Connaissances Informatiques >> Dépannage >> Support PC >> Content
  Derniers articles
  • Importance de RAM pour la vitesse d'…
  • Comment réparer un gestionnaire de …
  • Comment faire pour activer la barre …
  • Comment ajouter des programmes à dé…
  • Récupération de données Linux 
  • Comment puis- je réparer mon ordina…
  • Comment faire pour supprimer PDM.Key…
  • Comment nettoyer les cookies d'un di…
  • Dell récupération de disque dur 
  • Comment restaurer un ordinateur eMac…
  •   Support PC
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Support PC

    Qu'est-ce que l'ingénierie sociale en sécurité de l'information

    ? Durant les années 1990 , pirate informatique Kevin Mitnick a servi cinq ans de prison et était autrefois appelé «l'homme le plus dangereux du monde . " Il a piraté en utilisant les compétences non techniques pour obtenir son information la plus utile , incitant les gens à communiquer des informations personnelles. Cet acte est considéré comme l'ingénierie sociale. Identification

    Dans le domaine de la sécurité de l'information , l'ingénierie sociale est un moyen de s'introduire dans un système en manipulant personnes, selon SearchSecurity.com . Un ingénieur social, par exemple, pourrait passer pour un technicien pour obtenir le mot de passe à un réseau.
    Considérations

    La tactique d'ingénierie sociale fait effraction dans un système informatique beaucoup plus facile que de trouver une faille dans le codage , selon WindowSecurity.com . Les ingénieurs sociaux reposent sur ​​la nature de confiance de la population, tels que les mots de passe faciles à deviner ou à la recherche sur l'épaule de quelqu'un .
    Prévention /Solution

    Chris Hadnagy de la Sécurité Offensive suggère de garder votre logiciel à jour et ne pas utiliser les applications avec des défauts connus . En fin de compte , les entreprises doivent éduquer leurs employés , qui peuvent nécessiter apportant des consultants externes pour voir comment les employés sont faciles trompés en donnant des informations sensibles.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment réinstaller à partir d'un disque de récupération 
  • Comment désactiver pilotes VIA IDE 
  • Comment faire pour réparer et défragmenter un registre pour Free 
  • Comment réparer une souris Jumpy sur le HP Pavilion DV7 
  • Comment partager une connexion VNC 
  • Diagnostics ordinateur distant 
  • Comment faire pour exécuter un défragmenteur de disque dans Vista Home 
  • Comment désactiver DEP De CMD 
  • Comment lire les fichiers CDA 
  • Dépannage d'un ordinateur Alimentation 
  • Connaissances Informatiques © http://www.ordinateur.cc