>> Électroniques Technologie >  >> Maison intelligente >> Vie intelligente

Les avantages et les inconvénients d'un système de sécurité informatique

Avec de nombreuses menaces en ligne à la fois pour vos données et votre identité, les systèmes de sécurité de votre ordinateur sont vitaux. Malgré la nécessité d'une sécurité numérique forte, il n'en demeure pas moins qu'aucun système de sécurité n'est parfait. Il existe de nombreux types de systèmes de sécurité, chacun présentant des avantages et des inconvénients. Le choix de la bonne combinaison d'outils dépend de vos besoins et des inconvénients que vous êtes prêt à accepter au nom de la sécurité.

Logiciel antivirus et antimalware

À la base de tout ensemble d'outils de sécurité, les logiciels antivirus recherchent et suppriment les logiciels et fichiers malveillants. De nombreuses suites antivirus et anti-malware incluent également une protection en temps réel, empêchant les virus et autres logiciels de s'installer en premier lieu. Sans un bon logiciel antivirus, votre ordinateur est vulnérable aux infections par un certain nombre de virus. Cependant, ils consomment de grandes quantités de puissance de traitement et de RAM lors des analyses et des mises à jour et entrent parfois en conflit avec d'autres outils de sécurité, ce qui vous oblige à ajouter des exceptions de sécurité à partir du menu des paramètres du programme. Les analyses peuvent également prendre beaucoup de temps, tandis que les faux positifs peuvent entraîner le blocage ou la suppression de fichiers légitimes. Les logiciels antivirus doivent également être mis à jour fréquemment, car les pirates développent constamment de nouvelles méthodes pour les vaincre.

Systèmes d'authentification par mot de passe

De nombreux sites Web et logiciels nécessitent une connexion authentifiée par mot de passe. Ceci est particulièrement important si des informations personnelles sont stockées. Un mot de passe fort peut être difficile à déchiffrer et augmenter considérablement le temps nécessaire pour le déchiffrer. Cependant, les mots de passe peuvent être piratés, surtout s'ils ne sont pas très forts. Le stockage de mots de passe sur votre ordinateur peut également présenter un risque considérable, car ils peuvent être utilisés pour vous empêcher d'accéder à vos différents services et usurper votre identité, si quelqu'un parvient à prendre le contrôle de votre ordinateur. Les mots de passe peuvent également éventuellement être déchiffrés à l'aide d'"attaques par force brute", où toutes les combinaisons imaginables de caractères sont essayées jusqu'à ce que l'une d'elles réussisse.

Systèmes de pare-feu

Les pare-feu limitent le trafic vers et depuis l'ordinateur sur lequel ils sont installés, ou auquel ils sont connectés, si vous utilisez un pare-feu matériel. Les activités réseau suspectes ou non autorisées peuvent être détectées et bloquées, une étape clé dans l'identification des virus cheval de Troie et des tentatives de piratage. Les pare-feu peuvent cependant signaler des programmes légitimes comme ayant un accès non autorisé, ce qui vous oblige à créer des exceptions de sécurité et à modifier certains paramètres. Ils peuvent également limiter les performances de votre ordinateur, car ils doivent être constamment en ligne afin de sécuriser efficacement votre ordinateur et votre réseau.

Surveillance par webcam

La surveillance par webcam vous permet de sécuriser votre maison ou votre entreprise elle-même à l'aide de votre ordinateur. Ces caméras peuvent être visualisées à distance depuis votre ordinateur, et de nombreux systèmes plus récents prennent en charge la visualisation à distance via des applications pour appareils mobiles ou un accès via Internet. Cependant, ces caméras ne sont pas à l'abri du piratage et peuvent être désactivées par un intrus qualifié, laissant votre cible de surveillance complètement inaperçue.

Systèmes d'authentification basés sur des jetons

Les systèmes de sécurité basés sur des jetons éliminent la possibilité que quelqu'un pirate un mot de passe en supprimant entièrement le mot de passe lui-même. Au lieu de cela, un objet tel qu'une carte à puce ou un lecteur flash USB avec des informations d'authentification est utilisé, identifiant l'utilisateur et lui accordant l'accès à l'ordinateur ou au réseau. Ces systèmes peuvent être utilisés dans l'authentification multifacteur pour sécuriser encore plus étroitement l'accès aux systèmes privilégiés. Cependant, cela nécessite à la fois le jeton et du matériel compatible, un investissement potentiellement coûteux. De plus, si le jeton est perdu, alors beaucoup d'efforts doivent être déployés pour en configurer un nouveau pour le même compte - si cela peut être fait du tout.

Systèmes de sécurité biométrique

Les systèmes biométriques vont encore plus loin dans l'identification des jetons, en utilisant des informations biologiques distinctes d'un utilisateur comme preuve d'identité. L'utilisation d'une empreinte digitale, d'un scan facial ou même d'un profil ADN peut grandement sécuriser un système, car il est beaucoup plus difficile à falsifier ou à déchiffrer qu'un mot de passe ou une clé logicielle. Cependant, tout comme les autres systèmes de jetons, les dispositifs biométriques nécessitent du matériel et des logiciels spécialisés dont la mise en œuvre peut être coûteuse. La confidentialité des informations biométriques stockées suscite également des inquiétudes, car elles peuvent être utilisées pour de nombreuses autres applications, notamment le dépistage médical et antidrogue et l'identification des employés en dehors du lieu de travail. La sécurité biométrique expose également l'utilisateur aux agressions de ceux qui recherchent la propriété sécurisée - si son empreinte digitale est nécessaire pour déverrouiller une propriété sécurisée, un voleur suffisamment désespéré peut l'attaquer et lui couper le doigt pour obtenir la "clé" nécessaire.


Vie intelligente