Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Comment installer un serveur 
  • Comment désinstaller des programmes…
  • Comment envoyer Bulk Email Un email …
  • Comment changer un mot de passe LDAP…
  • Comment savoir si mon ordinateur est…
  • Denso protocoles de communication 
  • Comment restaurer une boîtes aux le…
  • Step-by -Step pour un serveur FTP 
  • Comment obtenir les paramètres du s…
  • Comment réinitialiser un mot de pas…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Les utilisations de l'informatique judiciaire

    Computer Forensics est un domaine d'étude concerné par l'extraction numérique et analyse de l'information latente. Alors qu'une nouvelle science relativement , la criminalistique informatique a acquis une réputation pour être en mesure de découvrir des preuves qui n'auraient pas été indemnisés autrement , comme les courriels , les messages texte et l'accès aux documents . Bien que beaucoup de gens ne le réalisent pas , leurs ordinateurs enregistrent chaque frappe, l'accès aux fichiers , site web, e-mail ou mot de passe. Bien que cela ne présente un danger de « hackers », c'est cette information latent qui est utilisé dans un nombre croissant de moyens . Criminal

    informatique judiciaire est populairement employé dans les affaires pénales . Analyse criminalistique informatique peut apporter la preuve qu'un crime a été commis , qu'il s'agisse de la criminalité impliquée directement ou non des ordinateurs . La preuve peut être sous la forme d'un document , un email, un message instantané, un salon de discussion ou d'une photographie . Cela se voit souvent dans les affaires de stupéfiants , harcèlement , le harcèlement sexuel , l'exploitation sexuelle , extorsion, les enlèvements et même des cas de meurtre.
    Domestiques

    des criminalistique informatique joue également souvent un rôle dans les affaires internes et est généralement centré sur la preuve de l'infidélité. Les exemples incluent les emails récupérés, Chat Room transcriptions , la messagerie instantanée et des photographies.
    Sécurité

    Le Centre pour les rapports de preuves informatiques que 92 pour cent de tous les documents commerciaux et enregistrements sont stockés numériquement et que, même si les pirates sont généralement considérés comme une menace à la sécurité , dans la réalité des risques plus importants se retrouvent au sein d'une entreprise . Les exemples incluent le vol de la propriété intellectuelle (tels que des listes de clients , de nouveaux designs , de la finance d'entreprise ou de secrets commerciaux ) et détournement de fonds. Le fait est que si une personne est seule avec un ordinateur pour moins de cinq minutes , c'est le temps de copier un disque dur sur un périphérique de stockage amovible .
    Interne
    < p> Il ya de nombreuses utilisations de l'informatique judiciaire qui existent au sein des entreprises pour surveiller l'utilisation de l'ordinateur. Bien que ce qui est surveillée peut-être pas illégal lui-même , il est suivi parce que cela est "illégale" dans les limites de l'entreprise. Par exemple , de nombreuses entreprises ont des " politiques d'utilisation acceptables », qui signifie des politiques interdisant l'usage personnel des ordinateurs. Des exemples courants de violations d'utilisation acceptables comprennent le shopping en ligne, surfer sur Internet , jeux en ligne, e-mails personnels et la messagerie instantanée ou des chats .
    Marketing

    informatique judiciaire est également utilisé dans le marketing . Des exemples de ce qui peut être vu sur Amazon.com lorsque des recommandations sont formulées , ou "juste pour vous " à partir de l'iTunes Store. Quand une personne visite un site web , un souvenir de ce site est placé dans la mémoire de l' ordinateur. Chaque site dispose de différentes méta-tags noyé dans la masse ; méta-tags sont un ou deux descriptions de texte du contenu du site. Les annonces que personne expériences sont adaptées aux méta-tags des sites visités , semblable à une cible démographique .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment devenir membre de l'Énoncé de mise à jour 
  • Comment connecter une PS3 à un ordinateur portable 
  • Comment puis-je sertir câble CAT5 
  • Comment faire pour réinitialiser un câble 
  • Comment faire pour activer des services Bluetooth sur mon PC 
  • Qu'est-ce que le mode autonome pour Wireless 
  • Les types de fournisseurs de serveurs 
  • Qu'est-ce qu'un COC NCDB Data Warehouse 
  • Comment utiliser Torons sur un bloc de percuteurs 
  • Qu'est-ce que Enterprise Storage 
  • Connaissances Informatiques © http://www.ordinateur.cc