A partir de cette page vous pouvez :
author
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Schanez Hamitouche |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Titre : Sécurité du cloud computing Type de document : theses et memoires Auteurs : Schanez Hamitouche ; Si Larbi Karima ; Narimane Seghiri, Directeur de thèse Editeur : Tizi.Ouzou : U.M.M.T.O Année de publication : 2020 Importance : 111 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Cloud computing Virtualisation Open source Openstack Attaque DoS Eucalyptus Centre de données Noeuds de calcul Résumé : Le cloud computing est devenu incontournable ces dernières années et s'impose aux professionnels mais aussi aux yeux du grand public.
Au cours des deux dernières décennies, Internet a été évalué d'un simple réseau avec une échelle limitée à un système complexe sur une longue distance. Bien qu'il ait utilisé à l'origine pour fournir du contenu statique organisé autour d'un simple site web, il fournit aujourd'hui des services complexes et l'externalisation de calculs, de stockage et d'application avec le Cloud Computing. Les solutions de Cloud Computing sont conçues pour aider les entreprises à résoudre ces problèmes, à économiser de l'argent et à simplifier leur structure informatique, afin qu'elles disposent d'applications métiers en " libre service " à la demande, mutualisés, dématérialisés, contractualisés et évolutifs. Mais le développement rapide de l'utilisation de Cloud a conduit à la sortie de plus de service.
Cette technologie est basée sur la technique de virtualisation, il existe un grand nombre de fournisseur du Cloud. La migration des applications métiers vers cet environnement est en augmentation. Il y a eu plusieurs plateformes pour mettre en place le cloud, open source comme OpenNebula, OpenStack et Eucalyptus ou propriétaire Microsoft azure vCloud (VMwere).
Le but de cet article est de montrer l'importance du Cloud Computing pour sa vulnérabilité aux attaques et pour le maintien de la vie privée des utilisateurs.En ligne : D:\CD THESES 2020\RETARDATAIRES\HAMITOUCHE SCHANEZ; SI LARBI KARIMA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35868 Sécurité du cloud computing [theses et memoires] / Schanez Hamitouche ; Si Larbi Karima ; Narimane Seghiri, Directeur de thèse . - Tizi.Ouzou (Tizi.Ouzou) : U.M.M.T.O, 2020 . - 111 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Cloud computing Virtualisation Open source Openstack Attaque DoS Eucalyptus Centre de données Noeuds de calcul Résumé : Le cloud computing est devenu incontournable ces dernières années et s'impose aux professionnels mais aussi aux yeux du grand public.
Au cours des deux dernières décennies, Internet a été évalué d'un simple réseau avec une échelle limitée à un système complexe sur une longue distance. Bien qu'il ait utilisé à l'origine pour fournir du contenu statique organisé autour d'un simple site web, il fournit aujourd'hui des services complexes et l'externalisation de calculs, de stockage et d'application avec le Cloud Computing. Les solutions de Cloud Computing sont conçues pour aider les entreprises à résoudre ces problèmes, à économiser de l'argent et à simplifier leur structure informatique, afin qu'elles disposent d'applications métiers en " libre service " à la demande, mutualisés, dématérialisés, contractualisés et évolutifs. Mais le développement rapide de l'utilisation de Cloud a conduit à la sortie de plus de service.
Cette technologie est basée sur la technique de virtualisation, il existe un grand nombre de fournisseur du Cloud. La migration des applications métiers vers cet environnement est en augmentation. Il y a eu plusieurs plateformes pour mettre en place le cloud, open source comme OpenNebula, OpenStack et Eucalyptus ou propriétaire Microsoft azure vCloud (VMwere).
Le but de cet article est de montrer l'importance du Cloud Computing pour sa vulnérabilité aux attaques et pour le maintien de la vie privée des utilisateurs.En ligne : D:\CD THESES 2020\RETARDATAIRES\HAMITOUCHE SCHANEZ; SI LARBI KARIMA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35868 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ELN.270-20/1 MAST.ELN.270-20 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electrotechnique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !