Académique Documents
Professionnel Documents
Culture Documents
l’information
Élements :
This study source was downloaded by 100000845992525 from CourseHero.com on 03-27-2023 14:57:33 GMT -05:00
https://www.coursehero.com/file/31177820/Chapitre-10-La-s3curite-la-confidentialite-et-lethique-de-linformationdocx/
Exemple : En 2000, l’organisation de pirates informatique Mafiaboy à réussi à
mettre hors d’usage les sites Web d'Amazon, CNN, Dell, E * Trade, eBay et
Yahoo!. À l'époque, Yahoo! était le plus grand moteur de recherche au monde.
Pendant deux mois, le FBI, le ministère de la Justice, les procureurs de la Section
de la criminalité informatique ont travaillé en parallèle avec des agences d'autres
pays pour trouver les personnes responsables.Il a utilisé des attaques par déni de
service. (denial of service attack) Attaque qui submerge un site Web sous un très
grand nombre de demandes de services afin de le paralyser.
Comment sécuriser son système informatique :
This study source was downloaded by 100000845992525 from CourseHero.com on 03-27-2023 14:57:33 GMT -05:00
https://www.coursehero.com/file/31177820/Chapitre-10-La-s3curite-la-confidentialite-et-lethique-de-linformationdocx/
Type de pirates :
Type de virus
This study source was downloaded by 100000845992525 from CourseHero.com on 03-27-2023 14:57:33 GMT -05:00
https://www.coursehero.com/file/31177820/Chapitre-10-La-s3curite-la-confidentialite-et-lethique-de-linformationdocx/
Principes de confidentialité pour la protection des renseignements personnels -
Norme canadienne
This study source was downloaded by 100000845992525 from CourseHero.com on 03-27-2023 14:57:33 GMT -05:00
https://www.coursehero.com/file/31177820/Chapitre-10-La-s3curite-la-confidentialite-et-lethique-de-linformationdocx/
Powered by TCPDF (www.tcpdf.org)