Mastodon est rapidement devenu le lieu de prédilection pour beaucoup ces dernières semaines qui ont décidé de quitter Twitter. La plate-forme décentralisée open source présente de nombreux avantages, et la popularité croissante conduira, espérons-le, à des fonctionnalités et fonctionnalités supplémentaires à mesure que la plate-forme open source continue de mûrir.
Néanmoins, ceux qui rejoignent Mastodon ne doivent pas considérer la plate-forme comme un remplacement équivalent pour Twitter et doivent être conscients des caractéristiques particulières du Fediverse. Chaque instance est gérée par un administrateur qui contrôle l'infrastructure et les logiciels exécutés sur les serveurs. Cela signifie que les utilisateurs doivent compter sur les administrateurs pour sécuriser et contrôler leur instance et qu'ils protégeront leurs comptes. Étant donné que de nombreux cas sont de petites équipes ou des opérateurs individuels sans grands budgets ou équipes de sécurité, il ne faut pas supposer qu'une instance est sécurisée ou privée.
Mastodonte : partagez des informations sensibles
Cela ne signifie pas que vous ne devriez pas utiliser Mastodon, mais les utilisateurs ne doivent pas supposer que les données qui y sont partagées sont cryptées ou à l'abri du vol ou de la confiscation par les forces de l'ordre. Il est préférable de considérer Fediverse et chaque instance de Mastodon comme un lieu où vous pouvez partager des informations, vous connecter et collaborer, comme vous le feriez en personne sur un marché ou un café public. Par conséquent, les utilisateurs ne doivent pas utiliser Mastodon pour envoyer des informations sensibles, personnelles ou privées qu'ils ne partageraient pas autrement publiquement.
De plus, compte tenu du potentiel de vulnérabilités et d'exploits, les utilisateurs doivent suivre les meilleures pratiques de gestion de compte - mots de passe uniques et authentification multifacteur. Enfin, de nombreuses instances ont été mises en place spécifiquement pour tester la sécurité et signaler les bogues et les vulnérabilités, afin que la communauté du piratage éthique et de la chasse aux bogues puisse continuer à aider à améliorer la sécurité de la plate-forme à mesure que sa popularité grandit.
Plus sur Tanium.com
À propos de Tanium
Tanium, le seul fournisseur de gestion convergente des terminaux (XEM) du secteur, est à l'avant-garde du changement de paradigme dans les approches traditionnelles de gestion des environnements de sécurité et de technologie complexes. Seul Tanium protège chaque équipe, terminal et flux de travail contre les cybermenaces en intégrant l'informatique, la conformité, la sécurité et les risques dans une seule plateforme.