Recommandation UIT-T X.1752 (01/2022) Lignes directrices sur la sécurité pour l'infrastructure et la plate-forme de mégadonnées
Résumé
Historique
AVANT-PROPOS
TABLE DES MATIÈRES
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Menaces et enjeux de sécurité recensés pour l'infrastructure et la plate-forme de mégadonnées
     6.1 Enjeux et menaces de sécurité recensés pour l'infrastructure de mégadonnées
          6.1.1 Enjeux et menaces de sécurité recensés pour la collecte des données
          6.1.2 Enjeux et menaces de sécurité recensés pour le stockage des données
          6.1.3 Enjeux et menaces de sécurité recensés pour l'intégration des données
          6.1.4 Enjeux et menaces de sécurité recensés pour le prétraitement des données
          6.1.5 Enjeux et menaces de sécurité recensés pour la gestion des données
     6.2 Enjeux et menaces de sécurité recensés pour la plate-forme des mégadonnées
          6.2.1 Enjeux et menaces de sécurité recensés pour l'analyse des données
          6.2.2 Enjeux et menaces de sécurité recensés pour la visualisation des données
7 Lignes directrices sur la sécurité relatives à l'infrastructure et à la plate-forme de mégadonnées
     7.1 Lignes directrices de sécurité relatives à la couche source de données
          7.1.1 Les lignes directrices de sécurité relatives à l'infrastructure sous-jacente
          7.1.2 Lignes directrices de sécurité relatives au stockage des données
     7.2 Lignes directrices de sécurité relatives à la couche de traitement
          7.2.1 Lignes directrices de sécurité relatives à l'agrégation des données
          7.2.2 Lignes directrices de sécurité relatives à l'analyse des données
     7.3 Lignes directrices de sécurité relatives à la couche d'application
          7.3.1 Lignes directrices de sécurité relatives au système des applications
          7.3.2 Lignes directrices de sécurité relatives à l'audit des applications
     7.4 Lignes directrices de sécurité relatives à la couche d'accès
          7.4.1 Lignes directrices de sécurité relatives au mécanisme d'authentification
          7.4.2 Lignes directrices de sécurité relatives à l'interface de programmation d'application (API)
     7.5 Lignes directrices de sécurité relatives à la gestion de la sécurité
Bibliographie
<\pre>