La cyber-sécurité
Qu'est-ce que la cybersécurité?La cybersécurité désigne les mesures prises pour préserver la confidentialité des informations électroniques et les protéger des dommages et du vol. Il est également utilisé pour s'assurer que ces dispositifs et données ne sont pas utilisés à mauvais escient. La cybersécurité concerne à la fois les logiciels et le matériel, ainsi que les informations sur Internet, et peut être utilisée pour tout protéger, des informations personnelles aux systèmes gouvernementaux complexes.
0:58Pourquoi la cybersécurité est-elle si importante pour les investisseurs et les conseillers?
Comprendre la cybersécurité
Des mesures de cybersécurité sont mises en place car toute information stockée sur un ordinateur, un appareil électronique ou sur Internet peut être piratée et, avec les mesures appropriées en place, ceci peut être évité. Alors que le monde dépend de plus en plus des ordinateurs, la cybersécurité est devenue essentielle.
Afin de garantir la sécurité d'un système, il est nécessaire de comprendre les risques et les vulnérabilités inhérents à ce périphérique ou à ce réseau et de déterminer si ces vulnérabilités sont exploitables ou non.
Points clés à retenir
- La cybersécurité désigne les mesures prises pour protéger les informations électroniques.
- La cybersécurité aide à empêcher les usurpateurs d'identité de pirater des ordinateurs ou des appareils électroniques.
- La protection par mot de passe et le chiffrement de disque sont des types de mesures de cybersécurité.
Types de cyberattaques
Les menaces pesant sur un système informatique sont classées selon la méthode d'attaque utilisée. Bien qu'il existe de nombreux types de cyberattaques, certains des types les plus courants sont les suivants:
- Les attaques par porte dérobée exploitent toute méthode alternative d'accès à un système qui ne nécessite pas les méthodes d'authentification habituelles. Certains systèmes sont conçus avec ces portes dérobées, alors que d’autres résultent d’une erreur.
- Les attaques par déni de service empêchent l'utilisateur légitime d'accéder au système. Une méthode courante de ce type de cyberattaque consiste à entrer un mot de passe incorrect suffisamment de fois pour que le compte soit verrouillé.
- Les attaques à accès direct incluent les bugs et les virus, qui permettent d'accéder à un système et de copier ses informations et / ou de modifier le système.
Exemples de mesures de cybersécurité
La cybersécurité va du simple au complexe. Comme mesure préventive de base, la plupart des appareils sont équipés d'une protection par mot de passe pour empêcher le piratage. Si un système est attaqué ou risque d’être attaqué, des mesures spécifiques peuvent être prises en fonction du type d’attaque. Par exemple, le chiffrement de disque est un moyen de prévenir les attaques par accès direct.
Pour être efficaces, les mesures en matière de cybersécurité doivent constamment s’adapter aux nouvelles technologies et aux nouveaux développements. Les pirates adaptent leurs méthodes aux nouvelles formes de cybersécurité et les rendent inefficaces. Les programmes de sécurité doivent donc garder une longueur d'avance.
Cibles communes des cyberattaques
Alors que chaque système individuel présente un niveau de risque de cyberattaque, des entités plus importantes telles que les entreprises et les systèmes gouvernementaux sont souvent la cible de ces attaques. Le Department of Homeland Security utilise des mesures de haute sécurité en matière de cybersécurité pour protéger les informations confidentielles du gouvernement provenant d’autres pays, d’États-nations et de différents pirates informatiques.
Tout système financier qui stocke des informations de carte de crédit auprès de ses utilisateurs présente un risque élevé, car les pirates informatiques peuvent directement voler de l'argent à des personnes en accédant à ces comptes. Les grandes entreprises sont souvent attaquées, car elles stockent des informations personnelles sur leur grand réseau d'employés. Les autres cibles comprennent les systèmes qui contrôlent les infrastructures, telles que les réseaux de télécommunication et d’énergie, les attaquants cherchant à contrôler ces équipements.
Comparaison des comptes d'investissement Nom du fournisseur Description Divulgation par l'annonceur × Les offres figurant dans ce tableau proviennent de partenariats avec lesquels Investopedia reçoit une rémunération.