Sécurité

Conception et mise œuvre des cyberattaques par les outils opensource

Le travail se décomposera en différentes étapes qui sont :

Protection des données dans les environnements distribués (Cloud)

Contexte

Les solutions d'hébergement de données dans des clouds publics gagnent de plus en plus en popularité en permettant aux entreprises et particuliers de réduire leurs coûts. Se posent alors de multiple problèmes dont la protection des données, leur hébergement dit « souverain » et de leur résilience.

Protection des données dans les environnements distribués (Cloud)

Contexte

Les solutions d'hébergement de données gagnent de plus en plus en popularité en permettant aux entreprises et particuliers de réduire leurs coûts. Se pose alors le double problème de la protection des données hébergées et de leur résilience.

PULPily -- Processeur RISC-V instrumenté pour la Cybersécurité

Subscribe to RSS - Sécurité