Skip to main content
Query

6.7 : Résumé

  • Page ID
    167059
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Résumé

    Les individus, les entreprises et même les nations peuvent tous être victimes de cyberattaques. Il existe différents types d'attaquants, notamment des amateurs qui attaquent pour le plaisir et le prestige, des hacktivistes qui piratent pour une cause politique et des pirates informatiques professionnels qui attaquent pour le profit. En outre, les nations qui attaquent d'autres nations pour obtenir un avantage économique par le vol de propriété intellectuelle ou endommagent ou détruisent les propriétés d'un autre pays. Les réseaux vulnérables sont les réseaux professionnels de PC et de serveurs et les milliers d'ordinateurs de l'Internet des objets.

    La lutte contre les cyberattaques nécessite que les personnes, les processus et les technologies suivent les meilleures pratiques et de bonnes politiques de sécurité. Il existe des outils que les utilisateurs peuvent utiliser pour protéger les informations personnelles identifiables. Il existe des politiques que les entreprises peuvent exiger de leurs clients et de leurs employés pour protéger leurs ressources. Les entreprises peuvent également investir dans des centres d'opérations de sécurité (SOC) dédiés à la prévention, à l'identification et à la réponse à la cybercriminalité.