Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
|
la_securite_informatique [2018/02/01 16:18] simon.tola |
la_securite_informatique [2018/02/01 16:20] (Version actuelle) simon.tola |
||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== La sécurité Informatique ====== | + | ======= La sécurité Informatique ======= |
| Que faut-il protéger ? | Que faut-il protéger ? | ||
| Ligne 17: | Ligne 17: | ||
| - Données inexploitables | - Données inexploitables | ||
| + | |||
| - Données ou traitements | - Données ou traitements | ||
| + | |||
| - Divulgations d'informations confidentielles ou erronées | - Divulgations d'informations confidentielles ou erronées | ||
| + | |||
| - Déclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames humains | - Déclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames humains | ||