WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Interconnexion de deux sites distants pour le partage des ressources


par Placide Kongo Lompoko
Institut supérieur de commerce de Kinshasa  - Licence en réseau informatique  2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 0. Problématique de la sécurité

Nous parlons de la sécurité quand il y a ce dont on veut sécuriser (la nature de quelque chose), c'est pourquoi notre problématique se repose sur la valeur d'une information à ces trois points qui nous poussent à sécuriser, il s'agit de : y' La valeur de l'information : la valeur d'une information est l'appréciation du dommage qu'entraînerait la diffusion, la destruction ou l'incapacité temporaire à manquer cette information.

y' Le coût : le coût d'une information est l'appréciation des efforts à effectuer pour prendre connaissance de cette information de manière frauduleuse, soit la pour la détruire, soit pour empêcher le propriétaire d'y accéder.

y' Et la durée : une information a de la valeur seulement pendant un temps limité. C'est-à dire elle a de la valeur avant pour contourner les dégâts et non après quand les dégâts sont déjà sein de l'entreprise.

73

Section 1. Les risques et risques

1.1. Les risques

Les risques sont couramment envisager pour éviter le pire ou assoir l'entreprise, sachant cela, la prison centrale d'Ilebo mérite aussi une énorme prévention en faisant lutte contre les risques ci-après :

1° Risques accidentels

2° Risques d'erreurs

3° Risques de malveillance

risques accidentels

Ce sont les risques liés aux pannes des matériels, les incendies du bâtiment, les implosions, les catastrophes naturels, les explosions des équipements et la porte des services essentiels.

2° risques d'erreurs

Sont remarquées souvent à la mauvaise utilisation des informations, à la conception d'un logiciel, et à la réalisation.

3° risques de malveillance

Un virus est un logiciel capable de s'installer sur un ordinateur à l'insu de son utilisateur légitime. Le terme virus est réservé aux logiciels qui se comportent ainsi avec un but malveillant, parce qu'il existe des usages légitimes de cette technique dite de code mobile : les appliquettes et les procédures des programmes qui viennent s'exécuter sur votre ordinateur en se chargeant à distance depuis un serveur Web que vous visitez, sans que toujours vous en ayez conscience, et en principe avec un motif légitime.

1.2. Les types d'attaques

Nous concernant, nous avons listé deux typologique d'attaques qui d'ordre internes et externes.

1.2.1. Attaque d'ordre interne

Ces attaques sont du genre logiciel ou utilisateur de la prison centrale d'Ilebo qui utilisent le réseau d'une manière abusive et frauduleuse sans permission et le droit accès à la connectivité. Pour faire face à de telles attaques, il faudra certifier des équipements et logiciels qui sont mise en oeuvres pour la configuration précise,

74

détaillée de plusieurs droits d'accès à la production et à l'analyse de messagerie d'audit chargé de déceler les attaques dans un délais déterminé.

Parmi les différentes attaques qui peut nuire notre système, nous avons : - Les pannes matérielles,

- Les mauvaises manipulations,

- L'usurpation de droit d'accès,

- La protection du système contre les personnes mal intentionnées et la protection des appareils contre le réseau électrique.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy





Changeons ce systeme injuste, Soyez votre propre syndic





"Le doute est le commencement de la sagesse"   Aristote