• Technologie
  • Équipement électrique
  • Industrie des matériaux
  • La vie numérique
  • politique de confidentialité
  • Ô nom
Emplacement: Accueil / Technologie / Services de technologie de l'information comment penser comme un cyber pro

Services de technologie de l'information comment penser comme un cyber pro

Plateforme de services à guichet unique |
1485
Tuesday, October 26, 2021 - 10:03am

À la clôture du Mois de sensibilisation à la cybersécurité, nous avons parlé avec des membres de l'équipe de sécurité et politique de l'information de l'Université de l'Iowa pour savoir comment ils gèrent les menaces de cybersécurité dans leur vie quotidienne.Lisez la suite pour découvrir comment vous pouvez faire ce que font les pros.

"Soyez intentionnel sur ce que vous partagez"

L'analyste principal de la sécurité informatique Warren Staal est venu aux technologies de l'information des sciences humaines.Donc, il n'est pas surprenant qu'il soit particulièrement à l'écoute de l'élément humain de la cybersécurité - comment nous choisissons d'utiliser la technologie et pourquoi nous avons parfois laissé tomber notre garde.

Question: Si je suis venu vers vous et que j'ai dit: «Je veux faire un meilleur travail pour me protéger en ligne», quelle est la première chose que vous me conseilleriez de faire?

Warren Staal: Soyez conscient de ce que vous partagez.Ne donnez pas trop d'informations sur Facebook ou d'autres plateformes sociales.N'oubliez pas que toute information que vous diffusez est essentiellement accessible à quiconque, y compris les attaquants potentiels.

Q: Nous rencontrons beaucoup de quiz inoffensifs en ligne, en particulier sur les réseaux sociaux.Est-ce en partie de quoi vous parlez?

WS: Ouais.Chaque fois qu'un quiz ou une enquête vous demande des informations, essayez de la regarder du point de vue des personnes ou de l'entreprise derrière les questions.Dans de nombreux cas, ils veulent monétiser les données que vous fournissez volontiers.Réfléchissez à l'endroit où se déroulent ces données et à quoi il pourrait être utilisé.

Q: Les applications que nous utilisons peuvent également compromettre notre confidentialité, non?

Ws: c'est sûr.Être intentionnel de télécharger et d'utiliser des applications.Comprenez que les applications de vos appareils se parlent et partagent des informations.Toutes les informations qu'ils collectent peuvent aider les annonceurs, par exemple, à créer votre profil et vos messages cibles.

Q: Y a-t-il des types de logiciels particuliers que vous recommandez pour protéger la confidentialité et la sécurité?

Information Technology Services How to Think Like a Cyber Pro

Était: la principale chose que je recommande est de garder vos appareils à jour.Exécutez les versions les plus récentes des systèmes d'exploitation et des applications que vous utilisez.

Superposez vos défenses.Le logiciel antivirus inclus avec votre ordinateur ou votre appareil peut être l'une de vos couches.Vous pouvez donc vos paramètres de pare-feu - soyez sûr qu'ils sont allumés.Les programmes ou VPN antivirus tiers (réseaux privés virtuels) peuvent être des couches supplémentaires, mais cela dépend vraiment de ce que vous faites et de votre niveau de confort avec la technologie.

Q: Quelles autres étapes défensives recommandez-vous?

WS: La sauvegarde de vos données est essentielle pour une bonne cyber-hygiène.Si vous avez une sauvegarde, réimaginer ou reformater votre appareil est trivial - vous savez où sont toutes vos données.Si vous n'avez pas de sauvegarde, il est beaucoup plus difficile de traiter les compromis de sécurité.

Soyez conscient de la cybersécurité tout ce que vous faites.Restez à jour et informé de la technologie que vous utilisez.Sachez quelles applications vous avez installées et ce qu'ils font.Et encore une fois, pensez aux données que vous fournissez et comment elles peuvent être utilisées.

"Les attaques arrivent à beaucoup de gens - ne soyez pas gêné"

L'architecte de sécurité informatique Nikki Cardenas a découvert le domaine de la cybersécurité en tant qu'étudiant de l'Iowa.Bien que son travail se concentre sur les menaces à l'échelle de l'entreprise, elle informe également ses propres pratiques et les conseils qu'elle partage avec sa famille et ses amis.

