Gestion et partage de fichiers sous Windows Server
Projet de gestion et de gouvernance des identités et des accès pour améliorer la sécurité de l’entreprise
Ce livre vise à donner une définition simplifiée des principes fondamentaux couverts par la Gestion et la Gouvernance des Identités et des Accès.
En effet, les terminologies sont nombreuses (IAM, IAG, IGA, IRM, IAI, IDaaS…).Pour la pratique, l'auteur a eu à implémenter la gestion & gouvernance de partage de fichiers sous Windows Serveur 2012 R2.
En sécurité des systèmes d'information, la Gestion des Identités et des Accès (GIA) (en anglais Identity and Access Management : IAM) est l’ensemble des processus mis en œuvre par une entité pour la gestion des habilitations de ses utilisateurs à son système d’information ou à ses applications.
Il s’agit donc de gérer qui a accès à quelle information à travers le temps.
Cela implique ainsi d’administrer la création, la modification, et les droits d’accès de chaque identité numérique interagissant avec les ressources de l’entité.
In information systems security, (Identity and Access Management: IAM) is the set of processes implemented by an entity to manage the authorizations of its users to its information system or its applications.Access.
Indeed, the terminologies are numerous (IAM, IAG, IGA, IRM, IAI, IDaaS…).
Moussa SOUNG est un ingénieur, diplômé à la Faculté des Sciences et Techniques (FST) de l'UCAD de Dakar où il a obtenu un Master 2 en Transmission des Données et Sécurité de l'Information (TDSI). Présentement, il est responsable réseau et sécurité au sein de la DGPPE du MEPC et membre du Club des Directeurs des Systèmes d’Information (DSI) Sénégal.
Fiche technique
- Auteur
- MOUSSA SOUNG
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Année
- 2022
- Pays
- Sénégal
30 autres produits dans la même catégorie :
Voir toutLe Web Sémantique et l'Ontologie GOODRELATIONS en Commerce connecté
- Nouveau
Etude comparative des performances des méthodes ensemblistes
- Nouveau
Préparation à la cybersécurité de la gouvernance électronique
- Nouveau
Modèle basé sur un algorithme génétique en stéganographie de texte
- Nouveau
Structure des ordinateurs et notion sur la numérisation
- Nouveau
Informatique : Un mot sur la maintenance en milieu d’entreprise
- Nouveau
Prise en charge de l'exacerbation sévère d'asthme chez l'enfant
- Nouveau
La Mise en Place D'une Application Informatique Intelligente
- Nouveau
Intégration d’une API Mobile Money dans une boutique en ligne
- Nouveau
L’informatique en 4ème année Commerciale de Gestion :
- Nouveau
LA GESTION NUMERIQUE D’UNE INSTITUTION DE SANTE FACE A LA REVOLUTIONDE
- Nouveau
Adaptation des IHM en fonction des sentiments des utilisateurs
- Nouveau
Intelligence Economique et Stratégie de l’operateur de téléphonie mobile ORANGE CI
- Nouveau
Qualité de service dans les réseaux maillés sans fil sur MikroTik
- Nouveau
Génération automatique de service web depuis ReLEL selon la méthodologie Praxeme
- Nouveau
DIMENSIONNEMENT ET DÉPLOIEMENT D'UN RÉSEAU LoRa SUR UN CAMPUS
- Nouveau
Conception et réalisation d’un système de recommandation
- Nouveau