Piratage informatique : un réseau d’eau potable contaminé aux USA

Le piratage informatique est une technique qui permet de pénétrer dans les ordinateurs et les réseaux de manière illégale. Cette technique est aussi appelée le hacking. Le pirate ou hacker est une personne qui possède une connaissance approfondie des systèmes informatiques et des logiciels. Dans cet article, nous allons vous parler d’un réseau d’eau potable contaminé par les pirates informatiques aux USA.

L’intrusion malveillante

L’intrusion malveillante dans le système informatique de l’usine de traitement d’eau a été très vite remarquée par un technicien informatique. Ce dernier à vu avec surprise qu’une personne déplaçait à distance le curseur de sa souris. Cette personne a cliqué de manière à changer la teneur de l’eau en hydroxyde de sodium.

L’hydroxyde de sodium est une substance indispensable pour le contrôle d’un milieu alcalin ou pour la régulation de l’acidité de l’eau. Cette substance est corrosive et dangereuse à teneur élevée.

Un Danger pour les infrastructures

Le piratage informatique est un danger pour les infrastructures, les PME et les particuliers. Les motifs des pirates peuvent varier considérablement, de même  que les conséquences de l’attaque sur le système cible.

Pour pirater un système, les hackers peuvent utiliser des logiciels malveillants qui sont propagés grâce aux courriels. Ces courriels contiennent une invitation au destinataire à ouvrir une pièce jointe ou à cliquer sur un lien. Au cas où le destinataire s’exécute, le logiciel malveillant s’installe automatiquement sur son ordinateur. Il y a la possibilité de copier, de supprimer, de verrouiller ou de modifier des données. Ces logiciels malveillants incluent différents types de programmes tels que les virus et les chevaux de Troie.

Pour se protéger du piratage informatique, il serait bien qu’une entreprise, aussi petite qu’elle soit, dispose d’un système de sécurité efficace. Ne pas se soucier de la protection informatique de son entreprise sous prétexte de ressources limitées est dangereux car, les hackers ne s’intéressent pas toujours à la taille des ressources pour poser leur acte malveillant.