Blockchain as a Service

Besoin d'aide ?

(Nombre de téléchargements - 3)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : [email protected]

Table des matières

Introduction
Partie I : Approche théorique
Chapitre I : Cadre de référence et méthodologie
I.1 Contexte
I.2 Problématique
I.3 Objectif général
Chapitre II : Présentation du thème et les notions fondamentales
II.1 Justification du champ d’étude
II.2 Délimitation du champ de l’étude
II.3 Techniques d’investigation et revue documentaire
II.4 La sécurité informatique
II.4.1 Définition
II.4.2 Sécurité informatique : actions préventives
II.4.2 Sécurité informatique : actions curatives
II.4.3 Mise en place d’une politique de sécurité
Partie II : Blockchain as a Service
Chapitre III : Blockchain as a service
III.1 Définitions et notions fondamentales
III.1.1 Qu’est-ce que la blockchain ?
III.1.2 Les types de blockchains
III.1.4 Structure de la blockchain
III.1.5 Fonctionnement de la blockchain
III.1.6 Usage de la blockchain
III.2 Qu’est-ce que la BAAS ?
III.2.1 Fonctionnement BAAS
III.3 La sécurité de la blockchain
III.3.1 Sécurité de base de la blockchain
III.3.2 Nouveau paysage des menaces
III.3.2.1 Menaces conventionnelles qui prennent un nouveau sens
III.3.2.2 Gestion conventionnelle des menaces
III.3.3 Sécurité et bonnes pratiques de la blockchain
Chapitre IV : Cas d’utilisation de la blockchain
IV.1 Services financiers
IV.2 Assurance
IV.3 Administration publique
IV.5 Gestion de la chaîne logistique
IV.6 Santé et pharmaceutique
Partie 3 : La blockchain et le secteur pharmaceutique
Chapitre V : La blockchain pour le secteur pharmaceutique
V.1 Traçabilité et lutte contre la fraude du médicament
V.II La gestion circuits d’approvisionnement
Chapitre VI : Réalisation de la solution
VI.1 Architecture applicative
VI.2 Outils et technologies utilisés
VI.1.1 Outils
VI.2 Déploiement de la blockchain
Conclusion
v. BIBLIOGRAPHIE
vi. WEBOGRAPHIE
vii. Annexe
viii. Résumé
ix. Abstract

Glossaire

Baas Blockchain as a Service
IAM Gestion des identités et des accès
HTML HyperText Markup Language
HTTP HyperText Transfer Protocol
HTTPS HyperText Transfer Protocol Secure
HSM Hardware Security Module
MFA Authentification multi facteur
PAAS Platform as a Service
PAM Gestion des accès privilégiés
PCA Plan de Continuité d’Activité
PRA Plan de retour à l’activité
PKI Public Key Infrastructure (infrastructure à clés publiques)
RGPD Règlement général sur la protection des données
SAAS Software as a Service
SDK Software Development kit (kit de développement)
UI User Interface
URL Uniform Resource Locator

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *