WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Etude sur la sécurité du cloud computing
( Télécharger le fichier original )
par
Moussa MIMOUNE
UNIVERSITE DE M?SILA - MASTER Technologie de l?Information et de la Communication (TIC) 2014
Disponible en
une seule page
suivant
Chapitre 4 : La sécurité dans l'OpenStack
Introduction générale
1.1 Introduction :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.2 Définition de Cloud Computing :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.3 Eléments constitutifs du Cloud Computing :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.4 Type de Cloud Computing :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.5 Architecture du Cloud Computing :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.5.1 Infrastructure As A Service (IAAS) :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.5.2 Platform As A Service (PAAS) :
1.5.3 Software As A Service (SAAS) :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.6.1 Les avantages :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.6.2 Les inconvénients :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.7 Conclusion :
2.1 Introduction :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.2 Les attaques et l'impact sur le Cloud :
2.2.1 (DoS) Attaques par déni de service :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.2.2 Les Attaques de Session Hijacking :
2.2.3 les attaques SQL injection :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.2.4 les attaques XSS (Cross Site Scripting) :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.2.5 Les attaques de fragmentation :
2.2.6 Les attaques de Spoofing:
2.2.7 Balayage de port:
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.2.8 L'isolation:
2.3 Historique des attaques dans le Cloud:
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.4 La sécurité d'infrastructure: 2.4.1 La sécurité physique d'un Cloud :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.5 La sécurité des données dans le Cloud :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.5.4 Les services de chiffrement (Cryptage) :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.6 Le contrôle de sécurité d'un Cloud :
2.6.1 Contrôles dissuasifs :
2.6.3 Contrôles correctives :
2.6.4 Les contrôles de détection :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.7 Conclusion :
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 :
3.1 Introduction :
Chapitre 3 - La mise en place d'OpenStack
3.2 Présentation d'Openstack: 3.2.1. Historique :
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
3.3 Architecture d'Openstack :
3.3.3. OpenStack Imaging Service (projet Glance) :
3.4 Installation d'Openstack :
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
3.5 Création d'un espace Cloud:
Chapitre 3 - La mise en place d'OpenStack
3.5.1. Création de projet et manipulation de quotas:
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
3.5 Conclusion:
4.1 Introduction :
Chapitre 4 - La sécurité dans l'OpenStack
4.2 Création d'un Groupe de sécurité:
Chapitre 4 - La sécurité dans l'OpenStack
4.2.1. La rédaction des règles d'un groupe :
Chapitre 4 - La sécurité dans l'OpenStack
Chapitre 4 - La sécurité dans l'OpenStack
4.2.2. La création des instances :
Chapitre 4 - La sécurité dans l'OpenStack
Chapitre 4 - La sécurité dans l'OpenStack
4.2.3. Une vue d'ensemble sur le système :
Chapitre 4 - La sécurité dans l'OpenStack
4.3 Les scanneurs des vulnérabilités:
4.3.1. Nessus :
Chapitre 4 - La sécurité dans l'OpenStack
Chapitre 4 - La sécurité dans l'OpenStack
4.3.2. Nmap :
Chapitre 4 - La sécurité dans l'OpenStack
4.4 Les techniques d'attaque :
Chapitre 4 - La sécurité dans l'OpenStack
4.4.2. DOS Le déni de service:
Chapitre 4 - La sécurité dans l'OpenStack
Chapitre 4 - La sécurité dans l'OpenStack
4.5 Conclusion :
BIBLIOGRAPHIE
Annexe
Annexe:
Annexe
Annexe
Annexe
Annexe
Annexe
Annexe
Annexe
Annexe
Annexe
suivant
Rechercher sur le site:
"Qui vit sans folie n'est pas si sage qu'il croit."
La Rochefoucault