Comment sécurisons-nous nos données tout en vivant dans une serre? – myRepublica


Scénario 1: Chaque fois que nous avons quelque chose de très important à stocker, nous prenons un soin particulier. Mon père avait l'habitude de stocker des documents importants dans un coffre en fer le plus dur et de le mettre dans le grenier le plus sûr de la maison en briques crues du village. Même à l'intérieur du coffre, les documents importants ont été soigneusement emballés dans plusieurs couches de papier et de tissu avant d'être rangés dans un coin désigné du coffre bondé. Chaque fois qu'un document important était nécessaire, le premier et généralement le seul endroit où chercher était le coffre de fer convoité. Il s'agissait d'avoir un endroit bien défini, sécurisé et accessible pour stocker les documents importants.

Scénario 2: Chaque fois que je vais à l'étranger et que j'ai un passeport, un visa et un billet, je m'assure d'en faire plusieurs copies et d'en garder une copie dans ma poche de robe, mon sac à main et mon sac à main tout en transportant les originaux de la manière la plus sûre possible. Plusieurs copies ont été créées et stockées séparément pour vous assurer d'avoir au moins une copie du document en cas de problème.

Scénario 3: À l'école, nous avions développé un langage de code en tordant l'ordre des mots et des syllabes, en utilisant un modèle d'insertion pré-partagé afin que la conversation intrigue les autres. Des techniques similaires mais beaucoup plus sophistiquées ont été utilisées pour masquer les communications sur la sécurité nationale, les stratégies militaires et les secrets commerciaux.

Les scénarios sont des exemples de mesures pour protéger des informations importantes. Que ces informations prennent la forme de paroles, d'un document ou d'un autre élément important, le degré de précaution et le niveau de mesure de sécurité utilisés dépendent de l'importance de l'élément concerné. Le défi de garantir la sécurité des données a augmenté de plus en plus avec l'avènement du cyberespace. L'explosion soudaine de la quantité de données numériques personnelles et organisationnelles ainsi que la nécessité de se connecter au monde extérieur ont posé un défi amplifié pour sécuriser les données.

Les principaux aspects de la sécurité des données dans le cyberespace comprennent la confidentialité, l'intégrité et la disponibilité, la soi-disant CIA ou les trois piliers de la sécurité des informations numériques. Ils se combinent avec la responsabilité et la traçabilité pour fournir un mécanisme complet de sécurisation des données numériques dans le monde moderne de l'hyper connectivité basée sur Internet.

Intimité et confidentialité

La confidentialité concerne les données accessibles uniquement aux personnes concernées concernées, afin que les personnes non autorisées ne puissent pas y accéder. Des activités telles que briser le code secret de brouillage des données, renifler les données à l'aide de capteurs de frappe ou d'écoute électronique, la fuite par-dessus l'épaule d'informations secrètes telles que les mots de passe sont utilisées pour compromettre la confidentialité des données.

À mesure que nous augmentons notre présence en ligne, nous avons tendance à publier davantage d'informations sur nous-mêmes. Les sites de réseaux sociaux sont peut-être les principaux gardiens de nos informations personnelles: ce que nous faisons, qui nous rencontrons, où nous allons, ce que nous mangeons, etc. Ensuite, il y a les différents sites de commerce électronique, d'éducation, de blogs, de portails d'actualités qui demandent notre inscription. Nous soumettons inconsciemment ou sciemment des noms, adresses et autres détails. Nous appuyons sur «OK» ou «Oui» à chaque exclusion de responsabilité ou déclaration légale utilisée pour permettre aux sites de stocker, utiliser et probablement diffuser nos informations personnelles.

Nos profils de médias sociaux sur-descriptifs et surexposés et d'autres activités peuvent être utilisés pour faire de nous des victimes de cybercrimes. Les faux éleveurs de nouvelles ont publiquement accepté d'utiliser les profils Facebook de jeunes enfants, d'adolescents et d'autres personnes sans méfiance pour créer un mur de fausses nouvelles largement mis en réseau: créer de la propagande, influencer les élections, radicaliser les gens et gagner des millions pour les fraudeurs dans les revenus publicitaires. Ensuite, il y a des pousseurs de commerce électronique qui nous envoient toutes sortes de publicités, en espérant que nous cliquons sur l'un de leurs liens, ce qui entraîne la compromission de nos ordinateurs ou leur fait gagner de l'argent par clic pour les commerçants douteux de biens et services illégaux.

La surexposition à Internet, c'est comme vivre dans une serre. Chaque activité que nous faisons est visible pour le monde extérieur, que nous en soyons conscients ou non. L'idéal serait de couper toutes les connexions avec le monde extérieur ou de vivre dans une maison en mortier de brique sans fenêtre. Mais ce n'est pas possible. La meilleure alternative est d'assurer la confidentialité tout en étant connecté et ouvert. Les informations d'identification telles que les mots de passe et le cryptage des données, les signatures numériques et les connexions réseau cryptées peuvent être utilisées pour s'assurer que les données ne sont disponibles que pour les utilisateurs prévus.

Intégrité et originalité

L'intégrité des informations numériques vise à s'assurer que les données ne sont pas manipulées ou falsifiées pendant le trajet de la source à la destination, principalement sur le réseau. Imaginez que le contenu d'un e-mail que vous avez envoyé à votre patron soit manipulé entre les deux et que le patron reçoive un message complètement opposé. Ces soi-disant attaques «man-in-them-middle» ou escroqueries par hameçonnage modifient les informations pendant qu'elles transitent de la source à la destination, à l'insu de l'une ou l'autre partie.

Les attaquants de type Man-in-the-middle se situent entre le référentiel d'informations officiel et l'utilisateur des informations. Ensuite, les attaquants redirigent les données du référentiel vers leurs propres outils. Une fois qu'ils ont les données, ils les manipulent et les transmettent à l'utilisateur sans que l'utilisateur ne soit au courant des données manipulées. Les sites Web de phishing, qui imitent les sites Web d'origine de fournisseurs de services financiers principalement, redirigent le trafic légitime vers leurs pages Web en double et y volent des informations telles que les numéros de carte de débit / crédit, les mots de passe, l'ID utilisateur, etc. pour les utiliser plus tard pour extraire de l'argent directement ou utiliser les informations pour la rançon.

Pour s'assurer que toute modification des données sur son chemin est détectée, des portions de message spéciales appelées sommes de contrôle ou résumés sont souvent utilisées. Des algorithmes spéciaux calculent la «signature» récapitulative des données originales et envoyées avec le message ou séparément. À destination, le même algorithme est utilisé pour calculer la signature des données reçues. Si la signature calculée à destination correspond à celle obtenue de la source, les données n'ont pas été compromises entre les deux.

Disponibilité et robustesse

Les sources de données ou les systèmes connectés via Internet sont censés fonctionner et être disponibles en permanence. Ils sont censés servir leurs données aux utilisateurs légitimes au fur et à mesure des besoins de l'utilisateur final. Une des principales menaces à la sécurité de la gestion des données sur Internet est le rendu des services de données non disponibles. Supposons qu'un site Web bancaire ne soit pas disponible au moment où une transaction financière est publiée ou lorsqu'un lien réseau descend vers un guichet automatique. Supposons que le site Web d'une institution importante soit fermé ou remplacé par un faux, en double. Ou un lien unique vers un centre de données important est saboté et déconnecté, affectant un grand nombre de services et leurs utilisateurs.

Pour s'assurer que ces incidents sont minimisés et que les services de données sont disponibles à tout moment, diverses mesures sont utilisées. Une station importante est connectée via plusieurs liaisons réseau. Le centre de données principal dispose de plusieurs machines fonctionnant en parallèle afin que la défaillance de certaines ne provoque pas de perturbation majeure. Il existe plusieurs sources d'alimentation, des générateurs de secours, la climatisation de secours, des gardes de sécurité, des caméras de vidéosurveillance, des bornes d'incendie et d'autres mesures pour que l'installation physique et les machines de transmission de données à l'intérieur puissent fonctionner en mode dit de «haute disponibilité». Des sauvegardes de données régulières, plusieurs sites dans différentes zones sismiques, des répliques basées sur le cloud qui ont en ligne et une copie miroir du référentiel de données réel sont des mesures plus sophistiquées prises pour garantir une disponibilité maximale absolue des données aux utilisateurs prévus.

Responsabilité et traçabilité

Imaginez une librairie où un client voyou vient et parcourt quelques livres pendant dix minutes. À la fin de la visite, le client se faufile dans un coin et glisse une copie d'un best-seller dans la poche de sa veste. Il y a quelques éléments qui indiquent si l'acte peut être retracé et le coupable identifié ou non. Tout d'abord, le magasin a besoin d'une surveillance. Une vidéo de vidéosurveillance de l'acte est la preuve la plus convaincante de l'acte, même si le magasin ne suit pas l'inventaire et le stock tous les jours. La personne qui a soulevé le livre ne pourrait pas nier si on lui montrait les images de l'acte réel. La surveillance doit être complète, ne laissant aucun coin de la boutique non couvert. Que faire si les images de vidéosurveillance sont là mais que le commerçant ne les remarque pas ou ne remarque pas le livre manquant? Pour éviter cela, il devrait y avoir une bonne tenue des stocks avec une vérification quotidienne des ventes et des stocks.

