Photos volées sur un cloud prétendument sécurisé, ordinateur portable hacké via une connexion Wi-Fi publique… L'actualité nous rappelle à quel point les systèmes d'information peuvent être vulnérables.
Get Started for FREE
Sign up with Facebook Sign up with X
I don't have a Facebook or a X account
Your new post is loading...
Your new post is loading...
|
Stephane Manhes's curator insight,
May 27, 2014 2:59 AM
Une porte dérobée (Backdoor) permet au criminel de prendre un contrôle partiel, voire total de vos ordinateurs, pour le: vol, modification ou suppression de fichiers, de documents personnels ou installation de nouveaux logiciels malveillants. |
Charger des données sensibles dans son PC ou son smartphone.
Laisser la connexion Bluetooth ouverte sans crypter les données.
Surfer sur un wi-fi public sans connexion sécurisée.
A l'hôtel, dans le train ou la voiture, laisser ses appareils sans surveillance.
Livrer des informations stratégiques ou simplement commerciales sur les réseaux sociaux.
Donner à un consultant ou un sous-traitant un accès complet et permanent au système d'information.
Utiliser toujours le même mot de passe de moins de 8 caractères.
Accepter d'insérer dans son PC portable la clef USB d'un inconnu.