Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Avec l’introduction des ordinateurs et d’Internet dans nos vies, beaucoup de choses ont changé dans le monde. Et les gouvernements ? Eux aussi ont eu leur part de cette révolution numérique et désormais les guerres se déroulent non seulement sur terre mais aussi dans le monde virtuel.
Dans la guerre froide de l’ère numérique, La nouvelle ligne de front des gouvernements est Internet. Les claviers et les codes sont désormais au premier plan à la place des chars et des avions. Les gouvernements tentent d’acquérir une cyber-supériorité en ciblant les institutions importantes et les infrastructures critiques des pays rivaux.
Qui sont les acteurs de cette guerre secrète ? Groupes de hackers et unités d’opérations secrètes. Ils sont hors de vue Des mesures qui pourraient modifier l’équilibre sur la scène mondiale faire.
Chaque année, l’agence américaine National Security Agency publie un document intitulé Worldwide Threat Assessment qui résume les plus grandes menaces à la sécurité nationale.
De la cybersécurité mentionné pour la première fois en 2011 mais on n’y accordait pas beaucoup d’importance. À peine deux ans plus tard, il est devenu la menace numéro un et conserve cette position depuis.
Tous les départements de défense des États-nations sont déjà dédié à la lutte contre les menaces de cybersécurité au cas où. Mais certains pays disposent non seulement de défense, mais également de cyberattaques.
En 2010, une nouvelle souche de malware a touché des milliers d’ordinateurs dans le monde. Stuxnet Le ver, appelé , a été conçu pour cibler les ordinateurs Windows exécutant le logiciel SCADA. SCADA développé par Siemens, Cela signifie Contrôle de Surveillance et Collecte de Données.
SCADA, contrôler les réseaux électriques et servait à gérer. L’objectif principal de Stuxnet était de détourner les ordinateurs contrôlant l’alimentation électrique et de commencer à arrêter systématiquement leurs PLC (Programmable Logic Controllers).
L’objectif ultime de Stuxnet était la première installation d’enrichissement nucléaire iranien, dont l’ouverture est prévue en octobre.
Tout d’abord, ces installations extrêmement bien protégé Disons. Ils ne sont pas connectés à Internet de manière à ce que quelqu’un puisse simplement télécharger un virus. Pour entrer dans l’établissement physiquement Il fallait l’inscrire.
500 kilo-octets Le ver a été diffusé en Iran et distribué aux entreprises concevant des automates. L’une de ces sociétés était Bepajo, une société d’ingénierie située géographiquement autour des installations nucléaires iraniennes.
Suite à quelques malheureuses coïncidences, 3 employés ont découvert un virus qui a infecté leurs ordinateurs. Il l’a transporté au cœur de l’établissement sans s’en rendre compte. Après un certain temps, les inspecteurs de l’Agence internationale de l’énergie atomique ont découvert que les centrifugeuses nucléaires pourquoi si souvent Il a commencé à se demander si cela ne fonctionnait pas correctement. Il y avait un problème… Et un problème que personne ne pouvait comprendre.
Cinq mois plus tard, l’équipe de sécurité informatique a entrepris d’enquêter sur les raisons pour lesquelles les ordinateurs devenaient fous en Iran.
Ce qu’ils rencontrent, c’est Stuxnet, et c’est peut-être ce que le monde a vu. C’était la première arme numérique. Cependant, avant que ce ver n’agisse, il avait déjà agi et commencé à perturber le fonctionnement de l’installation. Dans quelques mois, 328 centrifugeuses sont devenues des déchets. C’était comme si un tireur d’élite visait un par un…
En novembre, ce nombre était passé à 984. Les projets nucléaires de l’Iran a été gravement touché. On ne sait toujours pas jusqu’où le ver peut réellement aller ni quelles autres surprises il prépare.
Ainsi Les États-Unis et Israël ont assumé la responsabilité de cet incident et l’ont accepté. Les responsables ont annoncé que le programme avait été développé pour la première fois sous l’administration Bush et s’était poursuivi sous l’administration Obama.
L’un des plus grands événements de l’ère numérique a eu lieu en 2012, 2 ans après l’émergence de Stuxnet.
Un virus appelé « Shamoon » est apparu sur les lieux et a lancé une attaque de piratage informatique qui a secoué le monde. Ce virus est le géant pétrolier Aramco saoudienne ciblé et pratiquement paralysé l’entreprise. Saudi Aramco est Fournir 10% du pétrole mondial une entreprise géante.
Cette attaque Pendant le Ramadan, lorsque la plupart des employés sont en vacances s’est produit et a touché 35 000 ordinateurs, les rendant inutilisables. Un drapeau américain en feu est apparu sur les écrans des ordinateurs.
Les techniciens informatiques de Saudi Aramco ont découvert le virus pour empêcher une propagation ultérieure Il a trouvé la solution en mettant les ordinateurs hors ligne. Cet événement a failli renvoyer l’entreprise à l’âge de pierre, avec du papier et un crayon Ils ont commencé à faire des affaires.
La distribution de pétrole a repris après 17 jours, mais ce faisant, l’entreprise provoqué une pénurie de disque dur parce qu’ils ont collecté tous les disques qu’ils possédaient.
Pour réparer cette attaque, Saudi Aramco a embauché une armée d’experts en informatique.
Cinq mois après l’attaque, ils ont remis leurs systèmes en ligne avec des mesures de cybersécurité beaucoup plus strictes. Cependant Qui est derrière cette attaque ? n’a jamais été déterminé avec certitude.
Puis on passe à 2016 et oups ! La scène politique américaine est en effervescence. Il y a une élection qui oppose Clinton et Trump, et tout devient de plus en plus polarisé. Les courriels de Clinton ont été divulgués et Groupes de hackers russes Il s’est avéré que c’était fait par.
Aujourd’hui, pour influencer un pays juste un ordinateur portable et une connexion Internet Cela peut suffire. Les menaces en matière de cybersécurité sont désormais sur le radar non seulement des pirates informatiques mais aussi des États-nations.
Nos autres contenus qui pourraient vous intéresser :
NOUVELLES CONNEXES
Que sait-on de « l’organisation Lapsus$ » impliquée par le pirate informatique qui a divulgué des vidéos de GTA 6 et a été puni ?
NOUVELLES CONNEXES
Nous avons demandé à l’expert : les pires scénarios qui pourraient vous arriver si vous cliquez sur le lien envoyé par les fraudeurs
NOUVELLES CONNEXES
Que devez-vous faire lorsque vous êtes piraté et que vos informations sont volées simplement parce que vous avez cliqué sur un lien ? (Recommandations d’experts)
NOUVELLES CONNEXES
1 Une cyberattaque est effectuée toutes les 20 secondes en Turquie : alors que faut-il faire pour la protéger ?
NOUVELLES CONNEXES
Comment les téléphones sont-ils plus résistants alors que les ordinateurs attrapent soudainement des virus ?
$(function(){
//facebook window.fbAsyncInit = function() { FB.init({ appId : '1037724072951294', xfbml : true, version : 'v2.5' }); };
(function(d, s, id){ var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) {return;} js = d.createElement(s); js.id = id; js.src = "https://connect.facebook.net/tr_TR/sdk.js"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));
$('body').on({ click: function() { // facebook save button ajax FB.XFBML.parse(); } }, '.facebook-save');
// share scroll if ($('.content-sticky').length > 0) { if ($(window).width() >= 768) { $(window).on('scroll', function () { var scrollTop = $(this).scrollTop(); $('article').each(function () { if (scrollTop >= ($(this).find('.content-body').offset().top - 76)) { $(this).find('.content-sticky').addClass('sticky'); if (scrollTop >= ($(this).find('.content-body').offset().top + $(this).find('.content-body').height() - ($(this).find('.content-sticky').height() + 92))) { $(this).find('.content-sticky').removeClass('sticky'); $(this).find('.content-sticky').css({'bottom': '0px', 'top': 'auto'}); } else { $(this).find('.content-sticky').addClass('sticky').css({ 'bottom': 'initial', 'top': '76px' }); } } else { $(this).find('.content-sticky').removeClass('sticky').css({'bottom': 'auto', 'top': '0'}); } }); }); } }
// share click $('body').on({ click: function (){ var $this = $(this), dataShareType = $this.attr('data-share-type'), dataType = $this.attr('data-type'), dataId = $this.attr('data-id'), dataPostUrl = $this.attr('data-post-url'), dataTitle = $this.attr('data-title'), dataSef = $this.attr('data-sef');
switch(dataShareType) { case 'facebook': FB.ui({ method: 'share', href: dataSef, }, function(response){ if (response && !response.error_message) { updateHit(); } });
break;
case 'twitter': shareWindow('https://twitter.com/intent/tweet?via=webtekno&text="+encodeURIComponent(dataTitle) + " %E2%96%B6 ' + encodeURIComponent(dataSef)); updateHit(); break;
case 'gplus': shareWindow('https://plus.google.com/share?url=" + encodeURIComponent(dataSef)); updateHit(); break;
case "mail': window.location.href="https://www.webtekno.com/mailto:?subject=" + encodeURIComponent(dataTitle) +'&body='+ encodeURIComponent(dataSef); //updateHit(); break;
case 'whatsapp': window.location.href="whatsapp://send?text=" + encodeURIComponent(dataTitle) +' %E2%96%B6 '+ encodeURIComponent(dataSef); updateHit(); break; }
function shareWindow (url) { window.open(url, "_blank", "toolbar=yes, scrollbars=yes, resizable=yes, top=500, left=500, width=400, height=400"); }
function updateHit () { $.ajax({ type: "POST", url: dataPostUrl, data: {contentId: dataId, contentType: dataType, shareType: dataShareType}, success: function(data) {
if ($('.video-showcase').length > 0) { var $container = $('.video-showcase'); } else if ($('article[data-id="' + dataId + '"]').length > 0) { var $container = $('article[data-id="' + dataId + '"]'); } else if ($('.wt-share-item[data-id="' + dataId + '"]').length > 0) { var $container = $('.wt-share-item[data-id="' + dataId + '"]'); } else { $container = null; }
//var $container = dataType == 'video' ? $('.video-showcase') : $('article[data-id="' + dataId + '"]');
if ( $container != null && $container.length > 0 ) { var $badged = $container.find('.wt-share-badge-' + dataShareType);
var $headerCount = $('.content-header').find('.wt-share-count'), $containerCount = $container.find('.wt-share-count'), value = parseInt($containerCount.html()) + 1;
$container.data('share', value); //$containerCount.html(value);
if ($headerCount.length > 0) { //$headerCount.html(value); }
if ( $badged.length > 0 && (dataShareType == 'facebook' || dataShareType == 'twitter')) { if ($badged.hasClass('is-visible')) { //$badged.html(data); } else { //$badged.addClass('is-visible').html(data); } } }
} }); } } }, '.wt-share-button') });