jeux vidéo ont également leurs propres versions Internet - généralement elles sont quelque peu simplifiées par rapport aux programmes originaux.

La deuxième approche pour résoudre le problème est plus complexe, mais avec son aide, vous avez accès à ce même programme sur votre ordinateur. Nos trois experts ont nommé la société Rare Ideas LLC (RareIdeas.com), qui propose des versions gratuites de programmes populaires tels que Firefox et OpenOffice. Vous pouvez télécharger des programmes sur des appareils portables, tels qu'un iPod ou une clé USB, via le service Portable Apps (PortableApps.com). Après cela, vous connectez cet appareil à votre ordinateur de travail et vous avez terminé. (Cependant, si votre entreprise interdit l’utilisation d’appareils externes, considérez que vous n’avez pas de chance.)

Risque: L’utilisation de services en ligne peut exercer une pression excessive sur les ressources de l’entreprise. Et les programmes sur des médias externes créent un risque pour la sécurité. Les informaticiens préfèrent garder le contrôle des logiciels utilisés par les employés afin de pouvoir facilement le résoudre si un virus ou un autre problème survient. Si vous apportez des programmes avec vous, le degré de contrôle sur ceux-ci est réduit.

Une autre chose à garder à l'esprit est que certains programmes moins sécurisés, notamment les programmes de partage de fichiers, peuvent contenir des logiciels espions.

Comment vous protéger : Si vous apportez le programme sur un support externe, dit Lowbell, modifiez au moins les paramètres du programme antivirus sur votre ordinateur de travail afin qu'il analyse l'appareil à la recherche de menaces potentielles. C'est facile à faire en allant dans le menu « paramètres » ou « options ». De même, si vous utilisez des services de partage de fichiers, configurez-les pour que d'autres personnes ne puissent pas accéder à vos fichiers, également via les « paramètres » ou les « options ».

3. Comment accéder aux sites bloqués par votre entreprise

Problème: Les entreprises restreignent souvent l'accès de leurs employés à certains sites, allant des sites véritablement obscènes (sites pornographiques) et probablement peu scrupuleux (sites de jeux d'argent) jusqu'aux sites pratiquement innocents (sites de courrier électronique).

Manœuvre de contournement : Même si votre entreprise ne vous autorise pas l'accès à ces sites, en tapant leur adresse dans la première ligne, vous pouvez parfois y accéder par un chemin détourné. Vous allez sur un site appelé « proxy » et tapez l’adresse Internet dont vous avez besoin dans la barre de recherche. Ensuite, le site proxy se rend sur le site dont vous avez besoin et vous donne son image – de cette façon, vous pouvez le voir sans y accéder directement. Par exemple, Proxy.org dessert plus de 4 000 sites proxy.

Frauenfelder et Trapani suggèrent une autre façon d'obtenir le même résultat : utilisez Google Translate et demandez-lui de traduire le nom du site de l'anglais vers l'anglais. Saisissez simplement le texte suivant : "Google.com/translate?langpair=en|en&u=www.blockedsite.com", en remplaçant "blockedsite.com" par l'adresse du site dont vous avez besoin. Google agit essentiellement comme un serveur proxy, trouvant le site miroir pour vous.

Risque: Si vous utilisez un site proxy pour consulter des e-mails ou des vidéos YouTube, le principal danger est que vous soyez attrapé par vos supérieurs. Mais il existe également des menaces de sécurité plus graves. Parfois, des méchants sur Internet achètent des adresses de sites Web qui diffèrent d'une lettre ou deux des sites populaires et les utilisent pour infecter les ordinateurs des visiteurs avec des virus, prévient Lowbell. Souvent, les entreprises bloquent également ces sites, mais si vous utilisez un proxy, vous serez sans défense contre eux.

Comment vous protéger : Ne faites pas de l'utilisation de sites proxy une habitude. Utilisez cette méthode uniquement pour accéder à certains sites auxquels votre entreprise a fermé l'accès afin d'améliorer la productivité, par exemple YouTube. Et faites plus attention à l’orthographe.

4. Comment brouiller les pistes sur un ordinateur portable d'entreprise

Problème: Si vous utilisez un ordinateur portable appartenant à l'entreprise pour travailler à domicile, il est probable que vous l'utilisiez à des fins personnelles : organiser des vacances en famille, acheter des livres à lire sur la plage, créer des albums photo en ligne, etc. De nombreuses entreprises se réservent le droit de suivre tout ce que vous faites sur cet ordinateur car il s'agit techniquement de la propriété de l'entreprise. Que se passera-t-il si... euh... votre ami se rend accidentellement sur un site pornographique ou cherche sur Internet un remède à une maladie honteuse ?

Manœuvre de contournement : Les dernières versions des navigateurs Internet Explorer et Firefox vous permettent de brouiller les pistes. Dans IE7, sélectionnez Outils, puis Supprimer l'historique de navigation. Ici, vous pouvez soit effacer l'intégralité de votre historique de navigation en sélectionnant Supprimer tout, soit sélectionner plusieurs liens que vous souhaitez effacer. Dans Firefox, appuyez simplement sur Ctrl-Maj-Suppr ou cliquez sur Effacer les données privées dans le menu Outils.

