WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.


par Baub Kevin Boleme
Université de Kinshasa - Licence 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2.2. Le menaces spécifiques à l'informatique

Ici nous avons deux types de menace dont le premier est non intentionnel et l'autre intentionnel.

1. Les menaces non intentionnelles

· Les pannes :

- pannes / disfonctionnements du matériel ;

- pannes / disfonctionnements du logiciel de base.

· Les erreurs (non intentionnelles) :

- erreurs d'exploitation : oubli de sauvegarder, écrasement de fichiers ;

- erreurs de manipulation des informations : erreurs de saisies, erreur de transmission, erreur d'utilisation ;

- erreurs de conception des applications ;

- erreurs d'implantation.

2. Les menaces intentionnelles

C'est l'ensemble des actions malveillantes (qui constituent la plus grosse partie du risque) qui doivent être l'objet principal des mesures de protection. Et nous avons :

a) Les menaces passives

· Détournement des données (l'écoute, les indiscrétions) :

- Espionnage industriel ;

- Espionnage commercial ;

- Violations déontologiques.

· Détournement des logiciels :

- Copies illicites.

b) Les menaces actives

· Modifications des informations :

- La fraude financière informatique ;

- Le sabotage des informations (logique).

· Modification des logiciels :

- Bombes logiques, virus, ver.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius