L'utilisation d'outils de sécurité informatique

Nous avons discuté des avantages de l'utilisation d'outils de sécurité.

En ces temps interconnectés l'utilisation d'outils de sécurité informatique sous Linux est aussi essentielle que sous Windows et d'autres systèmes d'exploitation. Peu importe que nous soyons des utilisateurs individuels ou que nous fassions partie du réseau d'une grande entreprise.

Dans le article précédent nous avions commencé à énumérer les raisons pour lesquelles vous devriez utiliser des outils de sécurité. Dans cet article, nous continuerons avec le thème.

Raisons d'utiliser des outils de sécurité.

Protection de la vie privée et des données personnelles.

Je ne me souviens pas de la date exacte, mais l'affaire était assez choquante. Un adolescent paraguayen de 17 ans a été kidnappé pendant un an jusqu'au paiement de la rançon. L'idée de l'enlever est née du vol de l'ordinateur des parents qui contenait une feuille de calcul Excel détaillant l'argent reçu et les comptes bancaires sur lesquels ils étaient déposés.

Bien sûr, c'est un cas extrême, mais illustre l'importance d'assurer la confidentialité des données personnelles et autres contenus que nous ne voulons pas rendre publics. Cela n'arrive plus tellement maintenant, mais à une certaine époque, le vol de photos intimes à partir de téléphones portables était très courant.

Prévention des violations de données

Si nous utilisons notre ordinateur pour des activités professionnelles, nous avons sûrement des informations importantes sur nos clients. En 2018 le cabinet d'avocats Le panaméen Mossack Fonseca a été victime du vol d'informations sensibles de ses clients qui ont été publiées dans des journaux du monde entier. Apparemment, la faille de sécurité se trouvait dans un plugin du gestionnaire de contenu utilisé par le site Web de l'entreprise.

Méfiez-vous des attaques de phishing et de l'ingénierie sociale

Alors que les logiciels malveillants sont basés sur l'exploitation de faiblesses techniques, le phishing et l'ingénierie sociale cherchent à exploiter les faiblesses humaines afin d'obtenir des informations sensibles.

Phishing

Cette forme de cyberattaque consiste à usurper l'identité d'une entité de confiance (Par exemple, un site Web bancaire) afin d'obtenir des données critiques telles que des noms d'utilisateur, des mots de passe ou des informations financières.

La méthode de phishing la plus courante est le courrier électronique, bien que les appels téléphoniques (vishing) ou les SMS (smishing) soient également couramment utilisés.

Ingénierie sociale

L'ingénierie sociale comprend diverses techniques psychologiques de manipulation des personnes. L'objectif est d'obtenir un accès non autorisé ou des informations critiques. On demande aux gens de prendre certaines mesures ou de divulguer des informations qu'ils ne partageraient pas de leur plein gré. Ces types d'attaques peuvent prendre différentes formes, telles que l'usurpation de l'identité d'une personne de confiance, l'exploitation du respect de l'autorité, la création d'un sentiment de peur ou d'urgence ou l'utilisation de méthodes de persuasion. Comme le phishing, ces types d'attaques sont menées via différents canaux, tels que les interactions interpersonnelles, les appels téléphoniques, les e-mails ou les messages instantanés.

Linux est-il plus sécurisé que Windows ?

Il y a vingt ans, nous, utilisateurs de Linux, aimions croire que nous étions moins vulnérables aux attaques que ceux qui utilisaient Windows. Cependant, ces dernières années, nous avons dû réviser cette opinion.

À cette époque, les utilisateurs de Linux avaient plus de connaissances que l'utilisateur moyen d'ordinateurs, en plus de la part de marché relativement faible, il n'y avait aucun intérêt de la part des criminels informatiques à créer des logiciels malveillants. Cependant, à mesure que son utilisation se répand sur le marché des entreprises et l'apparition de distributions plus conviviales. Ces avantages disparaissaient.

L'avantage théorique du code open source n'a pas non plus beaucoup aidé dans la pratique. Il est vrai que certains projets comme le noyau Linux ont de nombreux utilisateurs supervisant chaque ligne, mais il existe d'autres composants qui, bien qu'ils soient largement utilisés, ne reçoivent pas la même attention.

Un autre point en faveur de Linux, le fait que les utilisateurs se voient accorder des privilèges limités par défaut, peut être annulé par l'action d'un utilisateur root ou administrateur qui ne sait pas ce qu'il fait.

Cela n'aide pas non plus beaucoup si l'utilisateur responsable n'installe pas les mises à jour au fur et à mesure de leur publication.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.