Systèmes de stockage informatique, stockage en nuage, confidentialité des données, intégrité des données, disponibilité des données, concept de sécurité des données, IA Intelligence Artificielle, apprentissage automatique, Security by Design, cloud
Ce document contient un plan détaillé pour un mémoire portant sur le thème de l'étude de la sécurité des systèmes de stockage en nuage et le développement de méthodes pour protéger les données stockées.
[...] Concepts de sécurité des données - Confidentialité, intégrité et disponibilité des données - Menaces et risques potentiels pour les données stockées en nuage - Mécanismes de sécurité couramment utilisés (chiffrement, contrôle d'accès, etc.) c. Méthodes de protection des données stockées - Cryptographie et chiffrement des données en transit et au repos - Mécanismes de contrôle d'accès et d'authentification des utilisateurs - Mécanismes de détection d'intrusion et de prévention des attaques d. Examen des normes de sécurité existantes - ISO 27001, - CSA, - RGPD, - Normes de sécurité spécifiques à l'industrie (ex : PCI DSS pour les transactions par carte de paiement), etc. [...]
[...] Comment garantir la confidentialité, l'intégrité et la disponibilité des données stockées dans les en systèmes de stockage en nuage ? - Plan détaillé Introduction - Présentation de l'essor des systèmes de stockage en nuage - Importance de la sécurité des données stockées dans le cloud - Présentation de la problématique et des objectifs de recherche - Présentation du plan du mémoire Plan détaillé Fondements théoriques a. Introduction aux systèmes de stockage en nuage - Définition des systèmes de stockage en nuage et leurs avantages - Présentation des différents modèles de déploiement (cloud public, privé, hybride) - Explication des services de stockage en nuage (IaaS, PaaS, SaaS) b. [...]
[...] Analyse des vulnérabilités des systèmes de stockage en nuage a. Étude des failles de sécurité courantes - Analyse des attaques les plus fréquentes contre les systèmes de stockage en nuage : 1. Attaques par déni de service (DDoS) 2. [...]
[...] Attaques de type homme du milieu (Man-in-the-Middle) 3. Attaques par injection de code (SQL injection, XSS) 4. Vulnérabilités des protocoles de communication - Étude de cas de violations de données dans des services de stockage en nuage populaires b. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture