WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur la sécurité du cloud computing

( Télécharger le fichier original )
par Moussa MIMOUNE
UNIVERSITE DE M?SILA - MASTER Technologie de l?Information et de la Communication (TIC) 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.6.1 Contrôles dissuasifs :

Réduire la probabilité d'une attaque délibérée. 2.6.2 Contrôles préventifs :

Protéger les vulnérabilités et faire une attaque infructueuse ou réduire son impact. Contrôles préventifs inhibent tentatives de violation de la politique de sécurité.

2.6.3 Contrôles correctives :

Réduire l'effet d'une attaque.

2.6.4 Les contrôles de détection :

Découvrez les attaques et déclenchent des contrôles préventives ou correctives. Les contrôles de détection avertissent des violations ou tentatives de violations de la politique de sécurité et comprennent des contrôles que les systèmes de détection d'intrusion, les politiques organisationnelles, des caméras vidéo et des détecteurs de mouvement.

31

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe