WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration et déploiement d'un serveur de messagerie interne à  la direction provinciale de l'office des routes du Kwilu


par Jean-Pierre Ndandula ATA
Institut supérieur de commerce de Bandundu - Licence en informatique de gestion 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 3. Les types d'attaques d'un système de messagerie et du réseau de support

IV.3.1. Définition

Une attaque est une action de tout genre pouvant compromettre la sécurité informatique. Ou une attaque est une menace de sécurité.54

Généralement le Spamming et le Mailbombing sont deux techniques dangereuses qui prennent pour cible les boîtes aux lettres des utilisateurs pouvant les faire perdre du temps, voire des données ; ceci est fréquent dans le cas de la messagerie externe (en Internet).

? Le spam (Shoulder of Pork and hAM).

Un spam (Shoulder of Pork and hAM) désigne originellement du jambon en conserve de basse qualité

C'est un type de délit qui consiste à utiliser le serveur de messagerie d'un site pour envoyer des messages souvent publicitaires à un grand nombre de destinataires, en cachant son identité. Ou encore c'est la diffusion en masse de messages, publicitaires généralement, non désirés par les destinataires55.

? Le Mailbombing

C'est une variante belliqueuse du spamming qui consiste à encombrer volontairement la boîte aux lettres d'un destinataire par l'envoi de centaines de courriers électroniques vides, insultants ou volumineux, potentiellement accompagnés de virus en pièce jointe.

Mais toutefois, dans le cas d'une messagerie interne (en local), les attaques possibles pouvant être observées sont notamment :

1. L'utilisation des clés USB pouvant engendrer les virus informatiques ;

2. Accès dans des fichiers interdits ;

3. Mauvaise utilisation du système ;

4. Des pannes électriques ;

5. Usurpation de droit d'accès ;

6. Echauffement des postes.

54 MAYOKO J-C., Op. Cit

55Robert Longeon et Jean-Luc Archimbaud, Guide de la sécurité des systèmes d'information à l'usage des directeurs, Ed. CNRS-DIST, Paris, P. 14-15

Page 61 sur 95

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci