Piratage informatique : un réseau d’eau potable contaminé aux USA

Piratage informatique : un réseau d’eau potable contaminé aux USA

Le piratage informatique est une technique qui permet de pénétrer dans les ordinateurs et les réseaux de manière illégale. Cette technique est aussi appelée le hacking. Le pirate ou hacker est une personne qui possède une connaissance approfondie des systèmes informatiques et des logiciels. Dans cet article, nous allons vous parler d’un réseau d’eau potable contaminé par les pirates informatiques aux USA.

L’intrusion malveillante

L’intrusion malveillante dans le système informatique de l’usine de traitement d’eau a été très vite remarquée par un technicien informatique. Ce dernier à vu avec surprise qu’une personne déplaçait à distance le curseur de sa souris. Cette personne a cliqué de manière à changer la teneur de l’eau en hydroxyde de sodium.

L’hydroxyde de sodium est une substance indispensable pour le contrôle d’un milieu alcalin ou pour la régulation de l’acidité de l’eau. Cette substance est corrosive et dangereuse à teneur élevée.

Un Danger pour les infrastructures

Le piratage informatique est un danger pour les infrastructures, les PME et les particuliers. Les motifs des pirates peuvent varier considérablement, de même  que les conséquences de l’attaque sur le système cible.

Pour pirater un système, les hackers peuvent utiliser des logiciels malveillants qui sont propagés grâce aux courriels. Ces courriels contiennent une invitation au destinataire à ouvrir une pièce jointe ou à cliquer sur un lien. Au cas où le destinataire s’exécute, le logiciel malveillant s’installe automatiquement sur son ordinateur. Il y a la possibilité de copier, de supprimer, de verrouiller ou de modifier des données. Ces logiciels malveillants incluent différents types de programmes tels que les virus et les chevaux de Troie.

Pour se protéger du piratage informatique, il serait bien qu’une entreprise, aussi petite qu’elle soit, dispose d’un système de sécurité efficace. Ne pas se soucier de la protection informatique de son entreprise sous prétexte de ressources limitées est dangereux car, les hackers ne s’intéressent pas toujours à la taille des ressources pour poser leur acte malveillant.

Articles similaires

Colonisation israélienne : 442 parlementaires européens s’y opposent
Colonisation israélienne : 442 parlementaires européens s’y opposent
L’armée israélienne occupe depuis 1967 la Cisjordanie et Jérusalem-Est, où vivent aujourd’hui environ 3,1 millions de Palestiniens et plus de 675 000 israéliens. Malgré la pandémie de coronavirus, l’année 2020 a enregistré le plus grand nombre de démolitions de maisons et structures palestiniennes...
Comment améliorer la digestion grâce aux enzymes et plantes naturelles
Comment améliorer la digestion grâce aux enzymes et plantes naturelles
La digestion est un processus vital pour notre bien-être et notre santé. Pourtant, de nombreuses personnes souffrent de troubles digestifs qui peuvent perturber le quotidien. Heureusement, des solutions naturelles existent pour favoriser une meilleure digestion. Découvrons ensemble comment les...
Guide complet pour choisir un chatbot pour automatiser les DM sur les réseaux sociaux
Guide complet pour choisir un chatbot pour automatiser les DM sur les réseaux sociaux
Dans l'ère numérique actuelle, l'automatisation des interactions en ligne est devenue un enjeu central pour les entreprises cherchant à optimiser leur communication. Les chatbots représentent une solution innovante pour gérer efficacement les messageries directes sur les réseaux sociaux, offrant...