Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:

News

Home / News
/
AUTORITÉ DE CONTRÔLE POLONAISE: les médias sociaux et la sécurité des données

AUTORITÉ DE CONTRÔLE POLONAISE: les médias sociaux et la sécurité des données

Les événements de ces derniers jours sur la sécurité des données dans les médias sociaux ont révélé que cet aspect de l’utilisation de l’internet devrait être traité comme une priorité par tous les utilisateurs.

La grande quantité de données personnelles archivées sur les serveurs est, d’une part une raison suffisante pour les pirates pour obtenir ces données, et de l’autre, un défi difficile pour les administrateurs et les services de sécurité des portails pour protéger ces données en maintenant la disponibilité.

Ce n’est pas suffisant. La sécurité des données des personnes qui utilisent les ressources Internet dépend du niveau de conscience des menaces représenté par Internet lors de leur utilisation.

Nous vous rappellerons quelques règles qui devraient être observées pour réduire les risques associés à l’utilisation des sociaux moyens:

  • vous utilisez un mot de passe complexe: vous pouvez également utiliser un générateur de mot de passe
  • vous utilisez un accès aux passages : vous entrez avec le nom d’utilisateur et le mot de passe, puis vous confirmez l’accès avec un jeton externe. L’utilisation de cette clé matérielle protégera contre les attaques de hacker (phishing, déviation de session et extorcion)
  • ne pas accéder à des dispositifs inconnus;
  • vous utilisez des mots de passe différents pour différents portails et systèmes, ceci peut être aidé par le gestionnaire de mot de passe
  • ne pas utiliser une connexion Internet non fiable (hot spot public)
  • limite l’autorisation d’accès de l’application à l’aide de votre compte social moyen.

Que faire lorsque nous soupçonnons que nos données peuvent être divulguées?

  • Il est absolument nécessaire de changer le mot de passe avant possible, en respectant les règles de création;
  • Prendre une attention particulière aux attaques de phishing. Ces attaques peuvent peyorar après la perte de contacts (e-mails). En aucun cas nous ne devons utiliser des connexions incluses dans le courrier reçu, en particulier dans la correspondance non sollicitée ou de personnes, sociétés inconnues;
  • Il est important de prendre en compte les attaques d’ingénierie sociale effectuées par téléphone. Un hacker potentiel pourrait utiliser les données interceptées depuis un site social, par exemple lors d’une conversation téléphonique avec la victime d’une attaque, pour s’authentifier et obtenir directement des informations supplémentaires, y compris l’accès aux systèmes ou aux dispositifs de l’utilisateur.

SOURCE: AUTORITA’ PER LA PROTEZIONE DEI DATI DELLA POLONIA – UODO

Proposé pour vous

Recherche avancée