80 likes | 185 Views
1/ RISQUES DES NTIC 2/ LE RAPPEL DE LA LOI 3/ LES REGLES DU MILBLOGGING. PLAN. Programme en apparence inoffensif Fonction illicite cachée Pénétration par effraction dans un système pour: Consulter de l'information Modifier de l'information Détruire de l'information.
E N D
1/ RISQUES DES NTIC 2/ LE RAPPEL DE LA LOI 3/ LES REGLES DU MILBLOGGING PLAN
Programme en apparence inoffensif Fonction illicite cachée Pénétration par effraction dans un système pour: Consulter de l'information Modifier de l'information Détruire de l'information Les caractéristiques communes
Fonction illicite: fonction d'un programme non autorisée, non documentée et qui ne concours pas aux objectifs du programme. Fonction cachée: fonction d'un programme non documentée fonctionnant à l'insu de l'utilisateur. Fonction de déplacement: fonction capable de transférer un programme en cours d'exécution. Fonction de déclenchement différé: fonction en attente d'une condition pour s'exécuter. Fonction d'auto-reproduction: fonction capable de créer une réplique identique d'elle-même ou du programme. Classement devenu difficile car cumul des différentes fonctions Les principales fonctions
Informations à protéger Informations classifiées de défense Concernant la défense nationale Très secret défense Secret défense Confidentiel défense Concernant l’OTAN Très secret Cosmic Secret OTAN Confidentiel OTAN Diffusion restreinte OTAN