Une brève introduction à la sécurité des réseaux informatiques

Sécurité des réseaux informatiques a attiré beaucoup d'attention ces dernières années, alors que les exploits cybercriminels ont fait l'actualité chaque semaine. La technologie de sécurité réseau évolue constamment, mais ses principes de base restent constants. Voici une introduction aux aspects les plus critiques de la sécurité réseau que vous devez connaître pour votre domicile ou réseau d'affaires pour protéger au mieux votre vie privée et vos données.

Vous devrez mettre en œuvre les meilleures pratiques de sécurité réseau, que vous utilisiez des systèmes Windows ou Mac, et quelle que soit la taille de votre réseau. N'oubliez pas que la meilleure sécurité réseau nécessite une combinaison d'approches.

Ordinateur dans un bureau sombre, alerte de sécurité à l'écran
Getty Images / Dimitri Otis

Sécurité du réseau physique

Un élément de sécurité réseau souvent négligé consiste à protéger les périphériques matériels contre le vol et les intrusions physiques. Verrouillage des sociétés serveurs de réseau, commutateurs réseau, et d'autres composants du réseau central dans des installations bien gardées. Ces mesures ne sont pas pratiques pour les propriétaires, mais vous

pouvez gardez votre mot de passe protégé routeurs à large bande dans un endroit privé, loin des voisins et des invités.

Si vous êtes préoccupé par le vol de données par des moyens physiques, comme le vol d'un ordinateur ou d'un routeur, envisagez de ne pas stocker vos données localement. Services de sauvegarde en ligne et les sites de stockage en nuage stockent les fichiers sensibles hors site dans des emplacements de sauvegarde sécurisés. Même si le matériel local est volé ou compromis, les fichiers sont toujours sécurisés.

Sécurité physique mobile

L'utilisation généralisée des appareils mobiles a rendu la sécurité physique encore plus importante. Les smartphones tombent des poches et sont faciles à oublier, ce qui les rend vulnérables au vol. Les ordinateurs portables et les tablettes sont également fréquemment volés. Pour assurer la sécurité de vos appareils mobiles, tenez compte des précautions suivantes:

  • Soyez attentif à votre environnement physique chaque fois que vous utilisez des appareils mobiles et rangez-les en toute sécurité lorsque vous avez terminé.
  • Activez le logiciel de suivi à distance si possible, afin de pouvoir suivre et même effacer à distance un appareil volé.
  • Utilisez un mot de passe avec tous vos appareils mobiles afin qu'ils ne soient pas faciles à voir pour les regards indiscrets.
  • Restez en contact visuel avec votre téléphone si vous le prêtez à quelqu'un. Une personne malveillante peut voler des données personnelles, installer un logiciel de surveillance ou pirater un téléphone en quelques minutes seulement lorsqu'il est laissé sans surveillance.

Mot de passe de protection

S'ils sont appliqués correctement, les mots de passe sont un moyen extrêmement efficace d'améliorer la sécurité du réseau. Prenez la gestion des mots de passe au sérieux et n'utilisez pas de mots de passe faibles et faciles à deviner tels que 123456. Quelques autres bonnes pratiques en matière de gestion des mots de passe contribuent grandement à la sécurité du réseau et des appareils. Tenez compte de ces précautions:

  • Régler mots de passe forts ou des codes d'accès sur tous les appareils qui rejoignent le réseau.
  • Changer le mot de passe administrateur par défaut de routeurs réseau.
  • Ne partagez pas les mots de passe avec d'autres, à moins que cela ne soit absolument nécessaire.
  • Mettre en place Réseau d'invités accès pour les amis et les visiteurs, si possible.
  • Modifiez fréquemment les mots de passe, surtout si vous les avez partagés ou s'ils ont été découverts.

Pour faciliter la recherche et l'utilisation des mots de passe, stockez-les dans un gestionnaire de mots de passe.

Spyware

Même sans accès physique à un appareil ou sans connaître les mots de passe du réseau, les programmes illicites tels que Spyware peuvent infecter les ordinateurs et les réseaux. Cela se produit lorsque vous visitez accidentellement des sites Web malveillants ou via un lien dans un Hameçonnage e-mail.

Les logiciels espions prennent de nombreuses formes. Certains types surveillent l'utilisation de l'ordinateur et les habitudes de navigation sur le Web pour signaler les données aux entreprises, qui les utilisent ensuite pour créer des publicités ciblées. D'autres types de logiciels espions tentent de voler des données personnelles.

L'une des formes les plus dangereuses de logiciels espions, le logiciel enregistreur de frappe, enregistre et envoie l'historique de toutes les actions du clavier, capturant les mots de passe et les numéros de carte de crédit en cours de route.

Tous les logiciels espions tentent de fonctionner à l'insu de quiconque utilise l'ordinateur infecté, posant ainsi un risque de sécurité important pour l'ordinateur et le réseau auquel il est connecté. Les logiciels espions étant difficiles à détecter et à supprimer, les experts en sécurité recommandent d'installer et de exécuter un logiciel anti-spyware réputé sur les réseaux informatiques.

Confidentialité en ligne

Les harceleurs personnels et les voleurs d'identité surveillent les habitudes et les mouvements en ligne des gens bien au-delà de la portée des logiciels espions de base.

Borne wifi l'utilisation dans les trains de banlieue et les automobiles révèle votre position, par exemple. Même dans le monde virtuel, une grande partie de l'identité d'une personne peut être suivie en ligne via le adresses IP de leurs réseaux et de leurs activités sur les réseaux sociaux. Les outils de protection de la vie privée incluent des serveurs proxy Web anonymes et des services VPN.

Bien que le maintien d'une confidentialité complète en ligne ne soit pas entièrement réalisable, ces méthodes protègent la confidentialité dans une certaine mesure. Cependant, faites attention à ce que vous partagez en ligne et avec qui.