Accueil > Nouvelles Cyber > 3 Techniques Offbeat pour sécuriser votre ordinateur portable
CYBER NOUVELLES

3 Techniques Offbeat pour sécuriser votre ordinateur portable

mains-femme-laptop-portable-large

Aujourd'hui, la plupart des entreprises fonctionnent sur les ordinateurs portables. Les utilisateurs professionnels sont souvent ciblés par les logiciels malveillants. Une question que tout propriétaire d'entreprise doit répondre est comment sécuriser les ordinateurs portables au sein de leur organisation sont vraiment. Selon OSC en ligne, chaque entreprise doit prendre la sécurité au sérieux ordinateur portable, même lorsque la sécurité des terminaux est présent. En outre, parce que les attaquants sont très diligents, ils savent toujours comment exploiter un dispositif et ses points faibles. Et les ordinateurs portables sont connus pour être vulnérables - de bloatware aux vulnérabilités béantes (comme celles de Lenovo).

Il y a quelques nouvelles techniques et produits qui peuvent aider à améliorer la sécurité d'ordinateur portable pour chaque utilisateur, que ce soit à la maison ou d'affaires. Jetons un coup d'oeil.

Technique Number One: Antidémarreur

interrupteur Kill est une caractéristique déjà présente dans purisme Librem 13 ordinateurs portables. Ceci est ce que le vendeur dit à propos du kill switch:

Maintenant, avec un interrupteur à bascule physique, lorsque votre caméra et le microphone sont éteints, vous savez qu'ils sont hors. Sans fil et Bluetooth sont combinés dans un second commutateur matériel pour contrôler tous vos signaux radio entrants et sortants.

commutateurs kill du matériel sont de plus en plus populaire. Comment travaillent-ils, bien que? Fondamentalement, lorsque vous activez un kill switch, elle coupe la puissance à un composant spécifique. Dans le cas d'un ordinateur portable, être capable de contrôler la caméra et le microphone est essentiel, que les deux pirates et le gouvernement peut facilement les exploiter pour vous espionner.

Technique Numéro Deux: Microsoft Windows Bonjour

Bonjour de Windows est la prochaine étape vers la diminution de l'utilisation du mot de passe. Il est une nouvelle façon de vous connecter à vos périphériques, applications, services en ligne, et des réseaux. Il est plus sûr que d'utiliser un mot de passe, parce qu'il utilise “l'authentification biométrique”-vous connectez-vous avec votre visage, iris, ou des empreintes digitales (ou d'un code PIN), Microsoft dit.

Bonjour de Windows est une façon plus personnelle pour vous connecter à votre compte Windows 10 dispositifs avec juste un regard ou une touche. Vous aurez la sécurité de classe entreprise sans avoir à taper un mot de passe.

Plus de fournisseurs comme Dell et Lenovo et y compris cette authentification dans de nouveaux modèles. La caméra infrarouge qui analyse l'accès du visage et des subventions de l'utilisateur est assez difficile à pirater. Il peut être intégré dans l'ordinateur portable et est là par défaut dans Windows 10, et il est facultatif. Il appartient aux utilisateurs de décider si elles veulent utiliser la fonction ou non. Microsoft rassure aussi que “De Windows ne stocke jamais des photos ou des images de votre visage, iris, ou les empreintes digitales sur votre appareil ou nulle part ailleurs“.

Technique Numéro Trois: Authentification à deux facteurs USB

Avez-vous déjà envisagé d'utiliser l'authentification à deux facteurs USB? Il y a du matériel pour que, comme le YubiKey:

Une YubiKey est un petit périphérique matériel qui offre une authentification à deux facteurs d'une simple pression sur un bouton. YubiKeys sont construits assez fort pour les plus grandes entreprises, tout en restant assez simple pour quiconque d'utiliser. Le YubiKey NEO offre à la fois le contact (USB) et sans contact (NFC, MIFARE) communications. soutien YubiKeys FIDO U2F, Yubico-OTP, OATH OTP, SERMENT-HOTP, SERMENT-TOTP, OpenPGP, et le PIV, et une clé de sécurité peut prendre en charge un nombre illimité d'applications sans avoir besoin de pilotes, le logiciel client, ou batteries.

Gmail fournit en fait 2FA par un tel USB. Si vous décidez d'utiliser un, vous ne pouvez accéder à votre e-mail si la clé est présente dans le lecteur USB! Pourquoi devriez-vous envisager d'employer cette solution? Email est l'un des vecteurs d'attaque les plus exploités, il est fondamentalement une passerelle à vos renseignements personnels, coordonnées bancaires, profils de médias sociaux, et, dans de nombreux cas,, vos fichiers.

Ronnie Manning, un porte-parole YubiKey, dit que yubikeys sont “indéformable, étanche à l'eau et ne nécessitent pas de pilotes ou de la batterie“.

Laquelle de ces techniques envisageriez-vous appliquer sur votre ordinateur portable?

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord