Anggi Luna Diary 29022024

Diary of Anggi Luna 29022024

Internet partie 13
Sécurité
Les ressources Internet, les composants matériels et logiciels sont la cible de tentatives criminelles ou malveillantes visant à obtenir un contrôle non autorisé afin de provoquer des interruptions, commettre une fraude, se livrer à du chantage ou accéder à des informations privées.

 

Logiciel malveillant
Les logiciels malveillants sont des logiciels malveillants utilisés et distribués via Internet. Il comprend les virus informatiques copiés avec l'aide d'humains, les vers informatiques qui se copient automatiquement, les logiciels d'attaque par déni de service, les ransomwares, les botnets et les logiciels espions qui rendent compte de l'activité et de la saisie des utilisateurs. Habituellement, ces activités constituent de la cybercriminalité. Les théoriciens de la défense ont également spéculé sur la possibilité pour les pirates informatiques de recourir à la cyberguerre en utilisant des méthodes similaires à grande échelle.

 

Les logiciels malveillants posent de sérieux problèmes aux particuliers et aux entreprises sur Internet. Selon le rapport 2018 Internet Security Threat Report (ISTR) de Symantec, le nombre de variantes de logiciels malveillants est passé à 669 947 865 en 2017, soit deux fois plus de variantes de logiciels malveillants qu'en 2016. La cybercriminalité, qui comprend les attaques de logiciels malveillants ainsi que d'autres crimes commis par ordinateur, était prévue. Cela coûtera à l’économie mondiale 6 000 milliards de dollars américains en 2021 et augmentera au rythme de 15 % par an. Depuis 2021, des malwares ont été conçus pour cibler les systèmes informatiques qui exécutent des infrastructures critiques telles que le réseau de distribution d’électricité. Les logiciels malveillants peuvent être conçus pour échapper aux algorithmes de détection des logiciels antivirus.

 

Surveillance
La grande majorité de la surveillance informatique implique le contrôle des données et du trafic sur Internet. Aux États-Unis, par exemple, en vertu du Communications Assistance For Law Enforcement Act, tous les appels téléphoniques et le trafic Internet haut débit (e-mails, trafic Web, messagerie instantanée, etc.) doivent être disponibles pour une surveillance en temps réel et sans entrave par les forces de l'ordre fédérales. agences. La capture de paquets consiste à surveiller le trafic de données sur un réseau informatique. Les ordinateurs communiquent sur Internet en divisant les messages (e-mails, images, vidéos, pages Web, fichiers, etc.) en petits morceaux appelés « paquets », qui sont acheminés via un réseau d'ordinateurs jusqu'à ce qu'ils atteignent leur destination, où ils se trouvent. réassemblé en un « message » complet à nouveau. Packet Capture Appliance intercepte ces paquets lorsqu'ils transitent sur le réseau, afin d'examiner leur contenu à l'aide d'autres programmes. Une capture de paquets est un outil de collecte d'informations, mais pas un outil d'analyse. Autrement dit, il rassemble des « messages » mais il ne les analyse pas et ne comprend pas ce qu'ils signifient. D'autres programmes sont nécessaires pour effectuer une analyse du trafic et passer au crible les données interceptées à la recherche d'informations importantes/utiles. En vertu du Communications Assistance For Law Enforcement Act, tous les fournisseurs de télécommunications américains sont tenus d'installer une technologie de détection de paquets pour permettre aux agences fédérales chargées de l'application de la loi et du renseignement d'intercepter tout le trafic Internet haut débit et VoIP de leurs clients.

 

La grande quantité de données collectées lors de la capture de paquets nécessite un logiciel de surveillance qui filtre et rapporte des informations pertinentes, telles que l'utilisation de certains mots ou expressions, l'accès à certains types de sites Web, ou la communication par courrier électronique ou par chat avec certaines parties. Des agences, telles que l'Information Awareness Office, la NSA, le GCHQ et le FBI, dépensent des milliards de dollars par an pour développer, acheter, mettre en œuvre et exploiter des systèmes d'interception et d'analyse des données. Des systèmes similaires sont utilisés par la police secrète iranienne pour identifier et réprimer les dissidents. Le matériel et les logiciels requis auraient été installés par l'allemand Siemens AG et le finlandais Nokia.

 

La censure
Certains gouvernements, comme ceux de Birmanie, d'Iran, de Corée du Nord, de Chine continentale, d'Arabie Saoudite et des Émirats arabes unis, restreignent l'accès aux contenus sur Internet sur leur territoire, notamment aux contenus politiques et religieux, avec des filtres de noms de domaine et de mots clés.

 

En Norvège, au Danemark, en Finlande et en Suède, les principaux fournisseurs de services Internet ont volontairement accepté de restreindre l'accès aux sites répertoriés par les autorités. Bien que cette liste de ressources interdites soit censée contenir uniquement des sites pédopornographiques connus, le contenu de la liste est secret. De nombreux pays, dont les États-Unis, ont promulgué des lois interdisant la possession ou la distribution de certains contenus, tels que la pédopornographie, via Internet, mais n'imposent pas de logiciels de filtrage. De nombreux logiciels gratuits ou disponibles dans le commerce, appelés logiciels de contrôle de contenu, sont à la disposition des utilisateurs pour bloquer les sites Web offensants sur des ordinateurs ou des réseaux individuels, afin de limiter l'accès des enfants au matériel pornographique ou aux représentations de violence.

 

Performance
Internet étant un réseau hétérogène, les caractéristiques physiques, notamment les taux de transfert de données des connexions, varient considérablement. Elle présente des phénomènes émergents qui dépendent de son organisation à grande échelle.

 

Le volume de circulation
Le volume du trafic Internet est difficile à mesurer car aucun point de mesure unique n'existe dans la topologie à plusieurs niveaux et non hiérarchique. Les données de trafic peuvent être estimées à partir du volume global via les points de peering des fournisseurs de réseau de niveau 1, mais le trafic qui reste local dans les réseaux des grands fournisseurs peut ne pas être pris en compte.

 

Pannes
Une panne ou une panne d'Internet peut être causée par des interruptions de signalisation locale. Les perturbations des câbles de communication sous-marins peuvent provoquer des pannes ou des ralentissements dans de vastes zones, comme lors de la perturbation des câbles sous-marins en 2008. Les pays moins développés sont plus vulnérables en raison du petit nombre de liaisons à haute capacité. Les câbles terrestres sont également vulnérables, comme en 2011, lorsqu'une femme cherchant de la ferraille a coupé la majeure partie de la connectivité de la nation arménienne. Les coupures d'Internet affectant presque des pays entiers peuvent être provoquées par les gouvernements comme une forme de censure d'Internet, comme dans le cas du blocage d'Internet en Égypte, où environ 93 % des réseaux étaient privés d'accès en 2011 dans le but d'arrêter la mobilisation pour les manifestations antigouvernementales. .

 

Consommation d'énergie
Les estimations de la consommation électrique d'Internet ont fait l'objet de controverses, selon un document de recherche évalué par des pairs de 2014 qui révélait des affirmations différant d'un facteur 20 000 publiées dans la littérature au cours de la décennie précédente, allant de 0,0064 kilowattheure par gigaoctet transféré (kWh /Go) à 136 kWh/Go. Les chercheurs attribuent ces écarts principalement à l'année de référence (c'est-à-dire à la prise en compte des gains d'efficacité au fil du temps) et au fait que « les appareils finaux tels que les ordinateurs personnels et les serveurs sont inclus » dans l'analyse.

 

En 2011, des chercheurs universitaires ont estimé l’énergie globale utilisée par Internet entre 170 et 307 GW, soit moins de deux pour cent de l’énergie utilisée par l’humanité. Cette estimation comprenait l'énergie nécessaire pour construire, faire fonctionner et remplacer périodiquement les quelque 750 millions d'ordinateurs portables, un milliard de téléphones intelligents et 100 millions de serveurs dans le monde, ainsi que l'énergie nécessaire aux routeurs, aux tours de téléphonie cellulaire, aux commutateurs optiques, aux émetteurs Wi-Fi et au stockage dans le cloud. appareils utilisés lors de la transmission du trafic Internet. Selon une étude non évaluée par des pairs publiée en 2018 par The Shift Project (un groupe de réflexion français financé par des entreprises mécènes), près de 4 % des émissions mondiales de CO2 pourraient être attribuées au transfert mondial de données et aux infrastructures nécessaires. L'étude indique également que le streaming vidéo en ligne représente à lui seul 60 % de ce transfert de données et contribue donc à plus de 300 millions de tonnes d'émissions de CO2 par an, et plaide en faveur de nouvelles réglementations de « sobriété numérique » restreignant l'utilisation et la taille des fichiers vidéo.

 

Link 1  Link 2  Link 3  Link 4  Link 5  Link 6  Link 7  Link 8  Link 9  Link 10  Link 11  Link 12  Link 13  Link 14  Link 15  Link 16  Link 17  Link 18  Link 19  Link 20  Link 21  Link 22  Link 23  Link 24  Link 25  Link 26  Link 27  Link 28  Link 29  Link 30  Link 31  Link 32  Link 33  Link 34  Link 35  Link 36

Ajouter un commentaire

Anti-spam
 
×