Le scénario est presque similaire avec les données numériques. Si j'envoie un document important par e-mail ou que je modifie une base de données vitale ou un serveur de fichiers, mes activités doivent être enregistrées et les actions doivent être correctement attribuées. Pour cela, chaque personne avec un tel privilège doit se voir attribuer des informations d'identification personnalisées qui ne sont partagées avec personne. Si un justificatif d'identité est partagé, le blâme est également partagé et il est difficile de localiser la source de l'acte. Des journaux d'événements correctement planifiés et suffisamment détaillés sont importants pour retracer les mauvaises activités, car ces journaux capturent chaque activité importante ainsi que l'horodatage et l'identité de la personne qui le fait.

Dans les activités basées sur le réseau telles que le piratage, les e-mails malveillants et les escroqueries, la traçabilité est fournie par les informations d'identification réseau telles que les adresses e-mail, adresses IP, noms de domaine et autres informations d'identification réseau associées. Pour cacher leur identité, les criminels en ligne astucieux utilisent également l'identité détournée d'autres utilisateurs sans méfiance qui sont moins aptes à sécuriser leurs activités en ligne. Les profils de médias sociaux falsifiés, les e-mails usurpés, les adresses réseau en double, les portails Web en double sont des exemples très largement utilisés par les cybercriminels pour esquiver les agences de sécurité en cachant leur identité et leurs traces.

Sécuriser la serre

L'isolement et l'isolement ne sont pas une option. Les Amish aux États-Unis, les tribus des jungles amazoniennes et les éleveurs massaïs en Afrique sont tous connectés au monde extérieur. La serre est une réalité. Cela ne peut pas être changé. Ce qui peut être changé, c'est la façon dont nous vivons à l'intérieur du verre. Vivons-nous avec tous les stores enlevés et toutes les lumières allumées? Ou vivons-nous avec tous les stores baissés et les lumières correctement éclairées?

Bien que la connexion en ligne soit inévitable, plusieurs mesures peuvent être prises pour garantir une sécurité et une confidentialité maximales. Éviter la publication inutile d'informations personnelles en ligne et lire attentivement les messages de non-responsabilité avant d'appuyer sur «OK» peut être un bon début. Pour les utilisateurs finaux, l'utilisation d'outils tels que l'antivirus, l'anti-spyware et la protection en ligne des enfants peut être une bonne option. Mais avant cela, réglementer l'utilisation et être conscient est d'une plus grande importance.

Pour les entreprises et ceux qui servent les données, les mesures de sécurité peuvent inclure des outils de sécurité spéciaux tels que des pare-feu. Les bonnes pratiques telles que la conception appropriée du centre de données, la redondance de l'alimentation et du réseau, des pratiques opérationnelles bien définies, une sécurité physique bien orchestrée, etc. peuvent également être utilisées à l'unisson et avec une bonne planification afin que les services continuent à fonctionner et que les utilisateurs aient toujours accès à données légitimes. Des pratiques sûres et des outils appropriés aident également à minimiser les abus et aident également à attraper les auteurs en cas d'abus. La prévention est essentielle mais la guérison est également importante si la prévention ne peut pas attraper une maladie spécifique. Ceux qui vivent dans la serre doivent savoir comment être en sécurité et comment protéger la vie privée tout en vivant à l'intérieur du domicile transparent, surexposé et hyper-connecté.



Source link

Pourquoi confectionner une boutique virtuels ?

On voit clairement qu’il est possible de se lancer rapidement dépourvu argent et sans connaissance technique particulière. Je vous conseille de vous jeter rapidement en dropshipping notamment ne pas mettre trop d’argent sur votre site. Il vous faut rigoureusement avoir un budget marchéage pour perpétrer venir les visiteurs sur votre boutique : c’est le ligament de la guerre. Car tel que nous-mêmes l’ai dit, vous avez la possibilité avoir la plus belle boutique. Sans trafic, vous ne ferez onques de chiffre d’affaires. Une que vous allez avoir testé, votre marché vous pourrez alors offrir un stock.