Fermer

août 3, 2018

13 points à considérer avant d'adopter le chiffrement de bout en bout


Il y a beaucoup à prendre en compte avant d'apporter des modifications techniques aux opérations de votre entreprise. Et lorsque vous adoptez le chiffrement de bout en bout, vous devez prendre en compte certaines considérations spécifiques. Nous avons demandé aux membres du Young Entrepreneurs Council ce qui est le plus important

Avant d'adopter un système de cryptage de bout en bout (E2EE) dans les opérations d'une marque, quel facteur faut-il prendre en compte? ] Leurs meilleures réponses sont ci-dessous:

1. Déployer de manière stratégique

E2EE est un processus de mise en œuvre difficile qui peut et prendra du temps pour impliquer une entreprise. Il est plus facile de faire quand une entreprise est plus petite mais vous devez vous rappeler que la partie la plus vulnérable d’une entreprise n’est pas le système mais les ressources: le personnel. Vous devez former votre équipe pour qu'elle comprenne comment utiliser au mieux le système et préserver son intégrité. – Nicole Munoz Début Classement maintenant

2. Comprendre les restrictions

Vous devriez aller dans E2EE sachant que la garantie de la messagerie privée est seulement entre le client et le serveur. Il n'impose pas de protection entre deux parties communicantes. Par exemple, Google Drive est un exemple de système non-E2EE. Il y a déjà des progrès vers la création de systèmes cryptés, il est donc préférable d'attendre avant d'investir dans un système. – Patrick Barnhill Specialist ID, Inc.

3. Enquêter à fond

Considérez qu'il existe de nombreux types de chiffrement qui relèvent généralement de E2EE. Assurez-vous de rechercher celui qui convient le mieux à vos besoins. – Andrew Schrage Personal Crashers Finances personnelles

4. Assurer une protection légale

Même avec les formes de chiffrement les plus impliquées et les plus restrictives, la possibilité d'une violation est toujours présente. La chose la plus importante pour moi dans ces cas est de s'assurer que vous êtes légalement protégé dans le cas improbable d'une catastrophe de sécurité. Ne pas le faire pourrait couler vos affaires. – Bryce Welker Crush The LSAT

5. Surveiller de près

Il peut être important de pouvoir surveiller les communications des employés. Si votre entreprise est importante et que vous avez déjà eu des problèmes de fraude, d’intimidation, d’inconduite sexuelle, etc., vous devez être en mesure de voir ce qui a été communiqué afin de comprendre ce qui s’est produit entre vos employés. – Baruch Labunski Rank Secure

6. Choisir un fournisseur E2EE de bonne réputation

Avec des violations de données et des attaques de logiciels malveillants comme Wannacry qui se produisent de plus en plus fréquemment, il est vital pour les entreprises de s'assurer que tous les points de défaillance potentiels sont traités. De plus en plus, les données confidentielles telles que les dossiers clients et les secrets commerciaux sont partagées en interne via la messagerie. Le choix d'un fournisseur E2EE réputé est un moyen efficace de sécuriser tous les points de contact. – Thomas Smale FE International

7. Fermer les portes arrière

L'objectif principal de E2EE est que seul l'expéditeur et le destinataire peuvent voir le contenu du message. Personne entre les deux qui surveille le réseau ou les serveurs; pas de hackers, pas de gouvernement, pas même la société qui facilite la communication devrait pouvoir voir le message. Assurez-vous qu'aucune porte arrière n'est intégrée dans le système qui contourne l'authentification normale ou le cryptage utilisé pour atteindre E2EE. – Eng Tan Simplr

8. Faites vos recherches

Comme tous les nouveaux développements en matière de sécurité numérique, E2EE demande aux utilisateurs de faire leurs devoirs. E2EE et P2PE (une autre méthode de cryptage couramment utilisée) entraînent des coûts différents et des responsabilités différentes. Nous disons à nos clients de prendre la sécurité numérique au sérieux, mais de le faire de manière réfléchie. Choisissez le système qui répond à vos besoins. – Beth Doane Main & Rose

9. Demandez aux experts

Le chiffrement est un équilibre délicat de compromis où une erreur peut compromettre l’ensemble du système. Consultez des experts dans le domaine de la sécurité avant de commencer, afin de ne pas répéter les mêmes erreurs que les autres entreprises. – Ron Justin GroupGets LLC

10. Soyez vigilant

E2EE aide à assurer la sécurité pendant le transit, mais vous ne devez pas croire que cela vous donne une sécurité complète. La recherche indique que le point le plus vulnérable est quand il est stocké sur votre appareil, conduire ou même sur le nuage. Assurez-vous également de prendre des mesures pour protéger les données pendant la phase finale et de former vos employés aux mesures de sécurité. – Shawn Porat Scorely

11. Former les employés

Il est essentiel de faire confiance à vos employés avant d'adopter les pratiques E2EE. Avec E2EE, vous ne serez pas en mesure de surveiller les conversations, ce qui pourrait conduire à une atmosphère plus détendue qui rendra vos employés plus heureux. Cependant, vous ne serez pas en mesure d'examiner les éléments de preuve à moins que l'une ou plusieurs des parties ne se livrent à des actes d'intimidation, de harcèlement sexuel ou d'inconduite générale. Vous avez besoin d'employés qui n'ont pas besoin de baby-sitting! – Brandon Stapper Signes directs

12. Élaborer une stratégie de cybersécurité complète

Avec autant de menaces de sécurité, vous devez comprendre qu'aucune mesure unique, y compris E2EE, ne vous protégera de tous les dangers. Choisissez un système qui correspond à vos besoins. Apprenez à tous vos employés à suivre les protocoles de sécurité dans tous les domaines, y compris leurs propres appareils. Assurez-vous d'avoir une politique de sécurité complète et que les membres de votre organisation sont à jour. – Kalin Kassabov ProTexting

13. Soyez fiable

Le facteur le plus important à prendre en compte avant de déployer un système E2EE est la fiabilité. Qui fournit le cryptage et comment? Nous avons vu les grandes entreprises devenir la cible de piratages de données, comme Equinox. Et il est important de savoir à qui vous faites confiance pour gérer le cryptage de vos données sensibles. En outre, si vous comptez sur eux pour les mises à jour de service, la fiabilité devient encore plus importante. – Jürgen Himmelmann Le Global Work & Travel Co.

Ce billet fait partie de notre série de contributeurs. Les opinions exprimées sont celles de l'auteur et ne sont pas nécessairement partagées par TNW.

Lire la suite:

La fonctionnalité de partage de localisation de Google Maps indique désormais à vos amis si votre batterie est en train de mourir




Source link