jeudi 6 décembre 2012

Do You Know? - E-mail plus de sécurité


Comment sécuriser les informations que vous Envoyer E-mail?

Beaucoup je parle avec une perception erronée que l'envoi d'un e-mail est aussi sécurisé que l'envoi d'une lettre par la poste américaine. Autrement dit, ce n'est pas le courrier case.The États-Unis ont un processus sécurisé en place qui comprend contrôlé l'accès physique à votre lettre que par un équipement approuvé et contrôlé et le personnel.

En comparaison, chaque e-mail que vous envoyez voyage à travers un nombre inconnu de serveurs, les commutateurs, les routeurs et les équipements électroniques ~ rebondir sur l'autoroute numérique sur son chemin vers le destinataire. Il n'existe aucun moyen de contrôle sur ce qui les fils, les serveurs et le matériel de votre e-mail va et toute personne ayant les connaissances appliquées et l'heure peuvent intercepter, examiner et modifier tout message e-mail qui touche leurs équipements électroniques. Donc, votre adresse e-mail touche leur équipement = eux capable de faire ce qu'ils veulent avec les informations contenues dans ou attaché à elle.

C'est pourquoi je dis que le courrier électronique est plus d'une carte postale que c'est une enveloppe scellée. Votre information est vraiment en plein air et vous ne savez jamais vraiment qui ont peut-être lu le long du chemin.

Qu'en est-il de l'E-mail que vous recevez?

Avec soucier de la confidentialité et la sécurité de l'information et des fichiers que vous envoyez dans les communications sortantes, vous devez également vous soucier des e-mails reçus par votre nom de domaine et téléchargés dans votre application de courrier électronique. Juste un mauvais "OK" par vous ou par un employé (ou n'importe qui à n'importe quel ordinateur d'ailleurs) peut faire des ravages sur la machine elle-même, le réseau auquel il est connecté, et même pire - peut potentiellement se reproduire et envoyer à vos contacts et ce qui les infectent aussi!

Trois des plus courants entrants menaces par courrier électronique sont les suivants:

1. PHISHING

Selon l'encyclopédie libre wikipedia.com, l'hameçonnage est une tentative frauduleuse d'acquérir des informations sensibles telles que mots de passe et numéros de carte de crédit faisant passer pour une personne de confiance ou d'une entreprise dans une communication électronique. Le phishing est généralement réalisée à l'aide d'e-mail et messagerie instantanée.

Vous avez probablement déjà reçu des messages comme celui-ci - des banques, Paypal, sociétés de cartes de crédit et les institutions financières - dont beaucoup vous n'avez jamais entendu parler ou avez déjà un compte (c'est pourquoi on l'appelle la «pêche»). Ces messages peuvent sembler bien réelle avec des logos appropriés et une grande motivation copie de quelque chose de mal avec votre compte, mais ne soyez pas dupe!

Ne jamais naviguer vers votre banque ou autre fournisseur de services en ligne pour laquelle vous avez besoin de taper un mot de passe via un e-mail que vous recevez. Jamais! (Lisez la phrase une fois de plus afin de ne pas oublier lorsque vous faites 100 choses d'autres!)

Au lieu de cela, ouvrez un nouveau navigateur sécurisé et vous identifier pour rechercher des informations auprès du service clientèle de votre compte. Vous pouvez également appeler le numéro d'assistance clientèle qui se trouve là, dans votre compte en ligne pour l'informer de l'e-mail de phishing.

2. VIRUS

Un virus informatique est un programme qui peut se copier sur un ordinateur sans la permission ou la connaissance de l'utilisateur / propriétaire. Un virus informatique se reproduit en faisant des copies de lui-même dans la mémoire de l'ordinateur, le stockage ou sur un réseau.

3. WORMS

Un ver informatique est un programme informatique capable de se répliquer. Il s'appuie sur un réseau d'envoyer des copies de lui-même à d'autres ordinateurs sur le réseau. Contrairement à un virus, un ver n'a pas besoin de se rattacher à un programme existant. Worms généralement atteinte au réseau, alors que les virus d'infecter ou endommager les fichiers sur un ordinateur cible.

Dans de nombreux cas, les virus informatiques et les vers sont une pièce jointe ou un lien intégré dans un e-mail.

C'est pourquoi vous ne devez jamais ouvrir une pièce jointe ou cliquer sur un lien dans un e-mail reçu d'un destinataire inconnu. En fait, même si vous ne connaissez pas l'expéditeur être une attention particulière et la rémunération. Comment pouvez-vous être certain que vous n'êtes pas en cliquant sur quelque chose d'un contact peut avoir fait par erreur! Certes, en cas de doute - opt pour non.

Avouons-le, e-mail ne va pas disparaître de sitôt.

C'est pourquoi il est plus important que jamais pour ceux qui utilisent e-mail pour comprendre les risques inhérents à la transmission de l'information personnellement identifiable ou de la société et des dossiers en utilisant l'e-mail.

Lorsqu'ils sont utilisés correctement et avec un esprit à la sauvegarde de vos données personnelles et informations sur la société, ainsi que le matériel que vous utilisez, e-mail peut être la technologie qui met littéralement vous gratuitement - à partir de votre bureau, votre bureau et même le 9-5 grind . C'est la façon dont j'ai fait mes débuts!

Mais quand il n'est pas utilisé correctement - lorsque la sécurité sociale et numéros de carte de crédit sont ouvertement par courrier électronique, mauvais, mauvais, de mauvaises choses arrivent (généralement des gens très gentils!).

Ne laissez pas cela vous arriver. Utilisez e-mail à bon escient....

Aucun commentaire:

Enregistrer un commentaire