Politique de sécurisation des accès aux ressources informatiques
Cas de la DGSI
Ce livre consiste à expliquer comment protéger efficacement son ordinateur contre les divers assauts possibles par Internet.
Faire en suite une étude globale sur la sécurité des réseaux informatiques, enfin de pouvoir mettre en place une politique des sécurisations des donnes des ressources informatique.
“Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue“.
Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants : • La sensibilisation des utilisateurs aux problèmes de sécurité.
• La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les données des entreprises, les applications ou encore les systèmes d'exploitation.
• La sécurité des télécommunications : technologies réseau, serveurs des entreprises, réseaux d'accès.
• La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs des entreprises, postes de travail des personnels.
Originaire de Bagourfou (Nord-est du Tchad), ALI Hissein Oubé Begguèye est né le 01 Janvier 1989 à Iriba.
Ingénieur de conception en sécurité du système réseaux informatiques et Télécommunication, il est le ressortissant du lycée Ahmat Mangué de Sarh et de l’Université sup’ management de Ouagadougou.
Fiche technique
- Auteur
- Ali Hissein Oubé Beggueye
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Pays
- Burkina Faso
30 autres produits dans la même catégorie :
Voir toutConception et réalisation d’une base de données pour la gestion
- Nouveau
Les Systèmes de Recommandation à Base de Filtrage Collaboratif
- Nouveau
Conception et réalisation d'une application de gestion des palmarès
- Nouveau
Mise en place d'un réseau informatique local avec connexion internet
- Nouveau
Répartition simultanée des nœuds dans un réseau de radio cognitive
- Nouveau
Vers une approche de monitoring des applications orientées services
- Nouveau
Le traitement des classes déséquilibrées par les méthodes ensemblistes
- Nouveau