#

Security

Security dans l'actualité

Toute l'actualité


Security dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 oct. 2014
  • |
  • Réf : H6035

Étude et avenir de la sécurité des solutions de virtualisation

.), BUTTYAN (L.), BENCSATH (B.) - A survey of security issues in hardware virtualization. . La plate-forme... 'une plate-forme physique  PEARCE (M.), ZEADALLY (S.), HUNT (R.) - Virtualization : issues, security threats... matérielle  PÉK (G.), BUTTYAN (L.), BENCSATH (B.) - A survey of security issues in hardware virtualization... matérielles  PÉK (G.), BUTTYAN (L.), BENCSATH (B.) - A survey of security issues in hardware virtualization...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • pdf en anglais
  • pdf
  • |
  • 10 févr. 2022
  • |
  • Réf : P4244

Plan de management de sûreté de l’eau

  GONÇALVES (M.) - A security intelligence approach for risk management in drinking water supply systems...  : The view of a national security intelligence service . Elle doit être distinguée de la sécurité... attack : lessons from a honeypot. KOZIK (R.), CHORAS (M.) - Current cyber security threats and... .) - A security intelligence approach for risk management in drinking water supply systems : The view of...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • ARTICLE INTERACTIF
  • |
  • 10 juil. 2016
  • |
  • Réf : SE1212

Méthodes d’analyse de la vulnérabilité des sites industriels

et la « sûreté » ( security  ) à la lutte contre les actes intentionnels malveillants. Présentation... nucléaire, au sens «  security  » qui a été remis à jour en 2013. Le Nuclear Power Plant Security... Assessment Guide , NUREG/CR-7145  US NRC - Nuclear power plant security assessment guide. a pour objectif... et en lien avec le Nuclear Power Plant Security Assessment Technical Manual   US NRC - Nuclear power plant...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 06 août 2012
  • |
  • Réf : 0765

Quels sont les phénomènes en jeu dans un assemblage ?

Dans votre projet de conception, une ou plusieurs étapes font appel à l’assemblage. Vous souhaitez bien comprendre les phénomènes en jeu afin de mieux en contrôler le process ?

Cette fiche, la première d’une série consacrée à l’assemblage, vous donne l’essentiel des notions préliminaires dont la maîtrise est indispensable. Elle reste volontairement large, afin d’être applicable quels que soient les matériaux et la technologie utilisée.

Vous saurez ainsi :

  • identifier les paramètres clés intervenant dans l’assemblage ;
  • comprendre pourquoi un adhésif adhère à un substrat ;
  • reconnaître la mouillabilité d’un substrat et la compatibilité des adhésifs.

Un outil incontournable pour comprendre, agir et choisir- Nouveauté !

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 22 nov. 2012
  • |
  • Réf : 1084

Diffuser vers les mobiles (tablettes et smartphones) au sein des entreprises

Avec 5 milliards de mobinautes dans le monde et plus de 30 millions en France, la mobilité détrône petit à petit la consultation filaire. Cet engouement se traduit par un accroissement du trafic mobile et un intérêt constant pour les nouvelles générations de smartphones et de tablettes.

Au sein des entreprises, les managers et les chefs d’entreprises ont ce désir de retrouver l’ergonomie et la convivialité des outils personnels. Ce désir n’épargne pas que les décideurs. Cela fait même un moment qu’ils n’ont plus le rôle de prescripteur et de précurseur de nouvelles tendances.

Derrière ces nouveaux usages, ce sont de nouvelles infrastructures (antennes relais), de nouveaux flux (visibles et invisibles), de nouveaux services (géolocalisation, réalité augmentée), domotique par l’internet des objets qui deviennent de plus en plus présents. Pour l’entreprise, ce sont aussi de nouveaux risques, directs ou indirects, vols, pertes, malveillances internes et externes, qui apparaissent.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !