Vous êtes sur la page 1sur 2

Introduction 

:
Le black-out est mot d’origine anglaise qui signifie une panne de courant à
large échelle, et en informatique c’est une cyberattaque visant des PC, des
serveurs et les objets connecté à l’internet.

Développement :
Dans le contexte actuel ou les entreprises évoluent, ou l’hyper dépendance à
l’informatique et l’utilisation grandissante des données s’accompagnent de sa
protection renforcer, toutes les entreprises utilisent et stockent un grand
nombre de données dans leurs système d’information qu’on appelle des
données numériques depuis plusieurs d’années, mais le cyber attaque
peuvent facilement semer le chaos dans l’entreprise sa provoque un arrêt
complet des modes de communication ;
Par exemple : vous ne pouvez plus accéder a vos données, ni aux logiciels
de traitement ; cela peuvent être individuels ou collectif et
Pleins d’autres comme :
Vol d’identité, fraude, extorsion ;
violation de l’accès ;
Sniffing du mot de passe ;
Infiltration du système ;
Dégradation du site Web ;
Abus de messagerie instantanée.
Peu sont en fait prêtes à affronter ce type de situation – qu’elles soient
petites ou grandes ; seuls celles qui ont déjà subi une cyberattaques sont
réellement prépares aujourd’hui.
Parmi le black-out (cyberattaques) on peut citer :
-Le Ransomware : qui a deux buts : prendre des données en otages sur
des pc ou des serveurs ; réclamer le paiement d’une rançon en contrepartie
de la clé qui permettra de déchiffre les données.
-Le virus ou malware : C’est comme des ransomwares, il s’agit d’introduire
un programme malveillant dans les systèmes d’information de l’entreprise.
Les buts peuvent être variés (exfiltre des données, contaminer des PC et des
systèmes d’information, simplement bloques ces systèmes d’information, ou
les arrêter)
-Le déni de service (Distributed denial of Service ou DDos) : son but n’est
ni de réclamer une rançon, ni de détruire des données ou des serveurs, mais
de ralentir l’entreprise ou bien d’arrêter ses systèmes d’information pour
l’empêcher de fonctionner. L’attaquant pourra ainsi commander à distance
les PC ou objets connectés et leur ordonner de lancer des requêtes vers une
cible unique au même moment.
-Le Phishinq : une technique de fraude dans laquelle les cybercriminels se
font passer pour un tiers de confiance (banque, administration) afin d’obtenir
des renseignements sensibles tels que les noms d’utilisateurs, les mots de
passe ou les détails des cartes de crédit. Etc.…….

Conclusion :
Il est mieux que les utilisateurs d’internet comprennent que rien n’est jamais
infaillible ; donc à travers des exercices pratiques, mais aussi un véritable
apprentissage, très pragmatique, en matière de maitrise des données,
d’hygiène numérique, de compréhension du fonctionnement du système et
du bon reflexes en cas d’attaque informatique, au regard des risques posés
par des potentielles cyberattaques c’est vraiment nécessaires

Vous aimerez peut-être aussi