Piratage informatique : un réseau d’eau potable contaminé aux USA

Piratage informatique : un réseau d’eau potable contaminé aux USA

Le piratage informatique est une technique qui permet de pénétrer dans les ordinateurs et les réseaux de manière illégale. Cette technique est aussi appelée le hacking. Le pirate ou hacker est une personne qui possède une connaissance approfondie des systèmes informatiques et des logiciels. Dans cet article, nous allons vous parler d’un réseau d’eau potable contaminé par les pirates informatiques aux USA.

L’intrusion malveillante

L’intrusion malveillante dans le système informatique de l’usine de traitement d’eau a été très vite remarquée par un technicien informatique. Ce dernier à vu avec surprise qu’une personne déplaçait à distance le curseur de sa souris. Cette personne a cliqué de manière à changer la teneur de l’eau en hydroxyde de sodium.

L’hydroxyde de sodium est une substance indispensable pour le contrôle d’un milieu alcalin ou pour la régulation de l’acidité de l’eau. Cette substance est corrosive et dangereuse à teneur élevée.

Un Danger pour les infrastructures

Le piratage informatique est un danger pour les infrastructures, les PME et les particuliers. Les motifs des pirates peuvent varier considérablement, de même  que les conséquences de l’attaque sur le système cible.

Pour pirater un système, les hackers peuvent utiliser des logiciels malveillants qui sont propagés grâce aux courriels. Ces courriels contiennent une invitation au destinataire à ouvrir une pièce jointe ou à cliquer sur un lien. Au cas où le destinataire s’exécute, le logiciel malveillant s’installe automatiquement sur son ordinateur. Il y a la possibilité de copier, de supprimer, de verrouiller ou de modifier des données. Ces logiciels malveillants incluent différents types de programmes tels que les virus et les chevaux de Troie.

Pour se protéger du piratage informatique, il serait bien qu’une entreprise, aussi petite qu’elle soit, dispose d’un système de sécurité efficace. Ne pas se soucier de la protection informatique de son entreprise sous prétexte de ressources limitées est dangereux car, les hackers ne s’intéressent pas toujours à la taille des ressources pour poser leur acte malveillant.

Articles similaires

Colonisation israélienne : 442 parlementaires européens s’y opposent
Colonisation israélienne : 442 parlementaires européens s’y opposent
L’armée israélienne occupe depuis 1967 la Cisjordanie et Jérusalem-Est, où vivent aujourd’hui environ 3,1 millions de Palestiniens et plus de 675 000 israéliens. Malgré la pandémie de coronavirus, l’année 2020 a enregistré le plus grand nombre de démolitions de maisons et structures palestiniennes...
Comment organiser une séance photo grossesse économique à Nanterre
Comment organiser une séance photo grossesse économique à Nanterre
La grossesse est une période empreinte d'émotion et de changement, un moment privilégié que de nombreux futurs parents souhaitent capturer à travers l'objectif d'un appareil photo. À Nanterre, la possibilité d'immortaliser ces instants précieux existe, même pour ceux qui disposent d'un budget...
Le Smartphone : une nécessité ou un luxe ?
Le Smartphone : une nécessité ou un luxe ?
Le téléphone est indispensable pour rester en contacte avec sa famille ou ses amis. Par ailleurs, le Smartphone est un outil révolutionnaire nécessaire pour communiquer. Un Smartphone désigne un téléphone mobile ou portable multifonctions. Grâce à internet, ce téléphone est utilisé dans plusieurs...