#

Failles

Failles dans l'actualité

Toute l'actualité


Failles dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 avr. 2013
  • |
  • Réf : H5130

Audits de sécurité

un intérêt pour des personnes ou organisations malveillantes. Dans ce contexte d'insécurité, où toute faille...  ». Du même acabit, les failles de sécurité relatives à la compromission de données personnelles devront... l'exploitabilité de failles de sécurité préalablement découvertes ; l' audit de code , qui consiste à parcourir... sont valables à l'instant t . En effet, toute modification de l'architecture peut entraîner des failles...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2014
  • |
  • Réf : H5135

Audits de sécurité et Web

Whitehat Security . Nous pouvons constater que de nombreuses failles dépassent un taux de 20 % de présence... , sur la présence forte des failles de type «  Cross-Site Scripting  » et «  Cross-Site Request Forgery...  ». La description complète de chacune de ces failles sera réalisée au §  2 . Par ailleurs, le document détaillé... au Pour en savoir plus pour disposer d'une liste de sites Web spécialisés à consulter. Failles applicatives...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 mai 2022
  • |
  • Réf : TBA253

Prévention des risques majeurs et des risques naturels – Risque sismique

la théorie que la formation de faille n’est pas une conséquence, mais une cause des séismes. En 1912... , la propagation mécanique le long des failles, la propagation des ondes, jusqu’aux dégâts en surface. En parallèle... accumulation d’énergie qui se libère, en créant des failles, au moment où le seuil de rupture mécanique... . Les failles peuvent rester bloquées durant de longues périodes, tandis que le mouvement régulier des plaques...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 28 oct. 2012
  • |
  • Réf : 1038

Construire le cahier des charges de son logiciel de veille et sélectionner les bons outils

La collecte d’information prend de nos jours une toute autre ampleur : paradoxalement, alors que l’information se multiplie, il peut devenir de plus en plus difficile de la trouver. Non pas parce qu’elle n’existe pas, mais parce qu’elle est noyée dans la masse.

Les praticiens de la veille ont donc régulièrement recours à des logiciels pour automatiser toute ou partie de la collecte d’information, et parfois également son traitement. Mais aussi pour permettre la diffusion de l’information en mode push ou son accessibilité en mode pull.

Sélectionner un logiciel de veille est une étape complexe car tout logiciel de veille comporte des aspects techniques et des aspects métiers (veille).

Or, les DSI qui interviennent dans le choix de nombreux logiciels connaissent en général assez mal les spécificités des logiciels de veille qui ne font pas partie du paysage standard des applications déployées en entreprise.

Avec cette fiche, nous vous proposons de vous guider dans la rédaction du cahier des charges de votre logiciel de veille.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 04 nov. 2012
  • |
  • Réf : 1066

Rechercher efficacement dans PubMed

Vous utilisez PubMed intuitivement pour chercher des articles, mais vous ne savez pas comment restreindre ou, au contraire, élargir vos recherches.

Cette fiche vous permettra de connaître les fonctions avancées de PubMed, et donc de pouvoir restreindre ou cibler une recherche bibliographique.

Les forces et les faiblesses de cette base de données seront rappelées pour comprendre comment affiner ses résultats.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 27 oct. 2015
  • |
  • Réf : 1509

L’essor des objets connectés : Introduction

L’essor des objets connectés constitue un enjeu commercial important – le marché est estimé à 7 100 milliards de $ en 2020 (cf. Leonsis, T. An Exciting Time for the Internet of Things – 2014, WallStreet Journal) mais il suscite également de nombreuses interrogations.

Par définition, un objet connecté est un objet capable de communiquer et d’interagir avec un autre objet ou via internet. C’est un objet physique qui remplit une ou plusieurs fonctions dans le monde réel (par exemple, se laver les dents) mais qui, relié en numérique, propose de nouveaux services (les statistiques de brossage, des conseils bucco-dentaires).

Nous soulignons ici les grandes lignes de ces enjeux et de ces limites pour introduire les articles des experts sur le sujet.

L’activité de veille permet de rester informé sur ces nouveaux objets qui prennent de plus en plus de place dans notre vie quotidienne et qui évoluent au rythme des nouvelles technologies, quotidiennement.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !