Cybercriminalit cybersecurite 1

Loi n du décembre relative à la cybersécurité et à la cybercriminalité au Cameroun L ? Assemblée Nationale a délibéré et adopté le président de la République promulgue la loi dont la teneur suit Titre premier Dispositions générales Article er - la présente loi régit le cadre de sécurité des réseaux de télécommunication électroniques et des réseaux de communications électronique et des systèmes d ? information dé ?nit et réprime les infractions liées à l ? utilisation des technologies de l ? information et de la communication au Cameroun A ce titre elle vise notamment à Instaurer la con ?ance dans les réseaux de communications électroniques et les systèmes d ? information Fixer le régime juridique de la preuve numérique des activités de sécurité de cryptographie et de certi ?cations électroniques Protéger les droits fondamentaux des personnes physiques notamment le droit à la dignité humaine à l ? honneur et au respect de la vie privée ainsi que les intérêts légitimes des personnes morales Art - Sont exclues du champ de la présente loi les applications spéci ?ques utilisées en matière de défense et de sécurité nationale Art - Les réseaux de communication électroniques visés par la présente loi comprennent Les réseaux satellitaires les réseaux terrestres les réseaux électroniques lorsqu ? ils servent à l ? acheminement de communications électroniques les réseaux assurant la di ?usion ou la distribution de services de communications audiovisuelles Art - Au sens de la présente loi et ses textes d ? application les dé ?nitions ciaprès sont admises CAccès illicite accès intentionnel dans en avoir le droit à l ? ensemble ou à une partie d ? un réseau de communications électroniques d ? un système d ? information ou d ? un équipement terminal Administration chargée des télécommunications ministère ou ministre selon les cas d ? une compétence générale sur le secteur des télécommunications et des technologies de l ? information et de la communication Algorithme suite d ? opérations mathématiques élémentaires à appliquer à des données pour aboutir à un résultat désiré Algorithme asymétrique algorithme de chi ?rement utilisant une clé publique pour chi ?rer et une clé privée di ?érente pour déchi ?rer les messages Algorithme symétrique algorithme de déchi ?rement utilisant une même clé pour chi ?rer et déchi ?rer les messages Attaque active acte modi ?ant ou altérant les ressources ciblées par l ? attaque atteinte à l ? intégrité à la disponibilité et à la con ?dentialité des données Attaque passive acte n ? altérant pas sa cible écoute passive atteinte à la con ?dentialité Atteinte à l ? intégrité fait de provoquer intentionnellement une perturbation grave ou une interruption de fonctionnement d ? un système d ? information d ? un réseau de communications électroniques ou d ? un équipement terminal en introduisant transmettant endommageant e ?açant détériorant modi ?ant supprimant ou rendant inaccessible des données Audit de sécurité examen méthodique des composantes et des acteurs de la sécurité de la politique des mesures des solutions des

Documents similaires
CORRIGÉS 11e édition Kenneth Laudon et Jane Laudon Éric Fimbel Serge Costa Mana 0 0
Ca 082 091 guidecem2009 1 Nouvelles technologies I ?? Informatiser chaque service de l ? entreprise A ?? Choisir son serveur La mise en place de tout réseau informatique passe obligatoirement par l ? installation d ? un serveur Centre névralgique de votre 0 0
SOMMAIRE CHAPITRE I - GÉNÉRALITÉS SUR L’AUDIT.................................. 0 0
Fonction metrologie pdf METROLOGIE CI Introduction Dé ?nitions ? Métrologie Science de la mesure associée à l ? évaluation de son incertitude ? NF X - ?? VIM ? Mesurer comparer ? Un résultat de mesure comporte trois éléments la valeur numérique obtenue l 0 0
Introduction aux Syst mes d’Information (SI) è Animé par: ARROUD Maryem Équipe 0 0
Offre nationale 2020 2021 O ?re nationale des formations C CÉdito Le Conservatoire national des arts et métiers le Cnam est un établissement public à caractère scienti ?que culturel et professionnel placé sous la tutelle du ministère de l ? Enseignement s 0 0
Rapport de stage kibula odette 0 0
Cours ie partie 2 Année universitaire - Intelligence Economique Cours Partie Master Management Finance et Audit CPartie Veille stratégique I- Di ?érence entre veille stratégique et intelligence économique Dé ?nition La veille stratégique est un outil préc 0 0
sommaire documentation SOMMAIRE DOCUMENTATION Titre du document A - IMPORTANCE ET RÔLE DE L ? INGÉNIEUR SÉCURITÉ - PRÉVENTION Approche SHE - Rôle de l ? ingénieur sécurité prévention Risques liés au comportement des uides B - INFORMATION AMONT - AVAL - TR 0 0
Itgc acs support de formation compress 1 0 0
  • 32
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Jul 07, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 112.5kB