Site : cyberzoide.developpez.com
Classement : 809 / 3131
4 articles sélectionnés
Normes de sécurité : les méthodes d'analyse des risques ...
PertinenceNormes de sécurité : les méthodes d'analyse des risques
Table des matières
Cet article présente un ensemble de normes permettant de concevoir une politique de sécurité sûre et de réaliser des audits de sécurité efficaces.
Article lu fois.
I. Introduction
La sécurité du système d'information d'une entreprise est un requis important pour la poursuite de ses activités. Qu'il...
Normes de sécurité : les méthodes d'analyse des risques
PertinenceNormes de sécurité : les méthodes d'analyse des risques
Table des matières
Cet article présente un ensemble de normes permettant de concevoir une politique de sécurité sûre et de réaliser des audits de sécurité efficaces.
Article lu fois.
I. Introduction
La sécurité du système d'information d'une entreprise est un requis important pour la poursuite de ses activités. Qu'il...
Thèmes liés : systeme d'information dans l'entreprise exemple / systeme d'information dans l'entreprise / sources d'information internes l'entreprise / source d'information pour l'entreprise / pourquoi un systeme d'information dans l'entreprise
Politique de gestion des droits d'accès à une base de données
PertinenceLes risques propres à une source de données sont les suivants :
vol de données (perte de confidentialité)
altération de données (perte d'intégrité)
destruction de données (remise en cause de la continuité d'activité)
augmentation du niveau de privilèges d'un utilisateur d'une application (sécurité, espionnage)
ressources systèmes abusives (déni de service)
Le vol de données...
Thèmes liés : systeme d'information dans l'entreprise exemple / systeme d'information dans l'entreprise / importance du systeme d'information dans l'entreprise / systeme d information dans l entreprise / droit d'image dans l'entreprise
Politique de gestion des droits d'accès à une base de ...
PertinenceCet article aborde le problème de la gestion des droits d'accès à une base de données par les utilisateurs, les applications et les administrateurs.
Article lu fois.
I. Introduction à la sécurité
La quasi totalité des applications requièrent une base de données pour le stockage de l'information métier ou comme simple source d'informations.
La sécurité d'une application...
4 Ressources