Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Septembre 2015
Il peut s'agir :
d'empêcher des personnes non autorisées d'agir sur le système de façon malveillante
d'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système
de sécuriser les données en prévoyant les pannes
de garantir la non-interruption d'un service
l'attirance de l'interdit
le désir d'argent (violer un système bancaire par exemple)
le besoin de renommée (impressionner des amis)
l'envie de nuire (détruire des données, empêcher un système de fonctionner)
Comment se protéger ?
se tenir au courant
connaître le système d'exploitation
réduire l'accès au réseau (firewall)
réduire le nombre de points d'entrée (ports)
définir une politique de sécurité interne (mots de passe, lancement d'exécutables)
déployer des utilitaires de sécurité (journalisation)
1
2
3
4
5
6
Suivant ›