17 avril 2021 20:13

La cyber-sécurité

Qu’est-ce que la cybersécurité?

La cybersécurité fait référence aux mesures prises pour garder les informations électroniques privées et à l’abri des dommages ou du vol. Il est également utilisé pour s’assurer que les appareils électroniques et les données ne sont pas utilisés à mauvais escient. La cybersécurité s’applique à la fois aux logiciels et au matériel, ainsi qu’aux informations sur Internet, et peut être utilisée pour tout protéger, des informations personnelles aux systèmes gouvernementaux complexes.

Points clés à retenir

  • La cybersécurité fait référence aux mesures prises pour protéger les informations électroniques dans les paramètres en ligne.
  • La cybersécurité peut englober diverses mesures de protection, notamment en aidant à empêcher les cybercriminels de pirater des ordinateurs ou des appareils électroniques et de voler des informations sensibles.
  • La protection par mot de passe et le cryptage sont des types de mesures de cybersécurité.
  • Les types de cyberattaques communs incluent le phishing, les logiciels malveillants, les attaques par écoute clandestine et les attaques par déni de service.

Comprendre la cybersécurité

Les mesures de cybersécurité comprennent la prévention, la détection et la réponse aux cyberattaques. Ils sont mis en place car toute information stockée sur un ordinateur, un appareil électronique ou sur Internet peut être piratée. Avec les mesures appropriées en place, cela peut être évité.Étant donné que le monde dépend plus que jamais des ordinateurs, la cybersécurité est devenue essentielle.

La cybersécurité va du simple au complexe. Commemesure préventive de base, la plupart des appareils sont équipés d’une protection par mot de passe pour empêcher le piratage. La mise à jour du logiciel est un autre moyen simple de prévenir les cyberattaques.

Si un système est attaqué ou à risque d’attaque, des mesures spécifiques peuvent être prises en fonction du type d’attaque. Le chiffrement, par exemple, est un moyen de prévenir les attaques, et certains logiciels antivirus peuvent détecter les activités suspectes en ligne et bloquer la plupart des attaques logicielles.

Afin de garantir la sécurité d’un système, il est essentiel de comprendre les risques et les vulnérabilités inhérents à ce périphérique ou réseau spécifique et si les pirates peuvent ou non exploiter ces vulnérabilités.



Les mesures de cybersécurité doivent constamment s’adapter aux nouvelles technologies et aux développements pour garder une longueur d’avance, car les pirates adaptent leurs méthodes aux nouvelles formes de cybersécurité et la rendent inefficace.

Types de cyberattaques

Les cyberattaques peuvent avoir des effets de grande ampleur sur les individus, les entreprises et les organisations gouvernementales, y compris la perte monétaire, le vol d’identité et l’atteinte à la réputation. Ils sont classés selon la méthode utilisée pour attaquer. Bien qu’il existe de nombreux types de cyberattaques, certaines des plus courantes sont:1

Hameçonnage

Le phishing se produit lorsqu’un e-mail ou un texte semble provenir d’une source réputée, mais est en fait conçu par des cybercriminels pour inciter le destinataire à partager des informations sensibles, telles que des mots de passe. Le phishing est l’une des attaques les plus courantes contre les consommateurs.

Malware

Les logiciels malveillants sont des logiciels malveillants destinés à endommager un ordinateur ou un réseau. Les types de logiciels malveillants comprennent les virus, les vers, les logiciels espions et les ransomwares. Les logiciels malveillants peuvent trouver leur chemin sur les ordinateurs lorsqu’un utilisateur clique sur un lien ou une pièce jointe à un e-mail qui installe un logiciel malveillant.

Attaques d’écoute

Une attaque par écoute clandestine est un vol d’informations car elles sont transmises sur un réseau par un ordinateur, un smartphone ou un autre appareil connecté. Les cybercriminels profitent des communications réseau non sécurisées pour accéder aux données lorsqu’elles sont envoyées ou reçues par son utilisateur.

Attaques par déni de service

Les attaques par déni de service empêchent l’utilisateur légitime d’accéder à un système. Une méthode courante utilisée dans ce type de cyberattaque consiste à saisir un mot de passe incorrect suffisamment de fois pour que le compte soit verrouillé.

114 700

Le nombre de personnes qui ont été victimes d’escroqueries par hameçonnage en 2019, selon le FBI. Collectivement, ils ont perdu 57,8 millions de dollars, soit environ 500 dollars chacun.

Cibles communes des cyberattaques

Alors que tout système individuel est à un certain niveau de risque de cyberattaque, les grandes entités telles que les entreprises et les systèmes gouvernementauxsont souvent la cible de ces attaques car elles stockent beaucoup d’informations précieuses. Le Department of Homeland Security, par exemple, utilise des mesures de cybersécurité de haute technologie pour protéger les informations gouvernementales sensibles des autres pays, des États-nations et des pirates informatiques individuels.

Tout système financier qui stocke les informations de carte de crédit de ses utilisateurs présente un risque élevé, car les pirates peuvent directement voler de l’argent à des personnes en accédant à ces comptes. Les grandes entreprises sont souvent attaquées, car elles stockent des informations personnelles sur leur vaste réseau d’employés. Les secteurs qui ont subi le plus de cyberattaques au cours des cinq dernières années sont les soins de santé, la fabrication, les services financiers, le gouvernement et les transports. D’autres cibles incluent les systèmes qui contrôlent l’infrastructure, tels que les réseaux de télécommunications et d’énergie, car les attaquants cherchent à contrôler cet équipement.