| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les problèmes de confidentialité des données
    Comme les dossiers privés des gens se déplacent de plus en plus vers les référentiels de l'Internet , les problèmes s'intensifient sur ​​la sécurité des données . Tenez compte des informations sur les individus et les groupes stockés en ligne par les organismes gouvernementaux , les écoles, les entreprises, les banques, les hôpitaux et les médias sociaux . Les données restent sécurisées --- jusqu'à ce que le second, elle n'est pas , et puis une myriade de problèmes découlent . Espionnage employé

    Malgré la signature des documents juridiques à l'embauche , en promettant silence éternel sur les données auxquelles ils accèdent , certains employés mensonge ou succomber à la tentation et de voler des informations confidentielles auxquelles ils ont accès. Les employés pourraient vendre ces données à des concurrents des sociétés ou de la presse tabloïd ou utiliser l'information pour faire chanter les riches. Par exemple, cinq employés de l'IRS en Californie ont été sanctionnés pour avoir répété " accès non autorisé " pour les contribuables les rendements de 2005 à 2007 .
    Employés et non garantis Email

    La plupart des employeurs insistent que les employés des affaires officielle seulement sur ​​les sites Web de l'employeur parce que ces sites ont généralement des niveaux élevés de cryptage. Mais qu'advient-il lorsque les employés oublient ou désobéissent , exposant les données confidentielles sur Internet? Avec l'explosion des téléphones intelligents et les tablettes reliant les gens à l' Internet sans effort , les employés trouvent qu'il est difficile de résister à la facilité d'accès , même si elle met en danger la sécurité des données . Wi- Fi dans les cafés , les hôtels et autres lieux publics permet aux travailleurs d'utiliser des ordinateurs sur des réseaux non sécurisés où les voisins peuvent accéder à l'information . Parfois, les employés travaillent à domicile sur les réseaux sans fil non sécurisés et les voisins ou les passants peuvent accéder aux données privées .
    Volé ou perdu Ordinateurs & appareils volés
    peut exposer des données privées.

    Certaines entreprises , des organismes gouvernementaux et des groupes de recherche fournissent à leurs employés des ordinateurs portables, les téléphones intelligents et les tablettes pour travailler sur tout en voyageant. Voyageurs ordinaires avec ces dispositifs risquent de perdre d'énormes quantités de renseignements personnels. Qu'advient-il lorsque ces appareils sont perdus ou volés ? Même si les appareils perdus ou volés ont une protection par mot de passe , le cryptage lourd et systèmes GPS qui permettent de les localiser , les données personnelles stockées sur les séjours de plus dans les mains du propriétaire . Tout ce qui peut arriver à des informations sensibles sur des ordinateurs perdus ou volés .
    Hackers
    hackers travaillent constamment à exploiter les failles de sécurité dans les systèmes informatiques .

    La plupart des grands réseaux informatiques , les systèmes et les entreprises à maintenir la vigilance minute par minute contre les pirates qui , parfois juste pour amateurs de sensations et de se vanter de l'homme, cherchent à compromettre la sécurité de systèmes informatiques. Parfois, les pirates recherchent des numéros de carte de crédit ou de données à exploiter. Les banques en particulier, restent sous la menace constante des pirates , mais ils révèlent rarement combien de cyber-attaques qui les frappe ou décrivent vols réussis. Géants de l'informatique parfois admettent à contrecœur plantage du système en raison de hackers .

    Previous :

    next :
      articles connexes
    ·Comment créer OpenSSL Certificats 
    ·Qu'est-ce que le mode Proxy 
    ·Comment faire pour tester l' authentification NTLM 
    ·Comment configurer un routeur pour bloquer Diablo 2 
    ·Comment effacer les traces informatiques 
    ·Qu'est-ce qu'un certificat de serveur 
    ·Comment trouver la clé WEP de votre ordinateur 
    ·Comment puis-je identifier les ports ouverts sur un ré…
    ·Faits sur le piratage 
    ·Comment Hide My IP aux États-Unis 
      articles en vedette
    ·Comment obtenir un mot de passe administrateur pour Leo…
    ·Problèmes avec Cat6 
    ·Mon ordinateur portable ne peut pas se connecter au ser…
    ·Quel est mon révision D -Link DI -624 
    ·Comment faire pour activer les ports SSL 
    ·Comment trouver un serveur proxy gratuit 
    ·Comment savoir si mon ordinateur est Bluetooth 
    ·Quatre types de signaux sans fil 
    ·Comment faire pour résoudre Imprimantes et ordinateurs…
    ·Qu'est-ce qu'un Token Ring 
    Copyright © Connaissances Informatiques http://fr.wingwit.com