Question: Quelle est la première chose que je peux faire pour mieux protéger mes informations et données personnelles?

Nikki Cardenas: Je pense que tout le monde devrait envisager un programme de gestion de mot de passe.Avoir un gestionnaire de mots de passe facilite la création de différents mots de passe pour différents services.

Il y a beaucoup de produits différents avec d'excellentes fonctionnalités.Pour mes parents, j'ai un gestionnaire de mots de passe avec un plan familial.De cette façon, je peux les aider à récupérer leurs mots de passe s'ils perdent leur mot de passe maître ou accédez à leurs comptes en cas d'urgence.

Q: Lorsque vous créez un mot de passe, en proposons-vous un par vous-même ou laissez votre gestionnaire de mot de passe générer une option sécurisée?

NC: J'utilise principalement des mots de passe générés au hasard.Mais si je sais que je vais devoir taper un mot de passe beaucoup, j'en créerai un long et complexe - au moins 25 caractères, si possible.Je vais toujours pour le maximum autorisé.

Q: Que devons-nous considérer avant de télécharger et d'installer de nouvelles applications?Dans quelle mesure devons-nous être prudents?

NC: soyez prudent où vous téléchargez à partir de.Par exemple, si vous souhaitez télécharger le navigateur Chrome, téléchargez-le directement à partir de Google plutôt que d'un site Web aléatoire.Nous voyons des téléchargements de logiciels gratuits regroupés avec des logiciels malveillants, vous voulez donc vraiment aller dans des sources légitimes.

Q: Certains navigateurs Web sont-ils meilleurs que d'autres en matière de sécurité?

NC: Tous les principaux navigateurs ont de bonnes fonctionnalités de sécurité.Plus important est de vous assurer de garder le navigateur que vous utilisez à jour.

Un conseil de navigateur général: je ne recommande pas de stocker aucun de vos mots de passe dans votre navigateur.Si vous êtes compromis, certains logiciels malveillants essaieront de tirer vos mots de passe en cache, vos cartes de crédit enregistrées ou d'autres données stockées dans votre navigateur Web.

Q: Si je pense que mon ordinateur a été compromis par des logiciels malveillants, que dois-je faire?

NC: N'utilisez pas cette machine tant que vous n'aurez pas eu un expert en sécurité ou que vous le reconstruisiez.En attendant, modifiez vos mots de passe sur un autre appareil, pas celui qui, selon vous, peut être compromis.Éteignez l'appareil compromis jusqu'à ce qu'un expert en sécurité puisse l'évaluer.

Vous pouvez être frappé par des logiciels malveillants et n'en avez aucune idée.Ces attaques arrivent à beaucoup de gens - ne soyez pas gêné.Obtenez de l'aide dès que possible.

Q: Et si j'entends un site que j'utilise a connu une violation de données?Que dois-je faire alors?

NC: Il existe différents types de violations.Certains peuvent divulguer des informations personnelles comme votre nom, votre adresse ou même le numéro de sécurité sociale.D'autres pourraient divulguer votre nom d'utilisateur et votre mot de passe.Quoi qu'il en soit, je recommande de modifier votre mot de passe et d'activer l'authentification à deux facteurs s'il est disponible.

Vous pouvez également contacter l'entreprise touchée pour voir si elle propose une surveillance des cotes de crédit ou un service comme Lifelock en réponse à la violation.Dans certains cas, vous voudrez peut-être congeler de manière proactive votre crédit avec Equifax, TransUnion et Experian.

Q: Quel est un mythe ou une idée fausse de la cybersécurité que vous aimeriez éliminer?

NC: L'idée que les appareils Apple ne reçoivent pas de logiciels malveillants.C'est faux.Il y a eu une augmentation significative des logiciels malveillants pour les Mac et autres appareils au cours des dernières années.

La National Cybersecurity Alliance offre plus de conseils axés sur le consommateur pour gérer la sécurité en ligne.Si vous pensez qu'un ordinateur ou un appareil appartenant à une université que vous utilisez a été un compromis - ou si vous avez d'autres problèmes de sécurité informatique liés au travail - contactez votre support informatique local ou son service d'assistance.