Dans les couloirs obscurs où règnent les ténèbres d’Internet, rôdent de vilains spectres à la recherche de vos données personnelles sensibles.
Du fin fond des catacombes, geôles à la foi froides et moites, les cris stridents de terreur des prisonniers s’élèvent.
Effroyablement, ils engendrent peurs et craintes chez tous les habitants des demeures seigneuriales.
Ils sont là.
Ils n’attendent qu’une petite erreur d’inattention pour mettre la main sur vos plus beaux trésors.
Ce sont leurs précieux.
Ils les aiment.
Ils en raffolent.
Tant de valeurs à monétiser aux plus offrants.
Tous ces châtelains et châtelaines à infiltrer pour mieux les dépouiller ou faire chanter sous les balcons de barons sans scrupule.
Brrr !!!
Dès lors, comment se protéger face à tous ces indésirables intrus ?
Alors, très clairement, faire appel à des chasseurs armés en tenue de protection de laboratoire, équipés des lances Neutrona Wand Plasma du Dr Egon Spengler, ne servira pas à grand chose … à moins de tenir à avoir l’air ridicule.
Il existe des moyens plus simples et efficaces pour notamment sécuriser sa boîte aux lettres électronique.
En effet, il s’agit bien de créer une « boîte aux lettres fantôme ».
Sur le même principe que le château fort moyenâgeux alsacien en illustration de cet article (ou de son voisin émergeant à peine de la brume), une bonne protection consiste à entourer sa boîte avec l’équivalent de fortifications circulaires sur plusieurs niveaux, et d’en contrôler de manières rigoureuses tous les points d’entrée permettant de franchir trop facilement ces barrages.
Et pour que l’ensemble soit soutenable dans le temps, s’assurer d’une maintenance peu contraignante.
Le premier point d’entrée du dispositif de sécurité sera obligatoirement l’adresse mail qui indiquera aux assaillants le nom de l’hébergeur, mais surtout, les serveurs de stockage dédiés.
Ne vous y trompez pas, vous n’aurez jamais totalement le contrôle de ces derniers.
Il vous est donc absolument nécessaire de vous rendre indépendant de leurs architectures.
Ce point d’entrée distant correspondra finalement au premier niveau de défense de votre toute nouvelle « forteresse Vauban ».
Elle reste utile, car vous pourrez y ajuster les paramètres de filtrage des courriels entrants, les précieux « alias », ou toutes autres options pertinentes pour votre défense.
Mais, en aucun cas, vous ne devez y stocker et archiver votre historique de messagerie.
Elle deviendra ainsi, effectivement, une sorte de « boîte aux lettres fantôme ».
Et, à la manière des très tristement célèbres sociétés écrans pullulant dans les paradis fiscaux, n’y transiteront que les courriers courants, qui disparaitront comme par magie après chaque relevée.
À la différence notable toutefois que cette manœuvre est parfaitement légale et autorisée.
Il existe des outils très pratiques et faciles d’emploi, pour peu que l’on s’y intéresse, dans l’univers des logiciels libres.
Ils vous permettront de mettre en place ces mécanismes dits « de rebond ».
Ainsi, mécaniquement, vos données si importantes à vos yeux, s’envoleront ailleurs, quelque part, suivant plusieurs chemins que vous aurez pris soin de bien tracer.
Ce beau voyage les mènera jusqu’aux coffres forts finaux, là où personne ne sera en mesure de les atteindre, de les détruire, de les monnayer …
Après, pour encore reprendre une métaphore alsacienne, vous avez toujours le choix de construire une « ligne Maginot ».
Ne vous étonnez pas, dans ces conditions, si les attaquants contournent le dispositif en passant par la Belgique (même si nos amis belges n’y sont absolument pour rien).
Accessoirement, vous vous rendrez agréablement compte que tout ceci a un impact écologique nettement moindre que l’ensemble des data-centers mobilisés sans vous en rendre compte jusqu’alors.
Pourquoi s’en priver ?
🎼🎵 🎶
Ray Parker Jr. – Ghostbusters
🤙 📞 ☎️ Contacter SOSi.expert 🚨 👻

: 

Site conçu par Patrick Millan