ADM 2772 Study Guide - Final Guide: Authorization, Voseo, Institute For Operations Research And The Management Sciences
Document Summary
Chapitre 8 : la s curiter des syst mes d"information. 1- utilisateurs mal inform s ou malveillants malveillantes sur les serveurs d"entreprise. 2- mauvais fonctionnement du mat riel informatique usage abusif ou un acte criminel. Erreurs, acc s sans autorisation, vol / modification de donn es, activit s. Une panne du mat riel informatique, une configuration inad quate, un. Des erreurs de programmation, une installation mal faite et des changements non autoris s. Des pannes de courant, inondations, incendies et autres catastrophes. Faire appel des sous-traitants locaux ou l" tranger, ou utilisation de logiciel-service, dont les syst mes sont hors du contr le de l"organisation. Appareils portables faciles perdre, voler et pirater. Internet nous rend plus vulnerable : facile rep rer adresse ip permanente, courriel avec pieces jointes peux contenir logiciel malveillant. 1- virus informatique : programme malveillant qui s"attache d"autres programmes ou des fichiers de donn es pour s"ex cuter.