Piratage informatique : un réseau d’eau potable contaminé aux USA

Piratage informatique : un réseau d’eau potable contaminé aux USA

Le piratage informatique est une technique qui permet de pénétrer dans les ordinateurs et les réseaux de manière illégale. Cette technique est aussi appelée le hacking. Le pirate ou hacker est une personne qui possède une connaissance approfondie des systèmes informatiques et des logiciels. Dans cet article, nous allons vous parler d’un réseau d’eau potable contaminé par les pirates informatiques aux USA.

L’intrusion malveillante

L’intrusion malveillante dans le système informatique de l’usine de traitement d’eau a été très vite remarquée par un technicien informatique. Ce dernier à vu avec surprise qu’une personne déplaçait à distance le curseur de sa souris. Cette personne a cliqué de manière à changer la teneur de l’eau en hydroxyde de sodium.

L’hydroxyde de sodium est une substance indispensable pour le contrôle d’un milieu alcalin ou pour la régulation de l’acidité de l’eau. Cette substance est corrosive et dangereuse à teneur élevée.

Un Danger pour les infrastructures

Le piratage informatique est un danger pour les infrastructures, les PME et les particuliers. Les motifs des pirates peuvent varier considérablement, de même  que les conséquences de l’attaque sur le système cible.

Pour pirater un système, les hackers peuvent utiliser des logiciels malveillants qui sont propagés grâce aux courriels. Ces courriels contiennent une invitation au destinataire à ouvrir une pièce jointe ou à cliquer sur un lien. Au cas où le destinataire s’exécute, le logiciel malveillant s’installe automatiquement sur son ordinateur. Il y a la possibilité de copier, de supprimer, de verrouiller ou de modifier des données. Ces logiciels malveillants incluent différents types de programmes tels que les virus et les chevaux de Troie.

Pour se protéger du piratage informatique, il serait bien qu’une entreprise, aussi petite qu’elle soit, dispose d’un système de sécurité efficace. Ne pas se soucier de la protection informatique de son entreprise sous prétexte de ressources limitées est dangereux car, les hackers ne s’intéressent pas toujours à la taille des ressources pour poser leur acte malveillant.

Articles similaires

Colonisation israélienne : 442 parlementaires européens s’y opposent
Colonisation israélienne : 442 parlementaires européens s’y opposent
L’armée israélienne occupe depuis 1967 la Cisjordanie et Jérusalem-Est, où vivent aujourd’hui environ 3,1 millions de Palestiniens et plus de 675 000 israéliens. Malgré la pandémie de coronavirus, l’année 2020 a enregistré le plus grand nombre de démolitions de maisons et structures palestiniennes...
Comment la réalité augmentée change l'expérience utilisateur
Comment la réalité augmentée change l'expérience utilisateur
La réalité augmentée, cette technologie émergente qui superpose des informations numériques au monde réel, est en train de révolutionner l’expérience utilisateur dans de nombreux domaines. Elle redéfinit les interactions quotidiennes, enrichit la perception et ouvre de nouvelles dimensions de...
Les tendances actuelles et l'avenir de la réparation de dispositifs mobiles en France
Les tendances actuelles et l'avenir de la réparation de dispositifs mobiles en France
Plongez dans l'univers captivant de la réparation de dispositifs mobiles en France, un secteur en constante évolution qui touche la vie quotidienne d'une grande partie de la population. Confrontés à l'obsolescence rapide des technologies et à la prise de conscience écologique, les consommateurs...