*   >> Lecture Éducation Articles >> tech >> sécurité

Les merveilles de la défensive Computing

L'avancement rapide dans les ordinateurs et l'augmentation de l'utilisation de ses applications a ouvert la voie à une pratique appelée informatique défensive. Cette pratique a été mis au point pour lutter contre les différentes menaces qui peuvent découler de l'utilisation des ordinateurs et ainsi repérer des solutions sur la façon d'anticiper les problèmes tels que les manquements à la sécurité du réseau et la perte de données.

Les gens qui se livrent à cette pratique savent à quel point les données dans leurs ordinateurs peuvent être et sont prêts à prendre des mesures pour assurer la sécurité des données informatiques

.

Pour commencer, il faut d'abord reconnaître le fait que la plupart des danger qui existe pour nos ordinateurs proviennent de l'accès de l'Internet.

En permettant volontiers son ordinateur pour partager sa connexion à puiser dans la ressource d'information massif appelé l'internet, on se permet également le risque de potentiellement avoir d'autres personnes à accéder à des informations provenant de l'un l'ordinateur. Mais en pratiquant informatique défensive, ces risques sont minimisés. Certaines des méthodes à utiliser comprennent l'installation d'un pare-feu, qui sert de filtre pour les connexions entrantes et sortantes et les communications avec l'ordinateur, et peut donc bloquer l'accès non autorisé à son ordinateur.


La présence d'anti- logiciel de logiciels malveillants sert également comme une bonne pratique de l'informatique défensive, que des programmes qui contiennent une intention malveillante pour son ordinateur peut encore échapper aux détections d'un pare-feu.

Il est également essentiel que l'on soit très méfiant de la teneur de la sites que l'on visite, ou être très prudent sur les fichiers que l'on a l'intention de télécharger. Beaucoup de programmes malveillants qui existent aujourd'hui apparaissent dans un certain nombre de formes déguisées.

Des actions telles que l'ouverture de pièces jointes d'e-mail sans d'abord la numérisation ou la vérification des menaces est un gros no-no dans cette pratique. Les utilisateurs doivent se méfier des lignes d'objet trompeuses ou mots attrayants sur leurs courriers électroniques, car ils peuvent contenir des logiciels nuisibles.

Avec ces pratiques, la pratique constante de l'épargne et la sauvegarde des données est aussi cruciale que la précitée au dessus.

Parmi les effets que les logiciels malveillants peut apporter à des données stockées dans

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.