Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment désactiver le mode agressif…
  • Définir DNS Spoofing 
  • Comment faire pour utiliser une auth…
  • Comment faire pour trouver les origi…
  • Comment accéder à la liste Protoco…
  • Comment puis-je implémenter l'authe…
  • Quels sont les moyens de sécuriser …
  • Comment faire pour supprimer Histoir…
  • Comment vérifier le pare-feu sur Po…
  • Comment vérifier les paramètres We…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Importance de Log In & Security Systems

    Comme la plupart d' entre nous ont été touchés par un virus informatique ou de ses manifestations nouvellement engendrés , comme les adwares , malwares , le phishing et les usurpations d'identité pure et simple de nos comptes personnels par des pirates informatiques et autres, il est primordial de nous rappeler les techniques de sécurité et le bon sens qu'ils contiennent. Les justifications pour la sécurité
    L'entrée dans votre monde : votre compte de messagerie.

    Étant donné que la plupart du monde d'aujourd'hui tire parti de l'omniprésence de l'accès à Internet , que ce soit via des méthodes traditionnelles telles que le DSL , câble ou d'autres plus courantes comme la téléphonie mobile téléphones intelligents fonctionnant à des vitesses 3G , le fait demeure que nos identités en ligne sont également blindage parties réelles de nos vies.

    Que ce soit simplement la porte d'entrée de nos emails, notre personnage dans un site de média social ou notre compte courant, il est pertinent d'examiner la gestion de ces pouvoirs avec le soin qu'ils méritent dans . Afin d'éviter une violation potentiellement embarrassantes , voire tragique de sécurité
    mots de passe sont la clé : Littéralement
    autant de soin que les véritables clefs dans nos poches. .

    Un grand nombre des sites que nous visitons aujourd'hui testent et en exigeant que nous créons soi-disant des mots de passe "forts" . Malheureusement, ce n'est pas une pratique que chaque site accueille , soit parce qu'il n'a pas encore actualisé son code pour répondre à ces normes les plus récentes , ou tout simplement parce qu'il n'a pas les moyens de le faire.

    Il appartient alors à l' utilisateur de créer ses propres « Meilleures pratiques de sécurité " personnelles pour faciliter la gestion de ces identités , à commencer par la création de facile à retenir , et pourtant assez fortes mot de passe.

    la raison de l'inclusion de plus caractères spéciaux tels que des nombres, des caractères majuscules et particularité réside dans le fait que le plus simple et la plus mortelle de la sécurité attaques consistent simplement de ce qu'on appelle une « attaque par dictionnaire », où soit un humain ou un morceau de code trouve un point d'entrée dans l'Internet et commence simplement à deviner le mot de passe serait d'une identité volée.

    une attention particulière doit aussi être accordée aux sites où nous utilisons nos emails comme identifiants , comme habituellement, ils nous aviser de tout changement de mot de passe .

    Il est primordial , ensuite , de tenir compte non seulement de rendre tous nos mots de passe forts, mais de considérer aussi ne pas utiliser exactement le même pour tous nos sites Web, puis de perdre un à un phishing ou malware attaque (où nous sommes amenés à abandonner nos références basée sur de faux sites Web , pourtant un aspect réaliste ) , il sera plus facile pour les agresseurs de continuer à d'autres sites où nous utilisons les mêmes informations exactes .
    < br >
    " caveat emptor " Règles Aujourd'hui

    la déclaration célèbre utilisé par les Romains il ya deux millénaires , " caveat emptor " ( Buyer Beware ) reste également un élément clé composante de série personnelle de quiconque des meilleures pratiques, quand il s'agit de la sécurité de leur identifiants de connexion /d'authentification.

    Sens, en plus de créer et d'avoir un ensemble de mots de passe forts , il est également pertinent que les utilisateurs restent conscients de l' fait que la plupart des escroqueries dites de «phishing» qui affligent beaucoup aujourd'hui sont basées sur la création de sites contrefaits et les messages provenant de ces sites, qui nous obligent à creuser deepe dans ce qui est demandé de nous , d'abord, et à la prudence sur les messages et instructions qui nous demandent des renseignements qu'il n'est généralement pas échangé avec le site .

    par exemple, une arnaque de phishing qui attire encore des gens au dépourvu consiste à envoyer un message de votre banque, qui , sous le prétexte de protéger . votre information, en fait des demandes que vos informations d'identification de sécurité soient " vérifiables " dans un emplacement spécifique

    et dans la mesure où le site peut regarder et se sentir comme la bonne, c'est là où le bon sens doit prévaloir : plutôt que de simplement satisfaire à la demande en ligne , les utilisateurs sont mieux lotis avec ces sites directement sur le téléphone , en utilisant un numéro qui n'est pas fournie par le message lui-même , mais une méthode éprouvée d'un de leurs supports accessoires ( déclarations et autres sont idéal) où l'utilisateur peut ensuite valider la nécessité pour ledit message.
    mises à jour sont une nécessité, pas une corvée
    surNos ordinateurs personnels et les téléphones intelligents dépendent de la présence de leurs systèmes d'exploitation et applications régulièrement patchés . < br >

    ce n'est pas une bonne pratique de remettre ces mises à jour , surtout quand il s'agit de systèmes d'exploitation, car ils contiennent généralement des mises à jour de sécurité basé sur les violations et les cas documentés où le fabricant a prouvé que le système d'exploitation , si elle n'est pas à jour , est vulnérable aux attaques.

    et quand on considère les niveaux de mobilité de nos ordinateurs portables et netbooks modernes , que nous trouvons habituellement itinérance autour des «hotspots» Wi-Fi dans un café local , l'aéroport ou la salle d'attente , puis nous pouvons voir combien d'une nécessité qu'il ya à maintenir ces systèmes à la hauteur de ce que le fabricant considère être ses faiblesses .
    quel âge a votre fichier de définition Anti -Virus ?

    il faut considérer le fait que les anti- virus " fichiers de définition », généralement mis à jour sur une base périodique , et parfois aussi tirée par les grands manquements et les « correctifs », doivent être tenus à jour . Photos

    Par conséquent, on doit non seulement se soucier de voir que "Scan" fenêtre pop up régulièrement ( idéalement , tous les jours ), mais aussi , même quand elle surgit et tourne sur son propre régulièrement , afin de vérifier de temps en un certain temps, l'horodatage du fichier qui est censé tenir à jour et actuelle avec la sécurité documenté les menaces qui est ce que nous avons payé pour , en premier lieu pour le fabricant du produit .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment puis-je Power Off Sonicwall 
  • Comment faire pour activer Single Sign-On dans Citrix 
  • Quels sont les paramètres du proxy sur un ordinateur 
  • Comment éviter Spoofing IP 
  • Les procédures de sécurité de base de données 
  • AH Protocole 
  • Comment vérifier votre SSL 
  • Outils Outils de surveillance réseau Microsoft 
  • Comment vérifier si un site est sécurisé 
  • Virus cheval de Troie Infection 
  • Connaissances Informatiques © http://www.ordinateur.cc