{"id":39,"date":"2019-08-12T15:46:00","date_gmt":"2019-08-12T13:46:00","guid":{"rendered":"http:\/\/www.techno10.fr\/?p=39"},"modified":"2019-12-11T10:08:14","modified_gmt":"2019-12-11T09:08:14","slug":"focus-sur-la-securite-informatique","status":"publish","type":"post","link":"http:\/\/www.techno10.fr\/focus-sur-la-securite-informatique\/","title":{"rendered":"Focus sur la s\u00e9curit\u00e9 informatique"},"content":{"rendered":"\n

Les piratages de syst\u00e8me informatique se multiplient actuellement. Avoir une s\u00e9curit\u00e9 informatique renforc\u00e9e est alors plus que n\u00e9cessaire lorsque vos donn\u00e9es sont stock\u00e9es dans un syst\u00e8me, tellement les menaces sont nombreuses. Qu’est-ce que la s\u00e9curit\u00e9 informatique ? Quelles sont les menaces ?? Focus sur la s\u00e9curit\u00e9 informatique.<\/p>\n\n\n\n\n\n\n\n

La s\u00e9curit\u00e9 informatique : qu’est-ce que c’est ?<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

La s\u00e9curit\u00e9 informatique correspond \u00e0 la pr\u00e9servation de la confidentialit\u00e9 et de la fiabilit\u00e9 des donn\u00e9es stock\u00e9es dans un syst\u00e8me informatique, notamment sur les syst\u00e8mes en r\u00e9seau.
\nLa s\u00e9curit\u00e9 informatique vise \u00e0 restreindre l’acc\u00e8s aux informations et donn\u00e9es confidentielles ou sensibles \u00e0 l’exemple des donn\u00e9es sur les clients ou des fichiers de param\u00e8tres syst\u00e8mes. Elle permet aussi de prot\u00e9ger les donn\u00e9es contre les menaces ext\u00e9rieurs (virus, pirates, etc.). En outre, la s\u00e9curit\u00e9 informatique s’utilise aussi pour filtrer les donn\u00e9es.
\nCependant, si la s\u00e9curit\u00e9 informatique a pour r\u00f4le de prot\u00e9ger les donn\u00e9es, elle ne garantit pas forc\u00e9ment l’inviolabilit\u00e9 du syst\u00e8me informatique.<\/p>\n\n\n\n

Qu’est-ce qu’une cyberattaque ?<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

Une cyberattaque est un acte qui consiste \u00e0 porter atteinte \u00e0 un dispositif informatique. Et en mati\u00e8re de cyberattaque, l’attaque la plus connue reste le piratage. Comment se passe une cyberattaque ?
\nD’abord, les pirates s’infiltrent dans le syst\u00e8me informatique gr\u00e2ce \u00e0 des failles ou faiblesses au niveau de la s\u00e9curit\u00e9. Lorsque les pirates se sont introduits dans le syst\u00e8me, ils peuvent facilement avoir acc\u00e8s aux donn\u00e9es. Ils peuvent alors les modifier, les supprimer ou les infecter.
\nNombreuses raisons peuvent expliquer les cyberattaques. Il y a entre autres l’envie de recueillir des informations pr\u00e9cises sur une entit\u00e9 ou une personne ou l’envie de cr\u00e9er le d\u00e9sordre dans un syst\u00e8me.<\/p>\n\n\n\n

Les menaces qui p\u00e8sent sur un syst\u00e8me informatique<\/h2>\n\n\n\n
\"\"<\/figure><\/div>\n\n\n\n

Le syst\u00e8me informatique peut faire face \u00e0 plusieurs menaces. Parmi celles-ci figurent les fameux virus.
\nA part les virus, on retrouve aussi les logiciels malveillants capables de prendre le contr\u00f4le d’un syst\u00e8me informatique ou encore les logiciels espions qui sont actuellement nombreux.<\/p>\n","protected":false},"excerpt":{"rendered":"

Les piratages de syst\u00e8me informatique se multiplient actuellement. Avoir une s\u00e9curit\u00e9 informatique renforc\u00e9e est alors plus que n\u00e9cessaire lorsque vos donn\u00e9es sont stock\u00e9es dans un syst\u00e8me, tellement les menaces sont nombreuses. Qu’est-ce que la s\u00e9curit\u00e9 informatique ? Quelles sont les menaces ?? Focus sur la s\u00e9curit\u00e9 informatique.<\/p>\n","protected":false},"author":1,"featured_media":92,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4,2],"tags":[],"_links":{"self":[{"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/posts\/39"}],"collection":[{"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/comments?post=39"}],"version-history":[{"count":2,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/posts\/39\/revisions"}],"predecessor-version":[{"id":95,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/posts\/39\/revisions\/95"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/media\/92"}],"wp:attachment":[{"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/media?parent=39"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/categories?post=39"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.techno10.fr\/wp-json\/wp\/v2\/tags?post=39"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}