Centre de Documentation Campus Montignies
Horaires :
Lundi : 8h-18h30
Mardi : 8h-18h30
Mercredi 9h-16h30
Jeudi : 8h-18h30
Vendredi : 8h-16h30
Bienvenue sur le catalogue du centre de documentation du campus de Montignies.
[article]
Titre : |
Zero Trust sur AWS : guide du développeur |
Type de document : |
texte imprimé |
Auteurs : |
Itay Meller |
Année de publication : |
2024 |
Article en page(s) : |
p. 12-14 |
Langues : |
Français (fre) |
Mots-clés : |
Cybersécurité Accès électronique Zero Trust Périmètre du réseau zone démilitarisée Cloud AWS |
Résumé : |
Dans la sécurité informatique, traditionnellement, un périmètre du réseau (aussi appelé DMZ - Demilitarized Zone, ou zone démilitarisée) était utilisé comme frontière entre la zone de confiance d’une organisation et le monde extérieur non fiable. Par conséquent, l’emplacement réseau d’un utilisateur ou d’un appareil était le facteur clé déterminant si cet utilisateur pouvait être considéré comme fiable. Une fois à l’intérieur du périmètre protégé, l’utilisateur avait un large accès aux ressources de l’entreprise au sein de son réseau, même si des droits d’accès pouvaient également s’appliquer. |
Permalink : |
./index.php?lvl=notice_display&id=119520 |
in Programmez ! > HS 16 (Automne 2024) . - p. 12-14
[article] Zero Trust sur AWS : guide du développeur [texte imprimé] / Itay Meller . - 2024 . - p. 12-14. Langues : Français ( fre) in Programmez ! > HS 16 (Automne 2024) . - p. 12-14
Mots-clés : |
Cybersécurité Accès électronique Zero Trust Périmètre du réseau zone démilitarisée Cloud AWS |
Résumé : |
Dans la sécurité informatique, traditionnellement, un périmètre du réseau (aussi appelé DMZ - Demilitarized Zone, ou zone démilitarisée) était utilisé comme frontière entre la zone de confiance d’une organisation et le monde extérieur non fiable. Par conséquent, l’emplacement réseau d’un utilisateur ou d’un appareil était le facteur clé déterminant si cet utilisateur pouvait être considéré comme fiable. Une fois à l’intérieur du périmètre protégé, l’utilisateur avait un large accès aux ressources de l’entreprise au sein de son réseau, même si des droits d’accès pouvaient également s’appliquer. |
Permalink : |
./index.php?lvl=notice_display&id=119520 |
|
Exemplaires (1)
|
Revue | Revue | Centre de Documentation HELHa Campus Montignies | Etagères livres | Document exclu du prêt - à consulter sur place Exclu du prêt |