Contact
00 Newsroom Bühne IMG (Neu)
Bien informé

Pour être en sécurité, il faut se protéger

Pensez-vous que c'est vraiment un étudiant qui a piraté des masses de données de célébrités et de politiciens et les a présentées au public sous la forme d'un calendrier de l'Avent sur Twitter ? Pendant l'interrogatoire, l'accusé n'a même pas pu contourner l'authentification à deux facteurs, qui, à la connaissance des autorités, faisait partie de l'attaque. Il est plus probable que plusieurs hackers aient été impliqués dans l'attaque, et la vérité finale restera probablement dans l'ombre. Il est tout simplement extrêmement difficile d'attraper les véritables auteurs, et la prévention de telles attaques est presque impossible par l'État et les autorités. Ceux qui veulent être en sécurité doivent se protéger. Mais quelle est la bonne protection ?


Le mot de passe sécurisé

Tout d'abord, il y a les mots de passe - à maintes reprises, les gens sont mis en garde contre l'utilisation de mots de passe trop simples ou contre la négligence à leur égard. Il existe depuis des années une directive du BSI à ce sujet, que vous pouvez facilement trouver sur Internet. Néanmoins, vous devez lire avec étonnement que 123456 est toujours le mot de passe le plus utilisé - comment est-ce possible ? Le problème résulte probablement exactement des recommandations du BSI, car un mot de passe doit être complexe et contenir différentes formes de caractères. Mais cela rend difficile leur apprentissage par cœur, d'autant plus qu'il en faut beaucoup de nos jours. Il faut donc les écrire quelque part, et c'est là que commence le problème suivant.


Le gestionnaire de mots de passe sécurisés

Comment puis-je m'assurer que les mots de passe sont disponibles lorsque vous en avez besoin, mais qu'ils ne peuvent pas être volés par des tiers ? Les gestionnaires de mots de passe modernes peuvent vous aider à cet égard. Ils fonctionnent comme un coffre-fort sur l'ordinateur ou dans le nuage. Il vous suffit de vous souvenir d'un mot de passe avec lequel vous pouvez ouvrir le coffre-fort. Tous les autres mots de passe sont cryptés de manière sécurisée dans le gestionnaire de mots de passe.


Le cryptage sécurisé

La deuxième mesure de sécurité qui est mentionnée à plusieurs reprises est le cryptage. Elle n'empêche pas les pirates de voler des données, mais elle les rend inutilisables pour le voleur de données. L'effort de décryptage des codes de cryptage modernes est bien trop important pour le pirate informatique 08/15. Néanmoins, le cryptage est beaucoup trop rarement utilisé - cela vaut aussi bien pour le domaine privé que pour le domaine professionnel. Mais pourquoi ? La commodité humaine joue probablement un rôle majeur dans ce domaine. La méthode de cryptage la plus répandue est le cryptage par conteneur. Elle oblige à définir et à créer un conteneur et à générer un mot de passe pour celui-ci. Toutes les données contenues dans le conteneur sont cryptées. Si elles sont à nouveau nécessaires, le conteneur doit être ouvert à chaque fois à l'aide du mot de passe. Cela signifie que des étapes supplémentaires lourdes sont nécessaires chaque fois que vous voulez crypter ou décrypter des données. De plus, des mots de passe supplémentaires sont à nouveau ajoutés à la collection.


Mais s'il est conseillé de tout chiffrer quand même, pourquoi avez-vous besoin du conteneur ? Pourquoi ne pas crypter toutes les données pendant le processus normal de sauvegarde ? Les solutions de cryptage basées sur des fichiers ou même le "cryptage à la volée" font exactement cela sans aucune étape supplémentaire. Vous vous identifiez une fois et les données sont toujours accessibles. Si vous utilisez également une authentification à deux facteurs, vous serez vraiment en sécurité à l'avenir. En raison de leur simplicité de manipulation, elles sont recommandées pour les utilisateurs informatiques privés et professionnels. Pour les données utilisées à des fins professionnelles, il faut également tenir compte du fait que l'ordonnance européenne sur la protection des données à caractère personnel (EU-DSGVO) prescrit le cryptage des données personnelles - ce problème serait donc également résolu immédiatement.


L'ordinateur sécurisé et géré

Un troisième principe important est ajouté dans le domaine des affaires. Il s'agit de l'exigence selon laquelle seul un ordinateur géré est un ordinateur sécurisé. Tous les dispositifs informatiques de l'entreprise doivent être inclus dans la gestion du réseau et de la sécurité de l'entreprise. Les entreprises et les organisations sont plus sûres lorsqu'elles déploient une solution qui assure la gestion et la sécurité de tous les points d'extrémité à partir d'une source unique.