WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La société de l'information à  l'épreuve de la cybercriminalité en RDC. Enjeux et perspectives.

( Télécharger le fichier original )
par Emmanuel MUSUYI MUKADI
Université Catholique du Congo(ex.Facultés Catholiques du Congo) - Licence 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.4.1.2. L'informatique victime de la criminalité

Ce sont les faux et usages de faux en informatique : s'introduire dans un système informatique, de modifier ou effacer des données, qui sont stockées :

Les intrusions dans les systèmes informatiques regroupent une palette des délits larges : accès illégaux, vols de données, destructions des fichiers. Les outils utilises peuvent être de virus simples (qui contaminent de proche en proche les fichiers d'un seul ordinateur) ou des virus -- vers qui sautent de machine en machine en utilisant les failles de logiciels de courrier électronique (affaire « Melissa en 1999 et « I Love You » en 2000.)

Parmi les programmes dits « malveillants », on compte aussi les « chevaux de Troie », grâce auxquels des internautes peuvent prendre le contrôle d'ordinateur à distance. Les attaques par saturation sont des bombardements des sites Web par de fausses requêtes, qui aboutissent au blocage de ces sites : les requêtes proviennent non pas de l'ordinateur du pirate, mais de nombreuses machines « innocentes »

32

dont le pirate a pris le contrôle avec des logiciels ad hoc.

La communauté Internet lance volontiers des attaques par saturation très ciblée contre des sites contrevenant aux grands principes de réseau. La fraude informatique : modifier les données informatiques dans l'intention de se procurer pour son propre compte ou pour le compte d'autrui un avantage matériel.

Le sabotage : toute manipulation de données effectuées dans le but de nuire ; c'est le cas notamment du cyber -- chantage : certaines entreprises et même des gouvernements sont les victimes de maitres chanteurs qui menacent d'activer des « bombes logiques » capables de paralyser ses systèmes informatiques.

Les bombes logiques sont des programmes capables de paralyser de systèmes informatiques sur simple ordre de leur « maitre ».

Les antagonistes dans ces affaires restent en général très discrets, ce qui explique qu'elles soient très mal connues. Le « Hacking » : est le fait d'accéder de manière illicite à un système informatique ou de s'y maintenir.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault