Treatment in progress...
Close notification

Our telephone...

is currently not working. We're doing all we can to get the problem solved as soon as possible. 
In the meantime, please use e-mail to contact us.

Display notification

Gestion et partage de fichiers sous Windows Server

SOUNG Moussa
Publication date 06/04/2022
EAN: 9783841741608
Availability Available from publisher
Ce livre vise à donner une définition simplifiée des principes fondamentaux couverts par la Gestion et la Gouvernance des Identités et des Accès. En effet, les terminologies sont nombreuses (IAM, IAG, IGA, IRM, IAI, IDaaS...).Pour la pratique, l'aute... See full description
Attribute nameAttribute value
Common books attribute
PublisherUNIV EUROPEENNE
Page Count80
Languagefr
AuthorSOUNG Moussa
FormatPaperback / softback
Product typeBook
Publication date06/04/2022
Weight121 g
Dimensions (thickness x width x height)0.40 x 15.00 x 22.00 cm
Projet de gestion et de gouvernance des identités et des accès pour améliorer la sécurité de l'entre
Ce livre vise à donner une définition simplifiée des principes fondamentaux couverts par la Gestion et la Gouvernance des Identités et des Accès. En effet, les terminologies sont nombreuses (IAM, IAG, IGA, IRM, IAI, IDaaS...).Pour la pratique, l'auteur a eu à implémenter la gestion & gouvernance de partage de fichiers sous Windows Serveur 2012 R2. En sécurité des systèmes d'information, la Gestion des Identités et des Accès (GIA) (en anglais Identity and Access Management : IAM) est l'ensemble des processus mis en oeuvre par une entité pour la gestion des habilitations de ses utilisateurs à son système d'information ou à ses applications. Il s'agit donc de gérer qui a accès à quelle information à travers le temps. Cela implique ainsi d'administrer la création, la modification, et les droits d'accès de chaque identité numérique interagissant avec les ressources de l'entité. In information systems security, (Identity and Access Management: IAM) is the set of processes implemented by an entity to manage the authorizations of its users to its information system or its applications.Access. Indeed, the terminologies are numerous (IAM, IAG, IGA, IRM, IAI, IDaaS...).