-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mercredi 1 mai 2013

Qu'est-ce qu'une cyberattaque?

Un cyber attaque est une tentative visant à saper ou compromettre le fonctionnement d'un système informatique, ou de tenter de tracer les mouvements des individus sans leur permission. Les attaques de ce type peuvent être indétectables à l'utilisateur final ou l'administrateur réseau, ou conduire à une telle interruption totale du réseau qu'aucun des utilisateurs ne peut effectuer même les plus rudimentaires de tâches. En raison de la sophistication croissante de ces types d'attaques réseau, le développement de défenses des logiciels efficaces est un processus continu.

Il est important de comprendre qu'une cyberattaque peut être relativement inoffensif et ne causer aucun type de dommage matériel ou des systèmes. C'est le cas avec le téléchargement clandestin de logiciels espions sur un serveur ou un disque dur sans la connaissance ou le consentement du propriétaire de l'équipement. Avec ce type de cyber attaque, l'objectif principal consiste généralement à recueillir de l'information qui va de suivre les mouvements généraux et les recherches effectuées par les utilisateurs autorisés à copier et transférer des documents clés ou des informations qui sont enregistrées sur le disque dur ou un serveur. Bien que le but ultime est de capturer et de transmettre des informations qui aideront le destinataire atteindre une sorte de gain financier, les logiciels espions fonctionne discrètement en arrière-plan et est hautement improbable pour prévenir toutes les fonctions habituelles du système d'avoir lieu.

Cependant, un cyber attaque peut être malveillant dans son intention. Cela est vrai avec des virus qui sont conçus pour désactiver la fonctionnalité d'un réseau ou même un seul ordinateur connecté à Internet. Dans les situations de cette nature, le but n'est pas de recueillir des renseignements sans que personne s'en aperçoive, mais pour créer des problèmes pour toute personne qui utilise le réseau ou ordinateurs connectés à ce réseau attaqué. Le résultat final peut être une perte de temps et de revenus et, éventuellement, l'interruption de la fourniture de biens et services à des clients de l'entreprise touchée par la crise. Beaucoup d'entreprises prennent aujourd'hui des mesures pour assurer la sécurité du réseau est constamment amélioré pour prévenir ces types d'attaques informatiques malveillantes.

Les tentatives de cyber terrorisme à interférer avec le fonctionnement de réseaux électriques et autres moyens de fournir des services publics sont également classés comme cyber attaques. Parce que les attaques de ce genre peuvent rapidement paralyser l'infrastructure d'un pays, ils sont considérés comme un moyen idéal d'affaiblir une nation. Une stratégie en utilisant une série de cyber attaques chronométrés pour perturber simultanément plusieurs systèmes de clés différentes peuvent, en théorie, rendre une nation incapable de surmonter avec succès l'une des attaques avant beaucoup de dommages a eu lieu. Heureusement, de nombreuses nations reconnaissent la menace très réelle de cyberterrorisme et prendre des mesures pour protéger les systèmes de service public du gouvernement et de tout type d'attaque Internet, ainsi que l'introduction manuelle des logiciels qui pourraient perturber les systèmes.

Tout comme les gouvernements et les entreprises doivent être conscients de la possibilité d’un cyber attaque de se produire, les individus doivent aussi prendre des mesures pour protéger leurs ordinateurs et le matériel connexe de soutenir une attaque. Une mesure préventive de base est d'assurer la qualité anti-virus et anti-logicielle espions, et le mettre à jour sur une base régulière. Les utilisateurs finaux doivent également s'assurer de numériser et de fichiers ou programmes qui sont stockés sur un CDR ou un système de stockage à distance similaire avant de les charger sur un disque dur.