Vidéo: Reconnaissance vocale – Guide complet ! | Windows 2024
Lors de l'exécution de tests de sécurité, lorsque vous trouvez des partages réseau ouverts, vous devez rechercher des informations sensibles stockées dans des fichiers PDF,. docx, et. Fichiers xlsx. C'est aussi simple que d'utiliser un utilitaire de recherche de texte, tel que FileLocator Pro ou Effective File Search. Vous pouvez également utiliser l'Explorateur Windows ou la commande find sous Linux pour rechercher des informations sensibles, mais c'est trop lent et fastidieux.
Vous serez étonné de ce que vous rencontrez de manière non sécurisée sur les postes de travail, les partages de serveurs et autres, tels que:
-
Dossiers de santé des employés
-
Numéros de carte de crédit client
-
Rapports financiers d'entreprise
-
Code source
-
Fichiers de base de données master
Le ciel est la limite. Ces informations sensibles ne doivent pas seulement être protégées par de bonnes pratiques commerciales, mais sont également régies par les réglementations nationales, fédérales et internationales. Vous devez vous assurer de les trouver et de les sécuriser.
Effectuez vos recherches de texte sensible lorsque vous êtes connecté au système ou au domaine local en tant qu'utilisateur régulier - et non en tant qu'administrateur. Cela vous permettra de mieux voir les utilisateurs réguliers qui ont un accès non autorisé aux fichiers et aux partages sensibles que vous pensiez être en sécurité. Lorsque vous utilisez un outil de recherche de texte de base, tel que FileLocator Pro, recherchez les chaînes de texte suivantes:
-
DOB (pour les dates de naissance)
-
SSN (pour les numéros de sécurité sociale)
-
Licence (pour les informations de permis de conduire)
-
Crédit ou CCV (pour les numéros de carte de crédit)
N'oubliez pas vos appareils mobiles lorsque rechercher des informations sensibles et non protégées. Tout, des ordinateurs portables aux lecteurs USB en passant par les disques durs externes, est un jeu équitable pour les méchants. Un système égaré ou volé est tout ce qu'il faut pour créer une violation de données coûteuse.
Les possibilités d'exposition d'informations sont infinies; Il suffit de commencer avec les bases et jeter un coup d'œil dans les fichiers communs que vous connaissez pourraient avoir des informations juteuses en eux. Limiter votre recherche à ces fichiers vous fera économiser une tonne de temps!
-
. txt
-
. doc et. docx
-
. rtf
-
. xls et. xlsx
-
. pdf
Voici un exemple de recherche textuelle de base avec FileLocator Pro. Notez les fichiers trouvés dans différents emplacements sur le serveur.
Utilisation de FileLocator Pro pour rechercher du texte sensible sur des partages non protégés.FileLocator Pro a également la possibilité de rechercher du contenu dans des fichiers PDF pour découvrir des données sensibles.
Pour accélérer le processus, vous pouvez utiliser Sensitive Data Manager, un outil très pratique conçu pour scanner des périphériques de stockage pour des informations personnelles sensibles.Il peut également rechercher dans les fichiers binaires tels que les fichiers PDF.
Pour une deuxième série de tests, vous pouvez effectuer vos recherches en tant qu'administrateur. Vous êtes susceptible de trouver beaucoup d'informations sensibles éparpillées. Cela peut sembler sans valeur au début; cependant, cela peut mettre en évidence des informations sensibles stockées dans des endroits qui ne devraient pas l'être ou auxquels les administrateurs réseau ne devraient pas avoir accès.
Le test dépend fortement du timing, de la recherche des bons mots clés et de la recherche des bons systèmes sur le réseau. Vous ne supprimerez probablement pas toutes les informations sensibles, mais cet effort vous montrera où sont certains problèmes, ce qui vous aidera à justifier le besoin de contrôles d'accès plus stricts et de meilleurs processus de gestion informatique et de sécurité.