WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Etude sur la sécurité du cloud computing
( Télécharger le fichier original )
par
Moussa MIMOUNE
UNIVERSITE DE M?SILA - MASTER Technologie de l?Information et de la Communication (TIC) 2014
Disponible en
une seule page
suivant
Chapitre 4 : La sécurité dans l'OpenStack
Introduction générale
1.1 Introduction :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.2 Définition de Cloud Computing :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.3 Eléments constitutifs du Cloud Computing :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.4 Type de Cloud Computing :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.5 Architecture du Cloud Computing :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.5.1 Infrastructure As A Service (IAAS) :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.5.2 Platform As A Service (PAAS) :
1.5.3 Software As A Service (SAAS) :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.6.1 Les avantages :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.6.2 Les inconvénients :
Chapitre 1 - Les notions fondamentales du Cloud Computing.
1.7 Conclusion :
2.1 Introduction :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.2 Les attaques et l'impact sur le Cloud :
2.2.1 (DoS) Attaques par déni de service :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.2.2 Les Attaques de Session Hijacking :
2.2.3 les attaques SQL injection :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.2.4 les attaques XSS (Cross Site Scripting) :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.2.5 Les attaques de fragmentation :
2.2.6 Les attaques de Spoofing:
2.2.7 Balayage de port:
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.2.8 L'isolation:
2.3 Historique des attaques dans le Cloud:
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.4 La sécurité d'infrastructure: 2.4.1 La sécurité physique d'un Cloud :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.5 La sécurité des données dans le Cloud :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.5.4 Les services de chiffrement (Cryptage) :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.6 Le contrôle de sécurité d'un Cloud :
2.6.1 Contrôles dissuasifs :
2.6.3 Contrôles correctives :
2.6.4 Les contrôles de détection :
Chapitre 2 - Les mécanismes de sécurité d'un Cloud Computing
2.7 Conclusion :
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 :
3.1 Introduction :
Chapitre 3 - La mise en place d'OpenStack
3.2 Présentation d'Openstack: 3.2.1. Historique :
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
3.3 Architecture d'Openstack :
3.3.3. OpenStack Imaging Service (projet Glance) :
3.4 Installation d'Openstack :
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
3.5 Création d'un espace Cloud:
Chapitre 3 - La mise en place d'OpenStack
3.5.1. Création de projet et manipulation de quotas:
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
Chapitre 3 - La mise en place d'OpenStack
3.5 Conclusion:
4.1 Introduction :
Chapitre 4 - La sécurité dans l'OpenStack
4.2 Création d'un Groupe de sécurité:
Chapitre 4 - La sécurité dans l'OpenStack
4.2.1. La rédaction des règles d'un groupe :
Chapitre 4 - La sécurité dans l'OpenStack
Chapitre 4 - La sécurité dans l'OpenStack
4.2.2. La création des instances :
Chapitre 4 - La sécurité dans l'OpenStack
Chapitre 4 - La sécurité dans l'OpenStack
4.2.3. Une vue d'ensemble sur le système :
Chapitre 4 - La sécurité dans l'OpenStack
4.3 Les scanneurs des vulnérabilités:
4.3.1. Nessus :
Chapitre 4 - La sécurité dans l'OpenStack
Chapitre 4 - La sécurité dans l'OpenStack
4.3.2. Nmap :
Chapitre 4 - La sécurité dans l'OpenStack
4.4 Les techniques d'attaque :
Chapitre 4 - La sécurité dans l'OpenStack
4.4.2. DOS Le déni de service:
Chapitre 4 - La sécurité dans l'OpenStack
Chapitre 4 - La sécurité dans l'OpenStack
4.5 Conclusion :
BIBLIOGRAPHIE
Annexe
Annexe:
Annexe
Annexe
Annexe
Annexe
Annexe
Annexe
Annexe
Annexe
Annexe
suivant
Rechercher sur le site:
Changeons ce systeme injuste,
Soyez votre propre syndic
"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"
Thomas Lanier dit Tennessie Williams