Changer la langue de l’article
- Tout
- Services informatiques
- Cybersécurité
Généré par l’IA et la communauté LinkedIn
1
Choisissez des outils conviviaux
2
Utilisez des mots de passe forts et uniques
3
Chiffrez vos appareils et vos sauvegardes
4
Éduquez-vous et éduquez les autres
5
Mettez à jour et auditez votre chiffrement
6
Demandez l’avis d’un expert
7
Voici ce qu’il faut prendre en compte d’autre
Le chiffrement est un outil puissant pour protéger vos données et votre vie privée en ligne, mais il peut également être intimidant et déroutant pour les utilisateurs non techniques. Comment rendre le chiffrement facile à utiliser sans compromettre son efficacité et sa sécurité ? Voici quelques bonnes pratiques à suivre.
Des experts chevronnés contribuent à cet article
Sélectionnés par la communauté pour 16 contributions. En savoir plus
Obtenez un badge Top Voice de LinkedIn
Ajoutez des articles collaboratifs pour mettre votre expertise en valeur sur votre profil. En savoir plus
-
3
- Adrianus Warmenhoven Security Advisory Board for NordVPN, Advisory Board Threat Intelligence Lab
2
1 Choisissez des outils conviviaux
Tous les outils de chiffrement ne se valent pas. Certains sont plus conviviaux que d’autres, ce qui signifie qu’ils ont des interfaces simples, des instructions claires et des fonctionnalités intuitives. Par exemple, vous pouvez utiliser un gestionnaire de mots de passe qui chiffre et stocke vos mots de passe en toute sécurité, ou une application de messagerie qui offre un chiffrement de bout en bout et des messages autodestructeurs. Recherchez des outils qui ont une bonne réputation, une large base d’utilisateurs et des mises à jour régulières.
Aidez les autres en partageant plus (125caractères minimum)
- Adrianus Warmenhoven Security Advisory Board for NordVPN, Advisory Board Threat Intelligence Lab
- Signaler la contribution
Merci de nous en avoir informés. Vous ne verrez plus cette contribution
Start with easy to use tools, then show your users that the cryptography does not bite them. Make them feel good and confident about it.When people feel more confident, it is easier to guide them to more complex systems.A good start is a password manager; they have become very user friendly nowadays and employ some good encryption.
Texte traduit
J’aimeJ’aime
Bravo
Soutien
J’adore
Instructif
Haha
2
- Ann Westerheim, PhD Founder and President, Ekaru. | Engineering Ph.D. | Technology and Cybersecurity Advisor | Author | Board Member | Member, InfraGard. CMMC Registered Practitioner.
- Signaler la contribution
Merci de nous en avoir informés. Vous ne verrez plus cette contribution
Working with small businesses, many of them hear the word "encryption" and just think that's way too complicated. There are many user-friendly options for encryption that you can deploy without even noticing. Entering a (strong) passphrase will open the encryption, and it looks just like using a password. iPhone users have encryption built right into the system. When the "unlock" their phones, I bet most users don't even know their phone was encrypted. It just works. That's the ease of use needed for "regular users". The concept of encryption can go very deep, but for day to day application, ease of use is the most important feature for adoption.
Texte traduit
J’aimeJ’aime
Bravo
Soutien
J’adore
Instructif
Haha
2
-
- Signaler la contribution
Merci de nous en avoir informés. Vous ne verrez plus cette contribution
See Also‘Claim to Fame’ Season 3: All the Clues & Hints Revealed For Each Remaining Contestant After Week 5 (RECAP)This Week on Crypto Twitter: Trump Keeps Beating Bitcoin Drum as Markets Melt Down - DecryptIran vows to avenge killing of Hamas political leader Ismail HaniyehBest Crypto Exchanges Of August 2024Encryption helps protect your privacy and security online. However, encryption can also be complicated and confusing for non-technical users. Therefore, it is important to choose user-friendly tools that make encryption easy to use.Some of the best practices for choosing user-friendly encryption tools i recommend:Look for tools that have a simple and intuitive interface. You should be able to encrypt and decrypt your data with a few clicks or taps, without having to deal with complex settings or options.Choose tools that are compatible with your devices and platforms. You should be able to use the same encryption tool across your computer, smartphone, tablet, etc., and sync your encrypted data seamlessly.
Texte traduit
J’aimeJ’aime
Bravo
Soutien
J’adore
Instructif
Haha
1
Charger plus de contributions
2 Utilisez des mots de passe forts et uniques
Les mots de passe sont la clé de vos données cryptées, vous devez donc les rendre forts et uniques. Un mot de passe fort est un mot de passe long, complexe et imprévisible, qui utilise une combinaison de lettres, de chiffres et de symboles. Un mot de passe unique est un mot de passe que vous n’utilisez que pour un seul compte ou service, et que vous ne réutilisez ni ne partagez jamais. Pour créer et mémoriser des mots de passe forts et uniques, vous pouvez utiliser un gestionnaire de mots de passe ou un générateur de phrases de passe.
