WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation d'un serveur SFTP de transfert des fichiers


par Nadjette MOUICI
INSFP Bentabbal Slimane Tébessa  - BTS informatique et réseaux  2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.7. Sécurité informatique et sécurité des informations :

Deux choses que l'on confond souvent l'une avec l'autre : la sécurité informatique (IT) et la sécurité de l'information. À l'ère de la numérisation, les informations sont généralement traitées, stockées ou transportées à l'aide de l'informatique - mais souvent, la sécurité de l'information reste plus analogique qu'on ne le pense ! Fondamentalement, la sécurité informatique et la sécurité de l'information sont assez étroitement liées. Une approche systématique est donc nécessaire pour protéger efficacement les informations confidentielles, ainsi que l'informatique elle-même. (55)

1.8. Risques associés à la sécurité informatique :

1.8.5. Les virus et malwares (programmes malveillants) :

Un logiciel malveillant (ou malware) désigne un logiciel destiné à nuire à l'utilisateur. Un logiciel malveillant touche non seulement l'ordinateur ou l'appareil qu'il infecte en premier, mais potentiellement aussi tous les appareils avec lesquels celui-ci communique. (56)

1.8.2. Les emails frauduleux (Phishing) :

Est une méthode de fraude par laquelle l'auteur envoie des courriers électroniques d'apparence légitime pour tenter de recueillir des informations personnelles et financières auprès des destinataires. Le Phishing n'est donc rien d'autre qu'une forme de vol de données (telles que l'identité ou les informations bancaires) et c'est l'une des menaces auxquelles sont confrontés les internautes, notamment par le biais des courriels.(57)

1.8.3. Le piratage :

Est un terme générique utilisé pour parler d'une gamme d'activités destinées à compromettre les ordinateurs et réseaux et exploiter leurs vulnérabilités en matière de sécurité. Bien que le piratage puisse être utilisé pour réaliser des actions honnêtes, la plupart des attaques sont destinées pour le bénéfice des pirates qui les initient.(58)

1.8.4. L'espionnage industriel :

Est une forme d'espionnage qui concerne principalement le commerce et la technologie. Il est le pendant illégal de l'intelligence économique, laquelle oeuvre également, en toute légalité, à récolter des informations sur ses concurrents. Les méthodes d'espionnage industriel font communément appel au chantage, à la corruption, à la surveillance notamment électronique, à la cybercriminalité, mais aussi parfois à la violence.(59)

1.8.5. La malversation :

Dans le domaine de la sécurité informatique, désigne une menace qui émane de l'entreprise elle-même. Le coupable est donc généralement un collaborateur, qui pirate un compte ou un équipement, vole des données, ou introduit un malware dans le système. Les motivations sont diverses : réalisation d'une fraude, vengeance, ou encore espionnage industriel.(60)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote