La sécurité du matériel et la confidentialité des informations sont devenues de grandes entreprises, les entreprises tentent de vendre la sécurité et les pirates tentent de trouver des failles, la course à l'amélioration de la sécurité est-elle devenue ennuyeuse pour l'utilisateur?


Protection: antivirus

La manière primitive pour cela que tout le monde a suivie était de développer et de télécharger des antivirus, bien sûr, nous entendons tout ce qui relève du sens des antiviraux, tels que les pare-feu et autres, mais des antiviraux.

Tracas

Les antivirus n'étaient pas la meilleure solution pour l'utilisateur moyen. Vous devez payer régulièrement des sommes d'argent à ces entreprises pour vous assurer qu'elles mettent à jour leur système en permanence et résistent parfois au ralentissement du système et à d'autres problèmes causés par l'antivirus, et même après cela, vous n'êtes pas en sécurité.


Protection: arrêtez le système

Avec le premier iPhone puis avec le lancement du magasin de logiciels, Apple a créé un système dans lequel il contrôle presque complètement son contenu, et cela n'a pas plu à beaucoup, mais Apple n'a pas reculé et a développé sa stratégie, qui comprend le développement de la sécurité. du système lui-même en continu et en le fermant pour que personne ne puisse le modifier car il est venu avec l'idée de "sandboxing", ce qui signifie que chaque application est piégée dans ce qui ressemble à sa propre boîte, de sorte qu'elle ne peut accéder à aucune autre application sans l'autorisation et la justification de l'utilisateur pour obtenir cette autorisation (Consultez cet article pour en savoir plus), Même quand Apple a voulu permettre aux développeurs de faire plus, il a lancé ce qu'il appelle des «add-ons», qui agissent comme un médiateur entre les programmes et le système tout en piégeant les programmes dans leur propre boîte.

Tracas

Avec cette stratégie, Apple a pu atteindre le plus haut degré de sécurité du marché dans ses appareils, car la plus grande percée pour son système était le jailbreak, qui était le choix de l'utilisateur et restait difficile jour après jour jusqu'à ce qu'il soit menacé d'extinction aujourd'hui. , comme pour les grandes percées de «RansomWare» qui ont frappé une foule, peu d'appareils dans le monde n'ont jamais touché un appareil Apple. Le système fermé applique la sagesse de «mieux vaut prévenir que guérir», mais cela empêche l'utilisateur de profiter de nombreuses fonctionnalités qui sont devenues essentielles dans notre monde numérique et restreignent leur liberté, et malgré le fait que les systèmes fermés comme iOS ont évolué pour donner une plus grande liberté Pour l'utilisateur et le développeur, tout en maintenant la sécurité, cependant, non fermé certains utilisateurs préfèrent encore des systèmes tels qu'Android, et le choix est soit la gêne, soit la liberté.


Protection: vérification en deux étapes

Le problème maintenant n'est pas seulement le système, et le pirate n'a pas toujours à pénétrer dans l'appareil pour se rendre chez lui. Il suffit d'accéder au compte cloud d'une personne pour obtenir une grande partie de ses documents car la communauté technique s'oriente désormais vers la sauvegarde de fichiers dans le cloud car cela offre un espace et une facilité d'utilisation infinis, alors la guerre du cloud a commencé.

Bien sûr, la sécurité des comptes personnels a traversé de nombreuses courbes et évolutions pour augmenter la sécurité, de l'augmentation des exigences de mot de passe aux images de vérification et se terminant par des questions personnelles pour accéder au compte, mais la plus grande étape qui a été franchie jusqu'à présent est d'entrer dans le compte via une vérification en deux étapes ou une «authentification à deux facteurs», ce qui devrait empêcher toute autre personne d'accéder au compte même si elle possède le mot de passe, puis un code de vérification et un message sont envoyés à un autre appareil que vous spécifiez. Par exemple, mon appareil de confiance est mon iPad, et lorsque je souhaite accéder à mon compte sur un nouvel iPhone, le code est envoyé à cet appareil avec un message de confirmation et j'accepte d'entrer à partir de là.

Tracas

Eh bien là, je vous avoue que je n'utilise pas le système de vérification en deux étapes car bien que la sécurité m'attire fortement vers les appareils et services Apple, ce n'est pas le facteur qui a fait de moi un utilisateur fidèle d'Apple au début. Avec la puissance et la sécurité vient le facteur le plus important, qui est la simplicité de conception et d'utilisation. Jusqu'à ce que la vérification en deux étapes vienne et devienne la première chose proposée par Apple et que je ne l'utilise pas, car je ne veux pas aller sur un autre appareil pour me connecter à mon compte. Je veux entrer facilement et je ne peux pas garantir que j'aurai un autre appareil tout le temps.

La sécurité devrait être facile, et c'est le principe d'Apple depuis le début, donc la philosophie de l'entreprise était que vous ne fournissiez pas d'avantages à l'utilisateur, mais montrez plutôt à quel point ils sont merveilleux et utiles, et vous le tentez de les utiliser facilement. N'est-ce pas ce qu'Apple a fait lorsque Tim Cook est apparu sur scène et a fait une très courte projection vidéo. Paiement rapide et facile avec "Apple Pay" et Touch ID?


Protection: Touch ID

C'était l'une des meilleures tentatives d'Apple pour faciliter la sécurité de ses appareils, car vous pouvez non seulement accéder rapidement à votre appareil, mais vous pouvez également acheter des applications et payer de l'argent en utilisant votre empreinte digitale, qui est stockée dans votre appareil et Apple n'a pas y accéder. Merveilleux n'est-ce pas?

Tracas

La protection Touch ID n'a fait que réduire le problème de base, qui est la difficulté de la sécurité, mais il y a toujours une forte dépendance aux mots de passe, et aussi ceux qui n'ont pas votre empreinte digitale mais ont un mot de passe peuvent facilement accéder à votre appareil et donc aussi Apple a augmenté le nombre de caractères pour le mot de passe "court" à six Au lieu de quatre, pour étendre les possibilités et augmenter la sécurité de ses appareils, même le gouvernement américain n'a pas pu accéder à son contenu dans ce cas célèbre, mais l'identité tactile et les mots de passe complexes l'ont fait ne protège pas mon compte, qui nécessite toujours un système de vérification en deux étapes.


Avez-vous vu ce que je veux dire?

Les entreprises - Apple dans notre cas - créent des systèmes pour améliorer la sécurité, de sorte que les pirates informatiques viennent le casser, alors les entreprises proposent un meilleur système, mais il est plus difficile à utiliser, puis essaient d'ajouter des fonctionnalités pour faciliter la sécurité, mais cela ne suffit pas. Pour ceux qui veulent que la sécurité adhère à la méthode la plus difficile (authentification à deux facteurs), je ne sais pas quoi de vous, mais ma tête a vraiment commencé à me faire mal ... La sécurité est devenue une obsession qui hante les entreprises et les utilisateurs (et c'est leur droit) dans la mesure où cela est devenu un problème pour beaucoup d'entre nous qui veulent de la sécurité et de bonnes fonctionnalités et que nous voulons maintenir la facilité et la qualité d'utilisation en même temps, les entreprises atteindront donc jamais cela solution?


Que pensez-vous des systèmes de sécurité actuels? Et pensez-vous que la sécurité matérielle devrait être plus facile?

Articles connexes