Warning:
JavaScript is turned OFF. None of the links on this page will work until it is reactivated.
If you need help turning JavaScript On, click here.
This Concept Map, created with IHMC CmapTools, has information related to: inu1001_c12_plan, Sources de vulnérabilité Attaques Exploitation de failles dans un système informatique à des fins généralement préjudiciables Types d'attaque, Sources de vulnérabilité Cadre défini pour la sécurité informatique Politiques, Types d'attaque ???? Types génériques, Types d'attaque ???? Types liés à Internet, Sources de vulnérabilité Cadre défini pour la sécurité informatique Mesures logiques, Sources de vulnérabilité Cadre défini pour la sécurité informatique Mesures physiques, Sécurité des réseaux " Protection des réseaux informatiques contre la desctruction, le sabotage, l'accès non autorisé et l'interférence accidentelle ou intentionnelle avec les opérations normales d'échange de données, obtenue par la mise en oeuvre de mesures touchant en particulier les liaisons intercentres. " (OLF, 1999) composante Sécurité informatique "Ensemble de mesures de sécurité physiques, logiques, administratives, et de mesures d'urgence, mises en place dans une organisation, en vue d'assurer la protection de ses biens informatiques, la confidentialité des données de son système d'information et la continuité de service." (OQLF, 2005), Sources de vulnérabilité Cadre défini pour la sécurité informatique Mesures d'urgence, Sources de vulnérabilité Attaques Exploitation de failles dans un système informatique à des fins généralement préjudiciables Protection