Centre de Documentation Campus Montignies
Horaires :
Lundi : 8h-18h30
Mardi : 8h-18h30
Mercredi 9h-16h30
Jeudi : 8h-18h30
Vendredi : 8h-16h30
Lundi : 8h-18h30
Mardi : 8h-18h30
Mercredi 9h-16h30
Jeudi : 8h-18h30
Vendredi : 8h-16h30
Bienvenue sur le catalogue du centre de documentation du campus de Montignies.
Détail de l'auteur
Auteur Itay Meller |
Documents disponibles écrits par cet auteur



[article]
Titre : Zero Trust sur AWS : guide du développeur Type de document : texte imprimé Auteurs : Itay Meller Année de publication : 2024 Article en page(s) : p. 12-14 Langues : Français (fre) Mots-clés : Cybersécurité Accès électronique Zero Trust Périmètre du réseau zone démilitarisée Cloud AWS Résumé : Dans la sécurité informatique, traditionnellement, un périmètre du réseau (aussi appelé DMZ - Demilitarized Zone, ou zone démilitarisée) était utilisé comme frontière entre la zone de confiance d’une organisation et le monde extérieur non fiable. Par conséquent, l’emplacement réseau d’un utilisateur ou d’un appareil était le facteur clé déterminant si cet utilisateur pouvait être considéré comme fiable. Une fois à l’intérieur du périmètre protégé, l’utilisateur avait un large accès aux ressources de l’entreprise au sein de son réseau, même si des droits d’accès pouvaient également s’appliquer. Permalink : ./index.php?lvl=notice_display&id=119520
in Programmez ! > HS 16 (Automne 2024) . - p. 12-14[article] Zero Trust sur AWS : guide du développeur [texte imprimé] / Itay Meller . - 2024 . - p. 12-14.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 12-14
Mots-clés : Cybersécurité Accès électronique Zero Trust Périmètre du réseau zone démilitarisée Cloud AWS Résumé : Dans la sécurité informatique, traditionnellement, un périmètre du réseau (aussi appelé DMZ - Demilitarized Zone, ou zone démilitarisée) était utilisé comme frontière entre la zone de confiance d’une organisation et le monde extérieur non fiable. Par conséquent, l’emplacement réseau d’un utilisateur ou d’un appareil était le facteur clé déterminant si cet utilisateur pouvait être considéré comme fiable. Une fois à l’intérieur du périmètre protégé, l’utilisateur avait un large accès aux ressources de l’entreprise au sein de son réseau, même si des droits d’accès pouvaient également s’appliquer. Permalink : ./index.php?lvl=notice_display&id=119520 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêt