#

Sécurité informatique

Sécurité informatique dans actualités

PublicitéDevenez annonceur

Toute l'actualité


Sécurité informatique dans les livres blancs


Sécurité informatique dans les conférences en ligne


Sécurité informatique dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 avr. 2014
  • |
  • Réf : H5135

Audits de sécurité et Web

L'audit est une brique nécessaire de l'implémentation de la roue de Deming, représentative du cycle d'amélioration continue. Dans un contexte Web, l'audit de sécurité doit vérifier que les phases amont sont bien implémentées en vue d'émettre les recommandations nécessaires pour corriger des vulnérabilités éventuellement découvertes. Cet article présente les principales approches et outils utilisé...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2012
  • |
  • Réf : H5810

Prévention des dénis de service dans les réseaux publics

Les attaques de dénis de service font partie d’une des classes d’attaques les plus courantes. Cet article fait le point sur ce sujet. Après avoir donné une taxonomie des attaques existantes, sont donnés quelques chiffres caractérisant les attaques actuelles. Puis, démonstration est donnée que les architectures actuelles de lutte contre les dénis de service s’organisent suivant un certain nombre ...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2016
  • |
  • Réf : SE2501

Sécurité informatique pour la gestion des risques

Les systèmes à haut niveau de sécurité, de type embarqués ou de contrôle-commande, sont présents dans tous les secteurs d’activité. Leur sécurité fonctionnelle doit les protéger contre des dangers liés aux défaillances du matériel ou du logiciel, ou aux erreurs humaines involontaires. L’analyse de risques permet de déterminer la criticité du système pour chacun de ces dangers. La diversité des sy...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 22 mai 2013
  • |
  • Réf : 0808

Préparer la planification avec un outil informatique de gestion de projet

Cette fiche recense et donne des éléments de réponse aux questions que ne manque pas de se poser le planificateur utilisant un outil informatique pour planifier un projet.

En effet, avant de commencer la planification d’un projet, on peut s’interroger sur :

  • les données d’entrée de l’outil ;
  • le type d’outil utilisé (collaboratif ou non) ;
  • les représentations souhaitées du projet (vision par installation, sous-projet, etc.) ;
  • les calendriers à définir ;
  • les extractions du planning nécessaires (extraction vers un fichier Excel pour créer des courbes d’avancement physique ou des courbes temps/temps, fichier .csv pour dialogue avec SAP, etc.) ;
  • les différents affichages possibles du planning (pour le client, les partenaires, les sous-traitants) ;
  • la mise en forme graphique (ce que l’on veut mettre en avant graphiquement).

Gestion et pilotage du projet : les fiches pour évaluer, planifier, communiquer, capitaliser

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 17 mai 2014
  • |
  • Réf : 0898

Les méthodes « agiles » de gestion de projet informatique

Vous souhaitez mettre en œuvre des pratiques « agiles » au sein de vos équipes de développement informatique pour améliorer la collaboration entre les membres de l’équipe projet et mieux satisfaire les attentes de vos clients. De nouvelles approches de management de projets informatiques, classées sous le qualificatif « agile », ont été développées et se sont progressivement diffusées au niveau des industries de logiciels.

Vous voulez savoir comment ces formes innovantes de management de projet permettraient de répondre à vos enjeux stratégiques, et par conséquent :

  • à quoi renvoie précisément le concept d’agilité ?
  • sur quels principes gestionnaires les méthodes « agiles » de management de projet se basent-elles ?
  • quelles pratiques « agiles » permettraient d’améliorer la collaboration entre les membres de l’équipe de développement et la relation client ?

Méthodes, outils, pilotage et cas d'étude

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 18 juil. 2017
  • |
  • Réf : 1609

Comment protéger un logiciel ou une création informatique ?

Cette fiche permet d’appréhender les moyens dont vous disposez pour protéger un logiciel ou une création informatique.

Le logiciel et la création informatique peuvent être protégés par le droit de la propriété intellectuelle sous certaines conditions. Néanmoins, chaque élément composant une création informatique a un régime propre (droit d’auteur hybride pour le logiciel, droit d’auteur classique pour les éléments graphiques, par exemple) et il est impératif de s’interroger à chaque stade de réalisation de la création sur le régime applicable pour optimiser sa protection.

En pratique, pour bien protéger une création informatique, il convient d’identifier les différents éléments la composant : logiciel, interfaces graphiques, algorithmes, langage de programmation, fonctionnalités ou encore documentations. Ce travail d’identification vous permettra d’appliquer à chaque élément le régime juridique qui lui est propre, de mesurer l’étendue de vos droits et d’optimiser la protection de votre création informatique.

Les fiches pratiques pour protéger vos innovations.


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !