LES ATTAQUES INFORMATIQUES

La sécurité des systèmes et des matériels informatiques fait toujours partie des préoccupations des techniciens comme de tout utilisateur. Les risques et les menaces augmentent malheureusement en même temps que les nouvelles technologies.

Les attaques physiques

Il est ici question de tous les matériels utilisés, tant au bureau que chez soi. En premier lieu, ces attaques peuvent survenir d’évènements naturels comme en cas de surtension électrique ou de court-circuit. Des mesures préventives, comme l’utilisation d’onduleurs, doivent ainsi être prises pour ne pas être pris au dépourvu et risquer une perte de données

Les cyberattaques et les virus

Les virus sont les attaques les plus répandues dans cette catégorie. Tout système informatique étant connecté à un réseau ou utilisant fréquemment des supports amovibles est exposé au risque d’être infecté. On recense actuellement un grand nombre de virus, souvent classés dans quatre groupes, notamment les virus de fichier, les virus de boot, les macrovirus et les vers.

Les logiciels malveillants ou malware, bien que possédant des caractéristiques similaires aux virus, ont été classés à part à cause des objectifs de leurs créateurs. En effet, la plupart de ces attaques ont pour fins de soutirer des données secrètes, d’espionner ou de prendre le contrôle d’un système tiers. Par conséquent, pour une protection optimale, il est important de garder son Anti-virus à jour, de procéder régulièrement à des scans, de faire des sauvegardes systématiques de ses données et de solliciter les services de professionnels.

LES ATTAQUES INFORMATIQUES
0 votes, 0.00 moyenne du classement (0% score)
Notice: This work is licensed under a BY-NC-SA. Permalink: LES ATTAQUES INFORMATIQUES

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*


Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>