Aidez les autres en partageant plus (125caractères minimum)
-
- Signaler la contribution
Merci de nous en avoir informés. Vous ne verrez plus cette contribution
One of the challenges of encryption is creating and remembering strong passwords that are resistant to brute-force and dictionary attacks. A good practice is to use a passphrase, which is a long and memorable sentence that contains a mix of lower and upper case letters, numbers, and symbols. For example, “My_favorite_book_is_1984!” is a better passphrase than “Ilovemydog15”. However, avoid using common or predictable phrases that can be easily guessed by attackers. Another good practice is to use a password generator or manager that can create and store random and secure passwords for different accounts and services. However, make sure that the tool uses a reliable encryption standard and protects the passwords from unauthorized access.
Texte traduit
J’aimeJ’aime
Bravo
Soutien
J’adore
Instructif
Haha
1
- Ann Westerheim, PhD Founder and President, Ekaru. | Engineering Ph.D. | Technology and Cybersecurity Advisor | Author | Board Member | Member, InfraGard. CMMC Registered Practitioner.
- Signaler la contribution
Merci de nous en avoir informés. Vous ne verrez plus cette contribution
Strong and unique passwords basically boils down to passwords you can't possibly remember. The average person has somewhere around 100 different applications they use, and that's 100 different strong and unique passwords needed. What happens in reality? People end up using the same passwords over and over again, or very weak passwords like their dog's name. There's an inherent risk in password managers - all eggs in one basket - but the benefits outweigh the risks.
Texte traduit
J’aimeJ’aime
Bravo
Soutien
J’adore
Instructif
Haha
3 Chiffrez vos appareils et vos sauvegardes
Vos appareils et vos sauvegardes sont vulnérables au vol, à la perte ou à l’accès non autorisé, vous devez donc également les chiffrer. Le chiffrement de vos appareils signifie que personne ne peut accéder à vos données sans votre mot de passe ou votre authentification biométrique. Le chiffrement de vos sauvegardes signifie que vous pouvez restaurer vos données en cas de sinistre ou d’attaque par ransomware. La plupart des appareils disposent d’options de chiffrement intégrées que vous pouvez activer dans les paramètres, et la plupart des services cloud offrent également le chiffrement de vos sauvegardes.
Aidez les autres en partageant plus (125caractères minimum)
-
- Signaler la contribution
Merci de nous en avoir informés. Vous ne verrez plus cette contribution
Encrypting both active devices and backups is a critical security measure to safeguard against data breaches. Device encryption ensures that data remains inaccessible without proper authentication, such as a password or biometric verification. Backup encryption, on the other hand, protects against data loss from catastrophic failures or ransomware incidents, allowing secure data recovery.
Texte traduit
J’aimeJ’aime
Bravo
Soutien
J’adore
Instructif
Haha
1
- Ann Westerheim, PhD Founder and President, Ekaru. | Engineering Ph.D. | Technology and Cybersecurity Advisor | Author | Board Member | Member, InfraGard. CMMC Registered Practitioner.
- Signaler la contribution
Merci de nous en avoir informés. Vous ne verrez plus cette contribution
Laptops retain a lot of value on the stolen market, so they're attractive things for criminals to steal. If your laptop is lost or stolen and contains protected information, whether or not its encrypted can make a big impact on the safety of the data - will it get into the wrong hands? - and your potential legal obligations to report the incident. Full disk encryption is easy to deploy - just don't forget your password! You'll have more peace of mind if your laptop ever goes missing, and you may save a lot of headaches for reporting.
Texte traduit
J’aimeJ’aime
Bravo
Soutien
J’adore
Instructif
Haha
4 Éduquez-vous et éduquez les autres
Le chiffrement n’est pas une solution miracle qui garantit votre sécurité et votre vie privée. Vous devez toujours être conscient des risques et des défis liés à l’utilisation du chiffrement, tels que l’hameçonnage, les logiciels malveillants, l’enregistrement de frappe, les attaques par force brute et l’erreur humaine. Vous devez également vous éduquer et éduquer les autres sur le fonctionnement du cryptage, pourquoi il est important et comment l’utiliser correctement. Vous pouvez trouver de nombreuses ressources, cours et guides en ligne qui peuvent vous aider à en savoir plus sur le chiffrement et la cybersécurité.
Aidez les autres en partageant plus (125caractères minimum)
-
- Signaler la contribution
Merci de nous en avoir informés. Vous ne verrez plus cette contribution
Encryption is a vital tool to safeguard your data online, but it does not guarantee your security unless you are alert and careful. I like to point the case of Ross Ulbricht, the creator of the notorious online black market Silk Road. Ulbricht relied on encryption to hide his website and transactions, and to dodge law enforcement. However, he also made some mistakes that led to his capture, such as using his real name and email address on public forums, and leaving clues of his personal information on his laptop. He also neglected to educate his users on how to use encryption properly and securely. This illustrates how even experts of cybersecurity can be vulnerable to error, thus one needs to take proactive measures to mitigate risks.
Texte traduit
J’aimeJ’aime
Bravo
Soutien
J’adore
Instructif
Haha
1
- Ann Westerheim, PhD Founder and President, Ekaru. | Engineering Ph.D. | Technology and Cybersecurity Advisor | Author | Board Member | Member, InfraGard. CMMC Registered Practitioner.
- Signaler la contribution
Merci de nous en avoir informés. Vous ne verrez plus cette contribution
Working with small businesses, I see a lot of people who are intimidated by the word "encryption". It sounds complicated, and hard to implement. The first step is to educate users that encryption is not the same as password protection. Password protection is like a padlock that after its opened, all the data is visible. With encryption, the data is completely scrambled without the decryption key. The "why" gets people to understand the need - encryption makes storing your data a lot safer. There are also a lot of easy-to-use tools where no technical knowledge is needed to engage encryption. Educate on the WHY and the EASY HOW, and people will get over their hurdles and encrypt.
Texte traduit
J’aimeJ’aime
Bravo
Soutien
J’adore
Instructif
Haha
5 Mettez à jour et auditez votre chiffrement
Le chiffrement n’est pas une chose unique que vous pouvez définir et oublier. Vous devez mettre à jour et auditer régulièrement votre chiffrement pour vous assurer qu’il fonctionne comme prévu et qu’il n’est pas compromis. La mise à jour de votre chiffrement signifie que vous installez les derniers correctifs, mises à jour et versions de vos outils et logiciels de chiffrement, qui peuvent corriger les bogues, les vulnérabilités et améliorer les performances. L’audit de votre chiffrement signifie que vous vérifiez vos paramètres de chiffrement, vos clés, vos mots de passe et vos certificats, et que vous vous assurez qu’ils sont valides, sécurisés et cohérents.
Aidez les autres en partageant plus (125caractères minimum)
- Ann Westerheim, PhD Founder and President, Ekaru. | Engineering Ph.D. | Technology and Cybersecurity Advisor | Author | Board Member | Member, InfraGard. CMMC Registered Practitioner.
- Signaler la contribution
Merci de nous en avoir informés. Vous ne verrez plus cette contribution
All portable devices should be fully encrypted - this means laptops, and any small devices you may use to backup or transfer data. You may have a company policy around this, but how do you know if everyone is complying? Larger organizations may have access to some sophisticated platforms to ensure compliance, but for the small businesses I work with on a daily basis, a simple audit could be the simple path to "trust but verify". If someone on your team loses a laptop containing protected information without encryption, it will have to be reported, opening the door to a lot of headaches. Educate employees about the WHY so they won't cut corners on this.
Texte traduit
J’aimeJ’aime
Bravo
Soutien
J’adore
Instructif
Haha
-
- Signaler la contribution
Merci de nous en avoir informés. Vous ne verrez plus cette contribution
Encryption is like a lock that protects your data from unauthorized access. But like any lock, it can become outdated, broken, or picked by hackers. That’s why you need to update and audit your encryption regularly to keep your data safe and secure.Updating your encryption is like changing your lock or getting a new key. It helps you fix any problems or weaknesses that might exist in your current encryption system.
Texte traduit
J’aimeJ’aime
Bravo
Soutien
J’adore
Instructif
Haha
6 Demandez l’avis d’un expert
Le chiffrement peut être complexe et difficile, surtout si vous n’êtes pas familier avec les aspects techniques et la terminologie. Si vous n’êtes pas sûr ou si vous avez besoin d’aide pour le chiffrement, vous pouvez demander l’avis d’experts auprès de sources fiables, telles que des professionnels de la cybersécurité, des consultants ou des organisations. Ils peuvent vous aider à choisir les bons outils de chiffrement, à configurer correctement votre chiffrement, à résoudre les problèmes et à vous fournir des conseils et une assistance. Vous pouvez également rejoindre des communautés, des forums ou des groupes en ligne qui discutent de sujets liés au chiffrement et à la cybersécurité.
Aidez les autres en partageant plus (125caractères minimum)
-
- Signaler la contribution
Merci de nous en avoir informés. Vous ne verrez plus cette contribution
Encryption is like a secret language that only you and your intended recipient can understand. It helps you protect your data and communication from anyone who might want to spy on you or harm you. However, encryption can also be difficult and confusing, especially if you don’t know the rules and vocabulary of the secret language. If you need assistance or advice with encryption, you can ask for help from reliable sources, such as cybersecurity experts, consultants, or organizations. They can help you select the best encryption tools, set up your encryption correctly, solve any problems, and offer you support and guidance. You can also join online groups, forums, or communities that talk about encryption and cybersecurity topics.
Texte traduit
J’aimeJ’aime
Bravo
Soutien
J’adore
Instructif
Haha
3
Charger plus de contributions
7 Voici ce qu’il faut prendre en compte d’autre
Il s’agit d’un espace pour partager des exemples, des histoires ou des idées qui ne correspondent à aucune des sections précédentes. Que voudriez-vous ajouter d’autre ?
Aidez les autres en partageant plus (125caractères minimum)
- Arjun BM Head of Security at Tesco
- Signaler la contribution
Merci de nous en avoir informés. Vous ne verrez plus cette contribution
Ideally, encryption should be centralized, turned on by default and must not require any explicit action by the end users, especially non-technical end users. This would introduce the overhead of key management, performance issues due to encrypting non-sensitive data & possibilities of misconfiguration of encryption settings by end users. Encryption can be turned on by default at the disk-level and DB level by enterprise teams. Email encryption and HTTPS must be used to secure data in transit. End users should however be educated and trained in the basics of encryption to make them aware of the role of encryption in enterprise security and the role they play in it.
Texte traduit
J’aimeJ’aime
Bravo
Soutien
J’adore
Instructif
Haha
Cybersécurité
Cybersécurité
+ Suivre
Notez cet article
Nous avons créé cet article à l’aide de l’intelligence artificielle. Qu’en pensez-vous?
Il est très bien Ça pourrait être mieux
Nous vous remercions de votre feedback
Vos commentaires sont confidentiels. Aimez cet article ou réagissez-y pour inclure votre réseau dans la discussion.
Dites-nous en plus
Expliquez-nous pourquoi vous n’avez pas aimé cet article.
Si vous pensez qu’un élément de cet article va à l’encontre des Politiques de la communauté professionnelle, veuillez nous le faire savoir.
Merci de nous l’avoir signalé. Bien que nous ne puissions pas répondre directement, votre feedback nous aide à améliorer cette expérience pour tout le monde.
Si vous pensez que ceci va à l’encontre des Politiques de la communauté professionnelle, veuillez nous le faire savoir.
Plus d’articles sur Cybersécurité
Plus de contenu précédent
- Voici comment vous pouvez exceller dans une carrière de consultant en cybersécurité.
- Voici comment vous pouvez naviguer dans une dynamique d’équipe complexe au sein d’une grande organisation de cybersécurité.
- Voici comment vous pouvez vous spécialiser efficacement dans la technologie de sécurité des terminaux pour les rôles de cybersécurité. 39contributions
- Voici comment vous pouvez gérer les conflits au sein de votre équipe de cybersécurité. 46contributions
- Voici comment vous pouvez améliorer votre carrière en cybersécurité grâce à une réflexion stratégique. 21contributions
- Vous visez à exceller dans le domaine de la cybersécurité. Quels chemins devriez-vous emprunter pour vous spécialiser dans la sécurité du cloud ? 28contributions
- Voici comment vous pouvez faire progresser votre carrière en cybersécurité grâce au réseautage. 17contributions
- Voici comment vous pouvez vous spécialiser dans la technologie de sécurité réseau pour faire progresser votre carrière dans la cybersécurité. 12contributions
Plus de contenu suivant
Explorer d’autres compétences
- Stratégie IT
- Support technique
- Gestion des technologies de l’information
- Gestion de projet logiciel
- Conseil en informatique
- Opérations IT
- Moteurs de recherche
- Gestion des données
- Sécurité de l'information
- Technologies de l’information
Lecture plus pertinente
- Accompagnement et tutorat Quelles mesures pouvez-vous prendre pour protéger vos données contre les cyberattaques ?
- Haut débit Comment la vitesse du haut débit affecte-t-elle les risques et les solutions en matière de cybersécurité ?
- Systèmes de télécommunications Comment pouvez-vous collaborer avec vos partenaires et vos clients pour garantir une sécurité efficace des communications unifiées ?
- Ingénierie des réseaux Quelles sont les politiques et normes de sécurité les plus efficaces pour se protéger contre les attaques par ransomware ?