Risque: Même si vous effacez votre historique, surfer librement sur Internet vous expose toujours à des risques. Vous pourriez involontairement détecter des logiciels espions sur un site louche ou créer des problèmes juridiques pour votre patron avec votre comportement. Si vous vous faites prendre, au mieux, vous pourriez vous retrouver dans une situation délicate et, au pire, vous pourriez perdre votre emploi.

Comment vous protéger : Nettoyez vos données personnelles aussi souvent que possible. Mieux encore, n'utilisez pas votre ordinateur de travail pour quelque chose que vous ne voudriez pas que votre patron sache.

5. Comment retrouver des documents de travail depuis chez soi

Problème: Vous terminez votre travail tard le soir ou le week-end, mais le document dont vous avez besoin reste sur l'ordinateur du bureau.

Manœuvre de contournement : Google, Microsoft, Yahoo et IAC/InterActiveCorp proposent des logiciels permettant de rechercher rapidement des documents sur le bureau de votre ordinateur. De plus, certains d'entre eux permettent de rechercher depuis un ordinateur des documents enregistrés sur le bureau d'un autre. Comment ça fonctionne? La société de moteur de recherche stocke des copies de vos documents sur son serveur. De cette façon, il peut numériser ces copies lorsque vous effectuez une recherche à distance.

Pour utiliser le logiciel de Google - l'un des plus populaires - vous devez suivre ces étapes. Tout d'abord, créez un compte Google sur les deux machines en visitant Google.com/comptes. (Assurez-vous d'utiliser le même compte sur les deux ordinateurs.)

Accédez ensuite à Desktop.Google.com et téléchargez le logiciel de recherche de bureau. Une fois installé, toujours sur les deux machines, cliquez sur Préférences du bureau, puis sur Fonctionnalités du compte Google. Cochez la case à côté de l'expression Rechercher sur plusieurs ordinateurs. À partir de ce moment, tous les documents que vous ouvrez sur les deux ordinateurs sont copiés sur les serveurs de Google, vous permettant ainsi de les retrouver sur les deux ordinateurs.

Risque: Les professionnels des technologies d'entreprise imaginent un scénario catastrophique : vous avez stocké des informations financières hautement sensibles sur votre ordinateur de travail. Nous avons installé un programme pour accéder à ces fichiers depuis notre ordinateur portable personnel. Et puis l'ordinateur portable s'est perdu. Ah ah ah.

En outre, des experts ont découvert des vulnérabilités dans le logiciel de recherche informatique de Google qui pourraient permettre aux pirates informatiques de tromper un utilisateur pour lui donner accès à des fichiers, explique Shmugar de McAfee. (Ces problèmes ont depuis été résolus, mais il pourrait y en avoir d’autres, dit-il.)

Comment vous protéger : Si votre ordinateur de travail contient des fichiers qui ne doivent jamais être partagés publiquement, demandez à votre administrateur système informatique de vous aider à installer Google Desktop de manière à éviter toute fuite.

6. Comment stocker des fichiers de travail en ligne

Problème: En plus des recherches sur ordinateur, la plupart des personnes qui doivent souvent travailler à domicile ont trouvé leur propre solution. Ils sauvegardent leurs fichiers de travail sur des appareils portables ou sur le réseau de l'entreprise, d'où ils les récupèrent ensuite à distance. Mais les appareils portables peuvent être encombrants et les connexions à votre réseau professionnel peuvent être lentes et peu fiables.

Manœuvre de contournement : Utilisez des services de stockage en ligne tels que Box.net, Streamload ou Xdrive d'AOL. La plupart d'entre eux offrent un stockage gratuit d'un à cinq gigaoctets d'informations et facturent quelques dollars par mois pour un forfait avec stockage supplémentaire. Une autre méthode de guérilla consiste à vous envoyer ces fichiers vers votre messagerie personnelle, telle que Gmail ou Hotmail.

Risque: Des personnes malveillantes pourraient voler votre mot de passe pour l'un de ces sites et voler des copies des documents sensibles de votre entreprise.

Comment vous protéger : Lorsque vous êtes sur le point de sauvegarder un fichier particulier sur Internet, demandez-vous ce qui se passera s'il devient largement disponible ou tombe entre les mains du chef d'une entreprise qui est votre principal concurrent. Si rien de grave ne se produit, continuez.

Problème: De nombreuses entreprises ont la possibilité de surveiller les e-mails des employés à la fois à leur adresse professionnelle et à d'autres adresses e-mail, ainsi que les communications ICQ.

Manœuvre de contournement : Lorsque vous envoyez des e-mails depuis votre compte de messagerie personnel ou votre messagerie professionnelle, vous pouvez les crypter afin que seul le destinataire puisse les lire. Dans Microsoft Outlook, cliquez sur Outils, puis Options et sélectionnez la ligne Sécurité.

Ici, vous pouvez saisir un mot de passe et personne ne pourra ouvrir la lettre sans connaître ce mot de passe. (Vous devez bien entendu communiquer au préalable ce mot de passe aux personnes à qui ces lettres sont destinées.)

Pour la correspondance personnelle utilisant les services de messagerie Internet, utilisez les conseils de Frauenfelder. Lorsque vous vérifiez votre messagerie, ajoutez un s après « http » dans la barre d'adresse de votre site de messagerie – par exemple, https://www.Gmail.com. De cette façon, vous démarrerez une session sécurisée et personne ne pourra suivre vos e-mails. Cependant, tous les services Web ne le prennent pas en charge.

Pour encoder vos communications en temps réel, utilisez le service Trillian de Cerulean Studios, qui fonctionne avec AOL Instant Messenger, Yahoo Messenger et d'autres programmes de chat en temps réel et vous aide à encoder vos conversations afin que personne d'autre ne puisse les lire.

Risque: La principale raison pour laquelle les entreprises surveillent les e-mails de leurs employés est de détecter ceux qui transmettent des informations sensibles. En recourant à toutes les astuces ci-dessus, vous pouvez provoquer une fausse alerte et empêcher les employés du service informatique de faire face à une menace réelle.

Comment vous protéger : Utilisez les méthodes décrites uniquement occasionnellement et ne les utilisez pas par défaut.

8. Comment obtenir un accès à distance à votre messagerie professionnelle si votre entreprise ne veut pas faire faillite avec un PDA

Problème: Quiconque n'a pas de PDA connaît cette sensation : vous allez au restaurant pour déjeuner ou boire une bière après le travail, et tout le monde fouille dans ses poches pour sortir son PDA, et vous êtes le seul obligé de tenir un verre dans votre main. .

Manœuvre de contournement : Vous aussi pouvez rester en contact avec votre messagerie professionnelle en utilisant une variété d'appareils mobiles. Configurez simplement votre messagerie professionnelle afin que les e-mails soient transférés vers votre adresse e-mail personnelle.

Dans Microsoft Outlook, vous pouvez le faire en cliquant avec le bouton droit sur n'importe quel e-mail, en sélectionnant « Créer une règle » et en demandant que tous les e-mails soient transférés vers une autre adresse. Configurez ensuite votre téléphone portable pour consulter vos e-mails en suivant les instructions de votre FAI (la société qui vous envoie vos factures de téléphone).

Risque: Désormais, les pirates peuvent pirater non seulement votre ordinateur, mais également votre téléphone.

Comment vous protéger : Il existe une manière « correcte » d'accéder à la messagerie professionnelle à l'aide de divers appareils mobiles personnels en obtenant le mot de passe et d'autres informations auprès du service informatique.

9. Comment accéder à la messagerie personnelle à partir d'un PDA professionnel

Problème: Si votre entreprise vous a fourni un PDA, vous êtes probablement confronté au problème inverse. Vous souhaitez consulter votre messagerie personnelle aussi facilement que votre messagerie professionnelle.

Manœuvre de contournement : Faites attention à la section « Paramètres » de votre boîte aux lettres personnelle et assurez-vous que vous avez activé POP (protocole postal), qui est utilisé pour recevoir du courrier via d'autres adresses. Accédez ensuite au site Web de votre fournisseur de services BlackBerry PDA. Cliquez sur le bouton "Profil", recherchez-y la section Comptes de messagerie et sélectionnez Autres comptes de messagerie. Cliquez ensuite sur Ajouter un compte et saisissez vos informations d'adresse e-mail personnelle. Désormais, votre courrier personnel arrivera au même endroit que le courrier d'entreprise.

Risque: Votre entreprise utilise probablement un arsenal d’outils de sécurité pour lutter contre les virus et les logiciels espions. Lorsque vous recevez des e-mails personnels sur votre BlackBerry, celui-ci contourne ces barrières de sécurité. Cela signifie que des logiciels espions ou des virus pourraient pénétrer dans votre PDA via votre messagerie personnelle, explique Shmugar de McAfee.

Pire encore, dit-il, lorsque vous branchez votre BlackBerry sur votre ordinateur de travail, il est possible que des logiciels espions soient transférés sur votre disque dur.

Comment vous protéger : Croisons les doigts et espérons que votre fournisseur de messagerie fait de son mieux pour vous protéger contre les virus et les logiciels espions (c'est probablement le cas).

10. Comment faire semblant de travailler

Problème: Vous êtes en train d'effectuer une recherche vitale sur Internet lorsque soudain votre patron apparaît derrière vous. Vos actions?

Manœuvre de contournement : Appuyez rapidement sur Alt-Tab pour réduire une fenêtre (comme celle dans laquelle vous naviguez sur ESPN.com) et ouvrez-en une autre (en préparation de la présentation d'aujourd'hui).

Risque: La bonne nouvelle est qu’il n’y a aucune menace pour la sécurité de l’entreprise.

Comment vous protéger : Mettez-vous au travail.