Contactez-nous

Sécurité des systèmes d'information

Votre atout sécurité pour garantir l'intégrité de vos systèmes

À partir de 1 142 € HT
Demande de devis

1 licence sur 12 mois

Identifier, contrôler, authentifier, sécuriser vos SI.

La sécurité informatique et la cybersécurité sont, plus que jamais, une préoccupation majeure de toute entreprise privée comme publique. Face à l'évolution constante des menaces, les défis consistent à anticiper, détecter et contrer de manière proactive les risques émergents, tout en assurant la protection des données et la résilience des systèmes face à des attaques de plus en plus sophistiquées.

Inclus dans l'offre

Français et anglais

Articles de référence

Quiz interactifs

Modules pratiques

Questions aux experts

Articles Découverte

Sécurité des SI : organisation dans l'entreprise et législation

voir les 20 articles

En savoir plus sur la rubrique > Sécurité des SI : organisation dans l'entreprise et législation

Cryptographie, authentification, protocoles de sécurité, VPN

voir les 27 articles

En savoir plus sur la rubrique > Cryptographie, authentification, protocoles de sécurité, VPN

Sécurité des SI : services et applications

voir les 10 articles

Cybersécurité : attaques et mesures de protection des SI

voir les 25 articles

En savoir plus sur la rubrique > Cybersécurité : attaques et mesures de protection des SI

modules pratiques Modules pratiques

Archives

G9060
H2248
H2258
H3558
H3568
H3571
H3578
H3598
H4430
H4430
H4450
H5060
H5060
H5060
H5060
H5060
H5060
H5210
H5214
H5302
H5304
H5306
H5308
H5325
H5330
H5335
H5340
H5360
H5380
H5385
H5440
H5440
H5440
H5445
H5455
H5510
H5530
H5535
H5536
H5810
H5820
H5825
H5825
H5840
H5845
H5850
H5860
H5870
H6035
H8280
IN131
IN77
S8650
SE2500
SE2500
SE2501
SE2505
T7300
TE7545
TE7550
TE7553
TE7720
H5120
H5610

Consultez notre article témoin !

Découvrez gratuitement toute la richesse de nos ressources documentaires, en téléchargeant notre article témoin

Les dernières parutions de cette offre sont :

  • H5610
    Technologies VPN

    Les réseaux privés virtuels (VPN) assurent l'anonymat et la protection des données échangées. Comment les mettre en place ? Quelles sont les topologies et les protocoles utiles ?

  • H5538
    Monnaies cryptographiques et blockchains - Créer de la confiance

    À travers l'exemple de Bitcoin, comprenez le fonctionnement des crypto-monnaies et de la blockchain. Ces technologies ouvrent des perspectives intéressantes en termes d'échanges sécurisés. 

  • SE2034
    IA Act - Approche méthodologique et cas d’application

    L'IA Act est la réglementation européenne relative à l'utilisation de l'intelligence artificielle (IA). Que contient-elle et comment l'intégrer au sein des organisations ?

  • SE2530
    Méthode Agile et risques projet - Démarche d’anticipation et cas d’usage

    La gestion des risques projet peut s’appréhender via un ensemble de méthodes formalisées. L’article aborde plus particulièrement le rôle des méthodes agiles dans la prévention des risques dans les projets. À l’aide de retours d’expérience mais aussi de mises en situation concrètes observées dans les organisations, cet article propose une vision illustrée de la mise en œuvre des méthodes agiles dans le cadre de développement de logiciels.

  • TE7382
    Le protocole Wi-Fi HaLow - La norme 802.11 pour l’IoT

    L'Internet des objets (IoT) est soumis à des contraintes différentes des autres appareils utilisant le Wi-Fi : portée, nombre de connexions ou encore efficacité énergétique. Découvrez comment la norme 802.11ah, ou Wi-Fi HaLow, répond aux besoins de l'IoT.

  • H5120
    Organisation de la SSI en entreprise - Structuration et déploiement

    Les systèmes d’information sont de plus en plus exposés aux risques, et leur sécurité est cruciale. Comment s'organise-t-elle ?

  • H5358
    Social engineering et sécurité du système d’information - De la nécessité de la prévention

    La grande majorité des cyberattaques ont un point d'entrée commun : l'humain. Dans un contexte où l'intelligence artificielle est un outil d'attaque comme de défense, comment améliorer les contre-mesures ?

  • H5350
    EBIOS RM - Une méthode conforme aux exigences de cybersécurité

    La méthode EBIOS RM (Expression des besoins et identification des objectifs de sécurité risk management), dans sa version 2024, est-elle capable de relever le défi de la multiplication des risques en cybersécurité ? La réponse est oui. Elle est de plus conforme à la réglementation européenne, ainsi qu'aux normes ISO.

  • SE1216
    Gestion de la fraude dans les organisations par le recours à l’intelligence artificielle

    Les techniques de fraude ont bénéficié du développement des technologies numériques. Découvrez comment ces dernières contribuent aussi à lutter contre la fraude, à l'aide de l'intelligence artificielle.

  • Relu et validé

    H5214
    Distribution quantique de clés cryptographiques DQC (QKD)

    Le développement des ordinateurs quantiques va remettre en cause la sécurité de la cryptographie classique. Il faut d'ores et déjà se pencher sur les solutions de cryptographie quantique pour assurer une sécurité pérenne de nos échanges et du stockage de nos données. 

L'accès à une base complète d'articles
et de services

Appuyez-vous sur l'expertise technique et scientifique de référence

Articles de référence

Contenus rédigés et validés par des spécialistes reconnus, pour garantir la fiabilité et l'expertise

Notre comité d'experts
Mise à jour permanente

Ressources constamment actualisées et complétées

Les dernières parutions
Contenus enrichis

Quiz, médias, tableaux, formules, vidéos, modules pratiques, etc.
Expérience de lecture améliorée

Visite guidée
En français et en anglais

Articles de référence consultables en français et en anglais
Mises à jour disponibles dans les deux langues

En savoir plus
Outils de veille

Newsletters, veille personnalisée, flux RSS : toutes les nouveautés sur vos sujets en direct

Découvrir tous les dispositifs
Avantages inclus

Questions aux experts et Service Articles Découverte

Les avantages en détail
Multiposte Pour toutes autres formules multiposte, pluriannuelle, autres langues...
Demande de devis
Monoposte
1 142 € HT
1 licence sur 12 mois
Ressources documentaires
Nombre de licences Par tranche, selon taille d'entreprise 1
Langues Français et/ou anglais Français et/ou anglais
Accès aux articles de référence enrichis Illimité Illimité
Quiz d'entraînement Illimités Illimités
Modules pratiques(1)
Accès aux archives
Info parution et outils de veille
Services inclus
Questions aux experts(2) Jusqu'à 12 par an 4 par an
Articles Découverte Jusqu'à 7 par an 5 par an

(1) Les modules pratiques sont indissociables de l'offre, chaque offre ouvre droit à deux (2) modules pratiques, dans la limite de 30 modules pratiques par client.

(2) Non disponible pour les lycées, les établissements d'enseignement supérieur et autres organismes de formation.

Comité d'experts

Maryline LAURENT

Professeure à Télécom SudParis, spécialiste de la protection des données personnelles et de la sécurité des réseaux, cofondatrice de la chaire "Valeurs et politiques des informations personnelles" à l'Institut Mines-Télécoms

Laurent LEVIER

CISM (Certified Information Security Manager), CISSP (Certified Information Systems Security Professional), officier de sécurité du réseau interne, Equant Télécommunications, CGEIT (Certified in the Governance of Entreprise IT)

Paroles d'expert(s)

Maryline LAURENT

Professeur à Télécom SudParis

La sécurité informatique: un aspect particulièrement sensible pour les entreprises
L'évolution des modes de communication et des outils de travail résolument tournée vers les réseaux informatiques rend les entreprises et les particuliers particulièrement sensibles à la bonne sécurité de leur système d'information. L'objectif de cette collection est de mettre à portée des lecteurs tout un ensemble de connaissances techniques, organisationnelles et juridiques en lien avec la sécurité informatique.
Académiques et industriels ont œuvré à la réalisation de cette collection qui se veut un condensé théorique et pratique de leurs expériences professionnelles.

Voir les contributions de Maryline LAURENT chez Techniques de l'Ingénieur.