WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les systèmes embarqués

( Télécharger le fichier original )
par Ramzi BOULKROUNE
Université de Annaba - Ingénieur d'état en électronique option télécommunication 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.3. Les menace de sécurités :

IV.3.1. Types d'attaquants (menaces) :

· Terroristes (but : destruction) ;

· Ennemis (but : causer des désagréments) ;

· Espions, services de renseignement (gouvernementaux, industriels) (but : informations) ;

· Concurrents industriels (but : prise de part de marché) ;

· Pirates (but : vol) ;

· Hackers (but : défi, jeux).

IV.3.2. Objectifs des attaques :

· Accéder aux données privées et secrètes pour accéder à un niveau supérieur d'information (exemple: clé de cryptage pour décoder un message crypté) ;

· Accéder aux données privées pour les modifier ou les détruire ;

· Copier les données de conception pour reconstruire ou améliorer un système ;

· Prendre en main un système pour le détourner de sa fonction ou pour le détruire.

IV. 3.3. Classement des attaques :

Il y'a des différentes manières pour classer ces attaques, et on peut les classés en deux catégories comme le montre la figure IV.1.

Figure .IV.1 : Classement des attaques

IV.3.3.1. Les attaques logicielles :

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"