Comment protéger les informations personnelles dans le cloud

Publié le 01.07.2022
Nuage d'intelligence artificielle lisant des données informatiques

Le cloud, ayant une plus grande capacité de stockage que les mémoires locales de l'équipement, fait que les gens enregistrent la plupart de leurs informations telles que des photos et des documents dans des endroits comme Drive ou Dropbox, une tendance plus courante dans les entreprises qui doivent gérer de grandes quantités de données .

C'est pourquoi Infobae a compilé une liste avec 6 conseils pour garder les informations stockées dans le cloud en toute sécurité

Détectez les erreurs de configuration du cloud :

Lorsqu'on parle d'une mauvaise configuration dans le cloud, cela fait référence à une mauvaise configuration des services fournis dans le cloud, ou au fait que les paramètres de sécurité par défaut n'offrent pas une protection adéquate pour les données des utilisateurs.

Ceci est extrêmement important, en particulier pour les entreprises, car, par exemple, les services Google Drive à usage personnel incluent déjà des paramètres avec des systèmes de haute sécurité par défaut, tout comme d'autres stockages d'informations dans le cloud.

Cependant, lorsqu'il s'agit de services cloud pour les entreprises qui nécessitent généralement une configuration plus détaillée et un personnel formé, il peut y avoir des lacunes dans les paramètres de sécurité qui exposent les données de l'entreprise.

Du côté des utilisateurs, il est recommandé de vérifier les paramètres de confidentialité qu'ils ont activés dans les services de stockage en nuage, auxquels on accède normalement en appuyant ou en cliquant sur le profil du compte. Comme pour les entreprises, il est nécessaire d'effectuer des audits périodiques pour identifier qu'il n'y a pas de vulnérabilités dans les paramètres de confidentialité et de sécurité.

Mener des exercices de piratage

Selon le Manage Engine de Zoho, ces conseils sont particulièrement destinés aux organisations pour effectuer des tests de pénétration dans lesquels des cyberattaques sont simulées et mesurer ainsi la force des scellés de sécurité de leurs systèmes.

D'autre part, les gens peuvent effectuer des diagnostics hebdomadaires de leurs ordinateurs avec le logiciel antivirus qu'ils ont installé et également vérifier quelles extensions de sécurité ils peuvent ajouter à leurs navigateurs, en s'assurant toujours qu'ils sont officiels d'une marque de cybersécurité.

Restez prudent face à toute activité dans le cloud

Les utilisateurs et les entreprises ont tendance à gérer plusieurs services d'hébergement de données dans le cloud, par exemple, ils ont un compte dans Drive et un autre avec Outlook, et dans les deux fichiers sont créés et enregistrés afin d'avoir une plus grande capacité de stockage.

Avec ce qui précède, Manage Engine dit qu'il est très important de ne pas oublier de maintenir certaines habitudes de sécurité telles que changer périodiquement les mots de passe d'accès et ne pas utiliser le même pour tous les comptes, en plus d'inclure plusieurs caractères entre chiffres, signes, majuscules et minuscules des lettres.

Cependant, certaines entreprises utilisent des systèmes pour avoir une visibilité sur toutes les activités dans le cloud, centralisant ainsi les informations obtenues de toutes les plateformes.

Inclure des authentifications de différents types

Les bureaux incluent souvent des contrôles de gestion d'identité stricts pour leurs comptes d'entreprise via une authentification à deux facteurs et d'autres procédures. Ce type de sécurité supplémentaire peut également être appliqué aux e-mails et aux comptes personnels via des applications telles que Google Authenticator.

Bloquer les adresses IP suspectes

Aujourd'hui, la plupart des programmes antivirus incluent des fonctionnalités pour protéger non seulement les ordinateurs des menaces potentielles, mais également la navigation sur Internet.

Par conséquent, il n'est pas superflu d'activer les outils de ce logiciel qui vous permettent de bloquer les sites Web malveillants qui peuvent voler des informations du stockage en nuage.

Introduire des systèmes de sécurité d'accès au cloud

Comme déjà mentionné, les entreprises courent un plus grand risque d'être victimes d'attaques dans lesquelles des informations sont volées dans des stockages en nuage, contrairement aux personnes, car elles traitent d'énormes quantités d'informations et vous ne pouvez pas contrôler le comportement de chacun des collaborateurs.

Pour cette raison, il est important pour les entreprises d'inclure des agents de sécurité d'accès au cloud, connus sous son acronyme (CASB), qui sont des mécanismes de contrôle des politiques et de visibilité des informations téléchargées par les utilisateurs vers le cloud.

Enfin, Manage Engine explique que ces programmes surveillent toutes les activités que les utilisateurs effectuent dans le cloud et mettent en œuvre des règles de sécurité si nécessaire, bloquant les actions sur le Web des utilisateurs qui pourraient mettre en danger les informations de l'entreprise.

CONTINUER À LIRE:

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156