Le document traite des risques et menaces informatiques, en mettant l'accent sur la sécurité des systèmes d'information, qui comprend la confidentialité, l'intégrité et la disponibilité des données. Il aborde également les types de menaces telles que l'espionnage, la perturbation, le vol, et les techniques d'attaques telles que les intrusions et les logiciels malveillants. Enfin, il décrit les différents profils d'attaquants, notamment les pirates, fraudeurs et espions, et les méthodes qu'ils emploient pour compromettre la sécurité des systèmes.