j'ai compris

Qu'est-ce qu'APT et la sécurité des bases de données?

publié il y a  2021-4-18 22:33:53Dernière réponse abr. 21, 2021 15:18:16 204 1 0 0 0
  Récompense F-coins.: 0 (Résolu)

Bonjour,


Qu'est-ce qu'APT et la sécurité des bases de données?

  • x
  • Standard:

Réponses en vedette

Meilleure réponse

Réponse recommandée

Med_Taher
publié il y a 2021-4-21 15:18:16

Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période. Une attaque APT vise généralement à surveiller l'activité réseau et à voler des données plutôt qu'à porter atteinte au réseau ou à l'organisation.


La sécurité des bases de données couvre un ensemble de contrôles de sécurité conçu pour protéger un système de gestion des bases de données (SGBD). Les types de mesures de sécurité des bases de données que votre entreprise doit utiliser incluent la protection de l'infrastructure sous-jacente qui héberge la base de données (comme le réseau et les serveurs), la configuration sécurisée du SGBD et l'accès aux données elles-mêmes.

View more
  • x
  • Standard:

Toutes les réponses
Med_Taher
Med_Taher publié il y a 2021-4-21 15:18:16

Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période. Une attaque APT vise généralement à surveiller l'activité réseau et à voler des données plutôt qu'à porter atteinte au réseau ou à l'organisation.


La sécurité des bases de données couvre un ensemble de contrôles de sécurité conçu pour protéger un système de gestion des bases de données (SGBD). Les types de mesures de sécurité des bases de données que votre entreprise doit utiliser incluent la protection de l'infrastructure sous-jacente qui héberge la base de données (comme le réseau et les serveurs), la configuration sécurisée du SGBD et l'accès aux données elles-mêmes.

View more
  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.
Guide de Protection de L'information
Merci d'utiliser la Communauté D'assistance Huawei Enterprise ! Nous vous aiderons à savoir comment nous recueillons, utilisons, stockons et partageons vos informations personnelles et les droits que vous avez conformément à Politique de Confidentialité et Contrat D'utilisation.