Sauvegarder ses données dans le cloud
Table des matières:
Le cloud computing offre de multiples avantages à toute entreprise, le plus important étant l`économie de coûts informatiques. Par exemple, le manque d`infrastructure sur site élimine les coûts d`exploitation associés à l`installation sous forme de coûts d`alimentation, de climatisation et d`administration.
c`est pour cette raison que nous trouvons des entreprises de toutes formes et tailles qui s`adaptent lentement. Cette nouvelle technologie et l`adoption du cloud accélèrent plus rapidement que prévu. Cela dit, les risques associés à cette technologie ont également connu une tendance à la hausse. Comme les frontières informatiques traditionnelles ont disparu, les adversaires ont inventé de nouvelles conceptions d`attaques.
Malgré le déploiement d`un assortiment d`outils de sécurité, de nombreuses équipes informatiques ont de plus en plus de mal à hiérarchiser et à contrer les menaces pertinentes. l`adoption de certaines méthodes, pour des raisons de sécurité, conduit invariablement à un compromis sur la productivité de l`utilisateur final, conduisant au rejet de l`adoption d`une solution satisfaisante. Cela a des effets délétères car en contournant l`étape de détection d`un comportement suspect, les signes avant-coureurs d`une attaque passent inaperçus.
Sécurité informatique dans le Cloud Computing
Pour offrir une solution viable à ce défi, Microsoft exploite la puissance de l`intelligence. Cela l`aiderait à s`attaquer aux vecteurs d`attaque du cloud et du monde mobile d`aujourd`hui. l`intelligence, affirme Microsoft, lui permettrait de construire un écosystème dynamique basé sur des signaux et des idées liés à la sécurité.
Les investissements de la plate-forme couvriront quatre catégories: identité, applications et données, périphériques et infrastructure.
Identité
Cette fonctionnalité permettrait d`identifier les menaces et de les atténuer instantanément avec l`authentification multi-facteurs avant qu`elle n`entraîne des dommages non désirés. De plus, cela permettrait aux organisations de répondre rapidement en élevant automatiquement les exigences d`accès en fonction des risques
Apps and Data
Cette catégorie permettrait aux employés d`utiliser des applications cloud sans perdre le contrôle des données d`entreprise. Cela permettrait éventuellement d`augmenter la productivité grâce à l`accès au cloud tout en protégeant les informations
Périphériques
La catégorie prévoit d`améliorer la sécurité des périphériques compatibles cloud en activant le BYOD.
Infrastructure
Informer les employés de l`importance de la sécurité des données et de la manière dont ils peuvent mettre en œuvre les meilleures pratiques est essentiel pour identifier les premiers signes de compromis via le comportement. analyse de cette approche et réagit de manière appropriée pour mieux contrôler les environnements sur site et en nuage.
l`un des principaux avantages du cloud computing est l`amélioration de la mobilité, grâce à laquelle les données sont accessibles à tous, où que vous soyez dans le monde.. En répondant à ces quatre nécessités de la sécurité informatique moderne, le réseau de cloud computing peut être rendu plus robuste et sécurisé. Le déménagement de Microsoft est peut-être un pas dans la bonne direction.
Vous pouvez en apprendre plus sur les meilleures pratiques de sécurité en téléchargeant cet eBook gratuit de Microsoft intitulé Protégez vos données: 7 façons d`améliorer votre sécurité.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
Le groupe d'intervention cybernétique en Chine a mis en garde lundi les utilisateurs locaux de Skype sur les escroqueries par hameçonnage menées dans le cadre du programme de clavardage, dans le but de contrer le phishing dans le pays. ils ont remporté un prix et les ont dirigés vers une version similaire du site Web du programme pour le revendiquer, a déclaré l'équipe technique d'intervention d'urgence du réseau informatique national (CERT) sur son site Web. L'avis rare du groupe à propos d'une
Le phishing a été un problème majeur en Chine. Les sites locaux ont inclus des banques et un site d'enchères en ligne similaire à eBay, a déclaré Miao Deyu, un porte-parole du fabricant de logiciels antivirus chinois Antiy Labs. Le grand nombre d'utilisateurs d'Internet en Chine donne aux criminels un plus grand nombre de personnes à cibler et plus de captures, même si leur taux de réussite est faible, a dit M. Miao