Qu`est-ce que est anti piratage informatique?

Protéger les données avec les précautions anti-piratage.

Protéger les données avec les précautions anti-piratage.

Dans le contexte de la sécurité informatique, piratage informatique fait référence à la rupture dans les systèmes informatiques pour voler des données ou perturber le système d`une certaine façon. "Anti-Piratage" est un terme général donné à la protection des systèmes informatiques contre les intrusions de personnes non autorisées ou des groupes. Il peut inclure des pare-feux logiciels et matériels, logiciels utilitaires anti-logiciels malveillants et les bonnes pratiques de sécurité. Ce dernier comprend des mots de passe en toute sécurité en gardant, la sécurisation des réseaux sans fil et en utilisant le cryptage des données sensibles.

Menaces contre le piratage

La plupart est maintenant hacking réalisé automatiquement grâce à l`utilisation de logiciels malveillants. Les réseaux d`ordinateurs détournés, appelés "les réseaux de zombies," sont utilisés pour effectuer un grand nombre d`attaques pour dérober des informations personnelles pour le vol et la fraude d`identité. hacking ciblé peut être une préoccupation pour les grandes entreprises. Par exemple, les entreprises impliquées dans la recherche et le développement peuvent être piraté à des fins d`espionnage industriel.

Video: 14 JEUX À NE JAMAIS PIRATER : C'est un PIÈGE !

Matériel et logiciels Firewalls

Un pare-feu est conçu pour empêcher la propagation d`agents destructeurs en filtrant les transmissions du réseau. Pare-feux sont constitués de dispositifs matériels ou logiciels qui peuvent autoriser ou refuser la transmission à partir d`un ensemble prédéfini de critères. Les systèmes d`exploitation peuvent venir avec un pare-feu logiciel. Les routeurs sont utilisés pour transmettre des données entre un ordinateur un Internet ou entre les réseaux et ceux-ci contiennent souvent des composants matériels de protection.

Video: Sensibilisation Sécurité information : Piratage informatique, protégez votre entreprise

Anti-Malware Utilities

Malware, ce qui signifie des logiciels malveillants, est utilisé pour obtenir un accès non autorisé et le contrôle d`un système informatique. Les logiciels malveillants peuvent être transmis par courrier électronique, en naviguant sur le net ou via un périphérique de stockage infecté. PC Windows sont particulièrement vulnérables aux logiciels malveillants, mais les Mac sont de plus en plus une cible. Correctement utilisé, anti-virus et un logiciel anti-trojan peut empêcher l`infection de se produire, détecter les logiciels malveillants qui est déjà présent et supprimer les infections. les fournisseurs de systèmes d`exploitation libèrent régulièrement des mises à jour de sécurité, alors assurez-vous que ceux-ci sont tenus à jour, aussi bien.

Mot de passe de protection

mots de passe forts sont au moins huit et de préférence 12 caractères et se composent non seulement des lettres et des chiffres, mais des symboles et des signes de ponctuation. Le mot de passe le plus fort ne sera pas utile si elle est donnée loin. Cependant, les pirates peuvent utiliser des tactiques d`ingénierie sociale appelés pour persuader les autres d`abandonner leurs mots de passe. Le phishing décrit l`utilisation du courrier électronique pour obtenir les mots de passe en posant comme une organisation de confiance. Les pirates informatiques peuvent également téléphoner personnes avec un accès sécurisé, ce qui pose peut-être en tant qu`utilisateur désemparé ou PDG en colère, demandant à donner des identités et des mots de passe afin qu`ils puissent se connecter à un compte sensible. La conscience de l`ingénierie sociale est un outil anti-piratage crucial.

Le chiffrement des données

Le cryptage est un moyen de masquer les données, en le transformant en code inintelligible en utilisant un algorithme mathématique. Les données chiffrées ne peuvent être lus par quelqu`un avec la clé de chiffrement droite. Si les données sensibles sont stockées ou transmises non chiffrées, il peut être lu par un pirate informatique. logiciel de cryptage peut rendre ce beaucoup plus difficile - presque impossible, dans certains cas. En plus d`être une mesure anti-piratage utile, le cryptage peut également protéger les données si un périphérique ou un stockage mobile contenant les données doivent être perdues.

Email Security

Email peut être utilisé pour sécuriser les mots de passe par la tromperie, et aussi de se diffuser des programmes malveillants qui compromet la sécurité. De nombreux virus, les vers et les chevaux de Troie sont propagés via des pièces jointes. Dans certains cas, il est seulement nécessaire d`ouvrir ou de prévisualiser un e-mail pour être infecté. Les bonnes pratiques ne jamais ouvrir les pièces jointes à moins que vous savez ce qu`ils sont, ne jamais ouvrir des e-mails de spam évidents et de désactiver la fonction de prévisualisation de votre programme de messagerie.

Transmission de données de sécurité

Chaque fois que les données sont transmises d`un appareil ou d`un réseau à un autre, il est vulnérable aux attaques de pirates. Les données sensibles doivent être cryptées pour éviter cela. Les réseaux sans fil doivent toujours être sécurisés à l`aide des protocoles de sécurité à jour, les pirates peuvent facilement accéder à des réseaux non sécurisés ou faiblement sécurisés. Rappelez-vous que les appareils mobiles sont également vulnérables au piratage et sécuriser ces derniers aussi, le chiffrement des données sensibles, le cas échéant, l`installation de toutes les mises à jour de sécurité recommandées et analyse régulièrement les logiciels malveillants.

Les références

  • lien : Anti-SANS Piratage: La protection des Ordinateurs- Chadd Schlotter- 2003

A propos de l`auteur

Clare Edwards a fourni le contenu d`Internet depuis 1998. Elle a écrit et traduit pour une variété de marchés: tout d`articles techniques à court métrage de fiction et d`essais sur la spiritualité alternative. Elle est titulaire d`un certificat d`enseignement supérieur en électronique et arts audio de l`Université Middlesex.

Articles connexes