Titre : | La fuite de donnée dans le Big Data, cas : réseaux Sociaux, Et Elaboration de tableaux de bord RSSI | Type de document : | projet fin études | Auteurs : | KORAMI Yasser, Auteur | Année de publication : | 2015 | Langues : | Français (fre) | Catégories : | Télécommunication et réseaux
| Index. dĂ©cimale : | 1522/15 | RĂ©sumĂ© : | Le marché du consulting et de l’audit sécurité se voit obligé de maintenir une évolution continue afin de garantir la qualité de service exigée par la compétitivité du secteur. Notamment en audit d’intrusion, où on est amené à collecter, en phase de reconnaissance, les données de la cible d’audit disponible sur le géant internet.
Cependant, le contexte technologique et scientifique actuel donne exponentiellement naissance à de nouvelles découvertes qui, par transitivité, accentuent le risque d’attaque sécurité sur les sociétés. En effet l’approche Big data, par sa nature gourmande, est utilisée par les fournisseurs de service Web et par conséquent se voit détenir de grandes masse d’informations sensibles sur les entités physiques.
C'est pour répondre à cette problématique que vient le développement d'une architecture pour automatiser la collecte des données sensibles de la cible d’audit, et faciliter le parcours et la restitution de celles-ci en tableaux de bord, afin de faciliter l’élaboration des prochaines phases de l’audit sécurité en question. |
La fuite de donnée dans le Big Data, cas : réseaux Sociaux, Et Elaboration de tableaux de bord RSSI [projet fin études] / KORAMI Yasser, Auteur . - 2015. Langues : Français ( fre) Catégories : | Télécommunication et réseaux
| Index. dĂ©cimale : | 1522/15 | RĂ©sumĂ© : | Le marché du consulting et de l’audit sécurité se voit obligé de maintenir une évolution continue afin de garantir la qualité de service exigée par la compétitivité du secteur. Notamment en audit d’intrusion, où on est amené à collecter, en phase de reconnaissance, les données de la cible d’audit disponible sur le géant internet.
Cependant, le contexte technologique et scientifique actuel donne exponentiellement naissance à de nouvelles découvertes qui, par transitivité, accentuent le risque d’attaque sécurité sur les sociétés. En effet l’approche Big data, par sa nature gourmande, est utilisée par les fournisseurs de service Web et par conséquent se voit détenir de grandes masse d’informations sensibles sur les entités physiques.
C'est pour répondre à cette problématique que vient le développement d'une architecture pour automatiser la collecte des données sensibles de la cible d’audit, et faciliter le parcours et la restitution de celles-ci en tableaux de bord, afin de faciliter l’élaboration des prochaines phases de l’audit sécurité en question. |
|