1 / 8

PLAN

1/ RISQUES DES NTIC 2/ LE RAPPEL DE LA LOI 3/ LES REGLES DU MILBLOGGING. PLAN. Programme en apparence inoffensif Fonction illicite cachée Pénétration par effraction dans un système pour: Consulter de l'information Modifier de l'information Détruire de l'information.

fauve
Download Presentation

PLAN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 1/ RISQUES DES NTIC 2/ LE RAPPEL DE LA LOI 3/ LES REGLES DU MILBLOGGING PLAN

  2. Programme en apparence inoffensif Fonction illicite cachée Pénétration par effraction dans un système pour: Consulter de l'information Modifier de l'information Détruire de l'information Les caractéristiques communes

  3. Fonction illicite: fonction d'un programme non autorisée, non documentée et qui ne concours pas aux objectifs du programme. Fonction cachée: fonction d'un programme non documentée fonctionnant à l'insu de l'utilisateur. Fonction de déplacement: fonction capable de transférer un programme en cours d'exécution. Fonction de déclenchement différé: fonction en attente d'une condition pour s'exécuter. Fonction d'auto-reproduction: fonction capable de créer une réplique identique d'elle-même ou du programme. Classement devenu difficile car cumul des différentes fonctions Les principales fonctions

  4. RISQUES DES NTIC

  5. LE RAPPEL DE LA LOI

  6. Informations à protéger Informations classifiées de défense Concernant la défense nationale Très secret défense Secret défense Confidentiel défense Concernant l’OTAN Très secret Cosmic Secret OTAN Confidentiel OTAN Diffusion restreinte OTAN

  7. LES REGLES D’OR DU MILBLOGGING

More Related