Technologie: se protéger des cyberattaques

Même les plus férus de technologie parmi nous peuvent se sentir comme un bébé dans la forêt en ce qui concerne la protection d’un réseau domestique ou professionnel contre les menaces de cybersécurité. Une fois que j’explique aux clients les étapes à suivre pour transformer leur maison ou leur bureau en un château électronique correctement défendu, je compare souvent la cybercriminalité à l’industrie réelle de la sécurité physique. J’explique que leur maison ou leur entreprise a maintenant des fenêtres et des portes électroniques à protéger. Lors de l’évaluation d’un bâtiment pour n’importe quel système de sécurité, il s’agit de comprendre le triangle d’évitement des activités criminelles, composé des capacités, des souhaits et des opportunités de chaque côté. Le seul élément que vous pouvez contrôler est Chance, formation seo en dissuadant les mauvais comportements (cassage de la base du triangulaire). Tout simplement, ne vous transformez pas en victime. Parce qu’une bonne sécurité physique réelle consiste à éliminer les opportunités, la cybersécurité ne devrait pas être différente. Néanmoins, au lieu de ne vous soucier que de terribles acteurs célèbres qui mettent en danger une maison ou un bureau, vous êtes soumis à d’innombrables escrocs possibles en ligne. Construisez une clôture suffisante pour dissuader les escrocs qualifiés et vous réduirez certainement le risque d’occurrence de cybersécurité. Voici quelques-uns des problèmes de cybersécurité les plus courants et des stratégies pour minimiser les risques: Description des logiciels malveillants: De manière claire et directe, les logiciels malveillants sont des logiciels destinés à endommager ou désactiver les systèmes informatiques et les techniques informatiques personnelles. Les exemples incluent les virus ou les écrans de ransomware bien connus qui incitent Bitcoin à reprendre le contrôle de votre PC. Stratégie de cybersécurité: surveillez le passage de l’industrie de la protection des systèmes informatiques ou de tout autre point de terminaison comme les tablettes et les téléphones à des pare-feu dépendants du routeur qui rejettent les visiteurs douteux avant qu’ils ne deviennent sur le réseau. Grâce à l’apprentissage des appareils et à l’intelligence synthétique, nous avons maintenant parcouru un long chemin car l’époque des logiciels de cybersécurité criait au loup toutes les trente secondes. Les efforts précédents sur ces techniques étaient si irritants que la plupart des utilisateurs les ont handicapés, les rendant sans valeur. Les nouvelles solutions basées sur l’équipement des entreprises telles que Firewalla, Cujo et Norton garantissent d’éliminer les méchants dans la passe. Gardez à l’esprit que ces produits en sont encore à leurs tout débuts et qu’un champion clair comme du cristal n’a pas fait surface. Si vous aimez jouer avec les technologies et que cela ne vous dérange pas quelques maux de tête, une de ces techniques sera amusante à essayer. Peu importe ce que vous décidez, assurez-vous de vous concentrer sur le support de vos informations instantanément sur une base quotidienne, et en suivant la règle 3-2-1: Ayez au moins trois copies indépendantes de vos informations Conservez les doublons sur deux types de supports différents ( disque dur ou carte SD) Gardez toujours un seul site de sauvegarde en double (en utilisant un service comme Carbonite). Même les plus férus de technologie d’entre nous peuvent sembler être comme un bébé dans les bois en ce qui concerne la protection d’un réseau domestique ou professionnel contre les menaces de cybersécurité. Une fois que je communique aux clients les étapes à suivre pour transformer leur maison ou leur entreprise en une forteresse numérique correctement défendue, je compare souvent la cybercriminalité à l’industrie de la protection physique. J’explique que leur maison ou leur entreprise a actuellement des portes et fenêtres électroniques à protéger aussi. Lors de l’évaluation d’un bâtiment pour un système d’alarme, il s’agit de comprendre le triangle d’évitement du crime, composé de compétences, de désir et de chance des deux côtés. Le seul composant que vous pouvez contrôler est l’Opportunité, en dissuadant les actions terribles (détachant le bas du triangle). Tout simplement, ne devenez pas un malade. Tout simplement parce qu’une grande sécurité physique consiste à se débarrasser des opportunités, la cybersécurité ne devrait pas être différente. Cependant, plutôt que de vous inquiéter uniquement des terribles acteurs célèbres qui mettent en danger une maison ou un bureau, vous pourriez être soumis à des millions d’escrocs possibles sur Internet. Créez une clôture suffisamment haute pour dissuader les criminels qualifiés et vous réduirez le risque potentiel d’un événement de cybersécurité. Voici quelques-uns des problèmes de cybersécurité les plus courants et des techniques permettant de réduire le danger: Définition des logiciels malveillants: Les logiciels malveillants sont clairs et simples, des logiciels destinés à endommager ou désactiver les ordinateurs et les techniques des ordinateurs personnels. Les exemples incluent les infections ou même les ransomwares bien connus affichent des bitcoins difficiles pour restaurer le contrôle de votre PC. Technique de cybersécurité: surveillez le passage de l’industrie de la protection des ordinateurs ou de tout autre point de terminaison comme les pilules et les téléphones à des pare-feu basés sur des routeurs qui refusent le trafic suspect avant qu’il ne circule sur le réseau. Grâce à la compréhension des machines et à l’intelligence artificielle, nous avons considérablement progressé depuis l’époque du logiciel de cybersécurité criant au loup toutes les trente secondes. Les premiers efforts sur ces techniques avaient été si ennuyeux que la plupart des clients les ont handicapés, les rendant sans valeur. Des options plus récentes basées sur l’équipement d’entreprises telles que Firewalla, Cujo et Norton promettent de repousser les méchants dans le succès. Rappelez-vous que ces produits continuent d’être à leur tout début et qu’un gagnant clair comme du cristal n’a pas émergé. Si vous voulez faire l’expérience de la technologie et que cela ne vous dérange pas quelques maux de tête, l’une de ces techniques brillantes sera agréable à essayer. Indépendamment de ce que vous choisissez, assurez-vous de vous concentrer sur la prise en charge automatique de vos informations au quotidien et sur l’application de la règle 3-2-1: avoir au moins 3 doublons indépendants des données Conservez les doublons sur deux types de supports différents (disque dur ou carte SD) Gardez toujours un seul duplicata de sauvegarde hors du site Web (en utilisant un service comme Carbonite).

Lisez avec plaisir…

Mon petit blog où je range les articles qui me touchent, les pensées qui me traversent et mes souvenirs qui restent.

Articles récents

Catégories

Archives

Tags

A découvrir: