Quelles sont les différentes menaces à la sécurité informatique?
Les différentes menaces à la sécurité informatique incluent les menaces qui attaquent non seulement le matériel de l'ordinateur, mais également les logiciels. Ces menaces affectent le fonctionnement normal de l'ordinateur et peuvent entraîner un dysfonctionnement, la perte de données, la surveillance ou la perte d'informations sensibles. Des virus informatiques, des chevaux de Troie, des logiciels espions, des logiciels publicitaires et des personnages sans scrupules sont également des sources de menaces pour votre ordinateur. Certaines des menaces à la sécurité informatique résultent d'accidents ou de la négligence de personnes.
Outre les menaces physiques à la sécurité informatique, d'autres types de menaces sont plus insidieuses. Par exemple, un virus informatique est un programme malveillant créé par des personnes mal intentionnées pour altérer de manière négative le fonctionnement d’un ordinateur sans l’autorisation du propriétaire de celui-ci. Normalement, ces virus se retrouvent dans l'ordinateur où ils se cachent dans divers fichiers, tels que le programme ou d'autres documents. Ceux-ci peuvent rester en sommeil jusqu'à ce que quelque chose les déclenche. Dès que le virus est activé, il causera des dommages substantiels au système informatique en corrompant les fichiers et en les rendant inutilisables, en effaçant toutes les informations du disque dur et en affichant de manière aléatoire des messages préprogrammés.
Le cheval de Troie est un autre type de menace non physique qui pèse sur la sécurité informatique. Il s'agit d'un programme sournois qui semble offrir certains avantages tout en servant un objectif plus sinistre. L’objectif pourrait être d’accorder à un pirate informatique l’accès à un ordinateur ou de modifier ou d’endommager certains fichiers sur un ordinateur. Des exemples de ces types de menaces sont les courriels non sollicités et les liens viraux.
Les logiciels publicitaires et les logiciels espions sont des menaces physiques à la sécurité informatique qui sont secrètement installées sur l'ordinateur d'un utilisateur dans le but de surveiller l'utilisation d'Internet par l'utilisateur. Parmi les éléments analysés par le moniteur figurent les types de sites visités par l'utilisateur, les types de livres ou de musique téléchargés par l'utilisateur, ainsi que d'autres éléments tels que le type de commandes que l'utilisateur commande sur Internet. Parfois, ils affichent certains types d’annonces adaptées à l’utilisateur en fonction de l’analyse de son activité sur Internet.
Certains éléments criminels naviguent sur Internet à la recherche de personnes peu suspectes. Ils peuvent envoyer des lettres bidon prétendant être une personne à ne pas solliciter pour l'adresse de courrier électronique, les mots de passe et autres types d'informations personnelles des personnes. Le but de cette opération est de leur permettre d’obtenir un accès non autorisé à l’ordinateur de la personne concernée dans l’intention de voler son identité, son argent ou d’autres informations. Ensuite, les ordinateurs sont menacés par la négligence de leurs propriétaires. Ces menaces peuvent inclure des fuites d'eau sur les ordinateurs et des surtensions pouvant affecter l'infrastructure de l'ordinateur.