Le document décrit les peines encourues pour divers délits liés à la cybercriminalité selon le code pénal de la République YEMEI. Il présente ensuite une série de questions portant sur ces délits, l'informatique, le cloud computing et des notions techniques.
0 évaluation0% ont trouvé ce document utile (0 vote)
27 vues2 pages
Le document décrit les peines encourues pour divers délits liés à la cybercriminalité selon le code pénal de la République YEMEI. Il présente ensuite une série de questions portant sur ces délits, l'informatique, le cloud computing et des notions techniques.
Le document décrit les peines encourues pour divers délits liés à la cybercriminalité selon le code pénal de la République YEMEI. Il présente ensuite une série de questions portant sur ces délits, l'informatique, le cloud computing et des notions techniques.
Le document décrit les peines encourues pour divers délits liés à la cybercriminalité selon le code pénal de la République YEMEI. Il présente ensuite une série de questions portant sur ces délits, l'informatique, le cloud computing et des notions techniques.
Téléchargez comme PDF, TXT ou lisez en ligne sur Scribd
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2
EXAMEN D’INFORMATIQUE GENERALE
1ERE LICENCE 2021-2022
Aujourd'hui, beaucoup de grandes avancées scientifiques dépendent des progrès de l'informatique. En effet, quel que soit le domaine, l’informatique nous accompagne et nous aide à augmenter la productivité. Dans les entreprises, les contraintes de performances et de responsabilité ne cessent d'augmenter. Dans ce contexte, des solutions informatiques efficaces et économiques sont de plus en plus utilisées par les entreprises. Par exemple, le cloud computing est une des solutions pertinentes et adaptées à plusieurs secteurs d'activité. L'accessibilité, l'efficacité, la simplicité et la sécurité sont les arguments principaux mis en avant par les défenseurs et les utilisateurs du cloud computing. Dans ces conditions, la justice de la République YEMEI s’adapte à la réalité susmentionnée en implémentant des nombreuses lois concernant la cybercriminalité. Nous mentionnons ci-dessous certains délits réprimés par le Code pénal (articles 323-1 à 323-8 du Code pénal) : 2 ans de prison et 60 000 $ d'amende encourus pour le fait d'accéder ou de se maintenir frauduleusement dans tout ou partie d'un traitement automatisé de données. Si le fonctionnement du système est altéré, la peine est portée à 3 ans de prison et 100 000 $ d'amende. Même chose si des données du système sont modifiées ou supprimées. Si le traitement attaqué est un traitement automatisé de données à caractère personnel mis en œuvre par l'État, la peine est de 5 ans de prison et 150 000 $ d'amende. 5 ans de prison et 150 000 $ d'amende si l'on entrave ou si l'on fausse le fonctionnement d'un système de traitement automatisé de données. Si le traitement attaqué est un traitement automatisé de données à caractère personnel mis en œuvre par l'État, la peine est de 7 ans de prison et 300 000 $ d'amende. 5 ans de prison et 150 000 $ d'amende si l'on introduit frauduleusement des données dans un système de traitement automatisé. Mêmes peines si l'on extrait, ou détient, ou reproduit, ou transmet, ou supprime, ou modifie frauduleusement les données du système. Si le traitement attaqué est un traitement automatisé de données à caractère personnel mis en œuvre par l'État, la peine est de 7 ans de prison et 300 000 $ d'amende. 1. A lire ce texte, quel est le risque encouru par un jeune étudiant qui introduit frauduleusement une fausse identité dans le système d’information d’une banque Congolaise ? 2. Partagez-vous l’affirmation selon laquelle l’informatique serait partout dans notre société ? 3. Comment traduisez-vous l’informatique en anglais ? serait-ce une bonne traduction ? Pourquoi ? 4. Pensez-vous que l’informatique soit une science à part entière ? Pourquoi ? 5. Qu’entendez-vous par Cloud Computing ? Enumérez les quatre arguments présentés ci-dessus qui plaident pour l’exploitation de Cloud Computing ? En quoi et pourquoi le Cloud Computing serait une arnaque ? 6. Soit A=un millième de la petite amende susmentionnée, B= le triple du nombre d’années de prison de la deuxième amende diminué de quatre, C=le plus grand nombre pair inférieur à 10 et D= la valeur décimale de l’avant avant-dernier binaire de taille 15 a. Trouver les valeurs de A, B, C et D b. Que vous inspire l’expression X= A+C*B c. Calculer la valeur hexadécimale de X d. Trouver la valeur de E en exécutant l’instruction IF (A+B) <(C+D) THEN E=5 ELSE E=10 7. L’administrateur système d’une entreprise E1, Monsieur Mboti, est condamné pour avoir attaqué un traitement automatisé de données à caractère personnel d’une autre entreprise concurrente E2. Seulement, pour faire un pied de nez à la justice, il investit le deux-tiers du montant de l’amende dans l’achat de vingt serveurs identiques dont chacun est doté d’un disque dur de deux Teras. a. Quel est le prix d’un serveur ? b. Exprimer le centième de la capacité de disque dur en Giga c. Que doit faire Monsieur Mboti pour faire fonctionner ces serveurs ensemble ? d. En plus, il décide d’acheter un commutateur ainsi qu’un routeur. Quel est l’intérêt de ces deux appareils ? 8. Avant d’aller en prison, Mr Mboti vide ses locaux en jetant tous les vieux appareils dans des poubelles normales. Témoin de cette scène, une autorité communale l’interpelle en lui demandant de penser aux D3E. Pourriez-vous aider Mr Mboti à définir les D3E et à prendre conscience de leur danger ? 9. Pour le fonctionnement de ses serveurs, Mr Mboti aurait probablement besoin d’un graphe mais jamais d’un arbre. Pourquoi ? 10. En discussion avec un codétenu, Mr Mboti parle des bus de son ordinateur. De quoi s’agit-il ?
Le coté sombre d'internet : explorez ce que 99% des internautes ignorent sur les ténèbres d’Internet et apprenez à visiter le dark net en toute sécurité