#

Exploitation informatique

Exploitation informatique dans l'actualité

Toute l'actualité


Exploitation informatique dans les livres blancs


Exploitation informatique dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 sept. 2012
  • |
  • Réf : H4128

Contrats en informatique

du contrat d'infogérance d'assurer la gestion de l'exploitation informatique du client notamment... pour l'exploitation du système informatique du client. Sécurité des traitements de données à caractère personnel... Informatique... Cet article apporte aux ingénieurs informatique et télécom, aux DSI (Directions des Systèmes d...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 oct. 2017
  • |
  • Réf : H5440

Virus informatiques et autres infections informatiques

pour tous les environnements informatiques et ne sont pas le fait exclusif de tel ou tel système d’exploitation. Les techniques... virus informatique... hygiène informatique... informatiques. Il expose toutes les variétés existantes pour ces programmes et détaille leur fonctionnement...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 déc. 2021
  • |
  • Réf : H5570

Audit Informatique

, le recours à l’audit informatique devient de plus en plus pertinent, nécessaire, voire indispensable... article a pour but de présenter ce qu’est un audit informatique, son but, son déroulement, son compte... qu’un audit informatique ? Le dictionnaire « Le Petit Robert » définit l’audit comme « des réponses... … La nécessité de réaliser un audit informatique est souvent ressentie par l’entreprise elle-même lorsqu’elle...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 28 nov. 2011
  • |
  • Réf : 0601

Réception de plusieurs FDS, comment mettre en place un archivage conforme à la réglementation REACh et qui corresponde à vos besoins opérationnels ?

Vous recevez les fiches de données de sécurité (FDS) de vos fournisseurs, certaines sur support papier et d’autres au format électronique. Comment mettre en place un système d’archivage qui soit conforme à REACh et réponde à vos nécessités opérationnelles ?

  • Quels sont les enjeux de l’archivage ?
  • Archive-t-on de la même manière les FDS sur papier et sur support informatique ?
  • Que faut-il vraiment archiver et pendant combien de temps ?
  • Comment donner une dimension juridique et probatoire à votre archivage de FDS ?

100 fiches actions pour auditer et améliorer vos réponses aux obligations liés aux produits ou substances chimiques : santé et sécurité, usages, scénario d’exposition, autorisations, restrictions, étiquetage…

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 15 avr. 2022
  • |
  • Réf : 1058

Exploiter les blogs pour identifier les experts et les tendances

Même si leur usage est en déclin, les blogs restent une source incontournable pour identifier les experts et les tendances. Sonder la blogosphère nécessite de s’outiller en conséquence.

Heureusement, certains services gratuits pour mener à bien cette mission existent encore sur le web :

  • digg-likes ;
  • répertoires de blogs.

À votre tour, vous pourrez également créer votre propre blog pour montrer votre expertise.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 17 juil. 2017
  • |
  • Réf : 1609

Comment protéger un logiciel ou une création informatique ?

Cette fiche permet d’appréhender les moyens dont vous disposez pour protéger un logiciel ou une création informatique.

Le logiciel et la création informatique peuvent être protégés par le droit de la propriété intellectuelle sous certaines conditions. Néanmoins, chaque élément composant une création informatique a un régime propre (droit d’auteur hybride pour le logiciel, droit d’auteur classique pour les éléments graphiques, par exemple) et il est impératif de s’interroger à chaque stade de réalisation de la création sur le régime applicable pour optimiser sa protection.

En pratique, pour bien protéger une création informatique, il convient d’identifier les différents éléments la composant : logiciel, interfaces graphiques, algorithmes, langage de programmation, fonctionnalités ou encore documentations. Ce travail d’identification vous permettra d’appliquer à chaque élément le régime juridique qui lui est propre, de mesurer l’étendue de vos droits et d’optimiser la protection de votre création informatique.

Les fiches pratiques pour protéger vos innovations.


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !