ADM 2772 Study Guide - Final Guide: Authorization, Voseo, Institute For Operations Research And The Management Sciences

56 views3 pages

Document Summary

Chapitre 8 : la s curiter des syst mes d"information. 1- utilisateurs mal inform s ou malveillants malveillantes sur les serveurs d"entreprise. 2- mauvais fonctionnement du mat riel informatique usage abusif ou un acte criminel. Erreurs, acc s sans autorisation, vol / modification de donn es, activit s. Une panne du mat riel informatique, une configuration inad quate, un. Des erreurs de programmation, une installation mal faite et des changements non autoris s. Des pannes de courant, inondations, incendies et autres catastrophes. Faire appel des sous-traitants locaux ou l" tranger, ou utilisation de logiciel-service, dont les syst mes sont hors du contr le de l"organisation. Appareils portables faciles perdre, voler et pirater. Internet nous rend plus vulnerable : facile rep rer adresse ip permanente, courriel avec pieces jointes peux contenir logiciel malveillant. 1- virus informatique : programme malveillant qui s"attache d"autres programmes ou des fichiers de donn es pour s"ex cuter.

Get access

Grade+20% off
$8 USD/m$10 USD/m
Billed $96 USD annually
Grade+
Homework Help
Study Guides
Textbook Solutions
Class Notes
Textbook Notes
Booster Class
40 Verified Answers

Related Documents