RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
L'accès à une base complète d'articles et de services
Formule 12 mois
monoposte
1 120 € HT
1 008 € HT
Autres formules
(Multiposte, pluriannuelle)
Présentation & Sommaire
Comité d'experts
Dernières mises à jour
Détails de l'offre
Que contient cette offre ?
Une base complète et actualisée d'articles validés par des comités scientifiques, en français et en anglais.
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Un Parcours Pratique, pour acquérir les compétences transverses essentielles
Un service Questions aux experts et des outils pratiques
Identifier, contrôler, authentifier, sécuriser vos SI.
SOMMAIRE :
Les 76 articles de cette offre sont organisés en 4 rubriques > Voir les derniers articles parus
Tout ouvrir
Organisation dans l'entreprise |
|||
H5000 |
|
||
H5120 |
|
||
SE2030 |
|
||
H5140 |
|
||
SE2500 |
|
||
SE2501 |
|
||
H5570 |
|
||
H5130 |
|
||
H5135 |
|
||
G9060 |
|
||
Législation et contrôle |
|||
H5060 |
|
||
H5065 |
|
||
H5531 |
|
||
H5340 |
|
||
H5455 |
|
||
H5537 |
|
||
H5345 |
|
||
H5540 |
|
En savoir plus sur la rubrique > Sécurité des SI : organisation dans l'entreprise et législation
Cryptographie et stéganographie |
|||
H5210 |
|
||
IN131 |
RECHERCHE ET INNOVATION |
||
H5214 |
|
||
H5216 |
|
||
H5870 |
|
||
Protocoles de sécurité |
|||
H5230 |
|
||
H5235 |
|
||
TE7515 |
|
||
TE7555 |
|
||
H5365 |
|
||
IN130 |
RECHERCHE ET INNOVATION |
||
TE7506 |
|
||
Technologies de VPN |
|||
H5610 |
|
||
H5240 |
|
||
TE7590 |
|
||
TE7545 |
|
||
Réseaux sans fil |
|||
TE7375 |
|
||
TE7376 |
|
||
TE7377 |
|
||
S8650 |
|
||
H5390 |
|
||
Authentification des utilisateurs et des machines |
|||
H5510 |
|
||
H5531 |
|
||
H5535 |
|
||
E3440 |
|
En savoir plus sur la rubrique > Cryptographie, authentification, protocoles de sécurité, VPN
Commerce électronique |
|||
H3580 |
|
||
H5536 |
|
||
Messagerie |
|||
H5450 |
|
||
Annuaires |
|||
H5370 |
|
||
H5372 |
|
||
Applications diverses |
|||
H5365 |
|
||
IN130 |
RECHERCHE ET INNOVATION |
||
TE7514 |
|
||
H6035 |
|
||
H8280 |
|
En savoir plus sur la rubrique > Sécurité des SI : services et applications
Gestion des risques cyber |
|||
SE2505 |
|
||
SE3014 |
|
||
H5340 |
|
||
Attaques de cybersécurité |
|||
H5440 |
|
||
H5830 |
|
||
H5832 |
|
||
H5833 |
|
||
H5842 |
|
||
H5846 |
|
||
TE7514 |
|
||
Mesures de protection contre les attaques |
|||
TE7550 |
|
||
H5845 |
|
||
H5364 |
|
||
TE7750 |
|
||
Applications - Mise en oeuvre |
|||
TE7702 |
|
||
TE7706 |
|
||
TE7707 |
|
||
TE7708 |
|
||
TE7725 |
|
||
TE7730 |
|
||
Cybersécurité des systèmes industriels |
|||
S8257 |
|
||
BE6001 |
pdf en anglais |
||
E1345 |
|
En savoir plus sur la rubrique > Cybersécurité : attaques et mesures de protection des SI
G9060 |
|
|
H2248 |
|
|
H2258 |
|
|
H3558 |
|
|
H3568 |
|
|
H3571 |
|
|
H3578 |
|
|
H3578 |
|
|
H3598 |
|
|
H4430 |
|
|
H4430 |
|
|
H4450 |
|
|
H5060 |
|
|
H5060 |
|
|
H5060 |
|
|
H5060 |
|
|
H5060 |
|
|
H5060 |
|
|
H5210 |
|
|
H5214 |
|
|
H5302 |
|
|
H5304 |
|
|
H5306 |
|
|
H5308 |
|
|
H5325 |
|
|
H5330 |
|
|
H5335 |
|
|
H5340 |
|
|
H5360 |
|
|
H5380 |
|
|
H5385 |
|
|
H5440 |
|
|
H5440 |
|
|
H5440 |
|
|
H5445 |
|
|
H5455 |
|
|
H5510 |
|
|
H5530 |
|
|
H5535 |
|
|
H5536 |
|
|
H5810 |
|
|
H5810 |
|
|
H5820 |
|
|
H5825 |
|
|
H5825 |
|
|
H5840 |
|
|
H5845 |
|
|
H5850 |
|
|
H5860 |
|
|
H5870 |
|
|
H8280 |
|
|
IN131 |
|
|
IN77 |
|
|
SE2500 |
|
|
SE2500 |
|
|
SE2501 |
|
|
SE2505 |
|
|
T7300 |
|
|
TE7545 |
|
|
TE7550 |
|
|
TE7553 |
|
|
TE7720 |
|
SUR CE THÈME :
Paroles d'expert(s)
Maryline LAURENT
Professeur à Télécom SudParis
La sécurité informatique: un aspect particulièrement sensible pour les entreprises
L'évolution des modes de communication et des outils de travail résolument tournée vers les réseaux informatiques rend les entreprises et les particuliers particulièrement sensibles à la bonne sécurité de leur système d'information. L'objectif de cette collection est de mettre à portée des lecteurs tout un ensemble de connaissances techniques, organisationnelles et juridiques en lien avec la sécurité informatique.
Académiques et industriels ont œuvré à la réalisation de cette collection qui se veut un condensé théorique et pratique de leurs expériences professionnelles.
Voir les contributions de Maryline LAURENT chez Techniques de l'Ingénieur.
Les dernières parutions de cette offre sont :
ARTICLE INTERACTIF
Le développement des ordinateurs quantiques va remettre en cause la sécurité de la cryptographie classique. Il faut d'ores et déjà se pencher sur les solutions de cryptographie quantique pour assurer une sécurité pérenne de nos échanges et du stockage de nos données.
Comment fonctionnent les virus et autres vers qui attaquent régulièrement notre monde informatique ? Découvrez comment adapter votre politique antivirale pour optimiser votre protection.
Les systèmes embarqués sont omniprésents, dans notre vie privée comme professionnelle. Comment sont-ils protégés contre les attaques et les menaces ?
Dans un contexte où les vulnérabilités se multiplient, il est crucial d'avoir une cyberdéfense efficace. Que propose la directive NIS2 pour améliorer la cyber résilience dans l'Union européenne ?
ARTICLE INTERACTIF
Quelles sont les exigences de sécurité fonctionnelle ou de fiabilité d'un système programmé ? Découvrez les méthodes, notamment de développement, qui permettent de garantir ces deux qualités.
ARTICLE INTERACTIF
Protéger les systèmes d'information contre les risques informatiques est crucial pour les entreprises. Quels sont ces risques ? Quelles actions et méthodes sont adaptées aux systèmes d'information ?
La fuite parasite d’informations confidentielles par signaux électromagnétiques compromettants et la capture de ces signaux par des individus hostiles constituent le risque TEMPEST. Y remédier impose l’étude de la création des signaux parasites, leurs couplages, leurs caractérisations et leurs mesures.
Comment peut-on légalement définir l'Intelligence Artificielle ? Quel est le cadre européen qui définit et borde son utilisation ?
ARTICLE INTERACTIF
Il y a de plus en plus d'objets connectés et pourtant ils restent très immatures face aux menaces croissantes de cybercriminalité. Quelles sont les problématiques et les menaces à prendre en compte pour améliorer la sécurité de l'Internet des objets ?
C'est la mission de l'architecte des systèmes d'information que de bâtir des SI fonctionnels et résistants. Face à des menaces grandissantes et protéiformes, comment concevoir des architectures solides et détecter les intrusions malheureusement incontournables ?
DÉTAIL DE L'ABONNEMENT :
TOUS LES BÉNÉFICES DE VOTRE RESSOURCE DOCUMENTAIRE
Un contenu complet :
Articles et leurs mises à jour
Nouvelles publications
Articles interactifs avec quiz
Parcours Pratiques
Archives
Formats et langues :
Français / Anglais
HTML illimité
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
LES ARTICLES EN ANGLAIS
In English!
Articles de référence consultables en français et en anglais
Reference articles available in French and English
Mises à jour disponibles dans les deux langues
Updates available in both languages
UN PARCOURS PRATIQUE
Module interactif scénarisé :
Progression séquencée, étape par étape
Outils et modèles téléchargeables
Choix libre du Parcours Pratique(1)
DES SERVICES
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée en français | Illimitée en français et en anglais |
Quiz d'entraînement | Illimités | Illimités |
Parcours Pratique(1) | Oui | Oui |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts(2) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Formule 12 mois 1 120 € HT 1 008 € HT |
Autres formules |
(1) Le Parcours Pratique est indissociable de l’offre, chaque offre ouvre droit à un (1) Parcours Pratique, dans la limite de 20 Parcours Pratiques par client.
(2) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation.
La sécurité informatique et la cybersécurité sont, plus que jamais, une préoccupation majeure de toute entreprise privée comme publique. Face à l'évolution constante des menaces, les défis consistent à anticiper, détecter et contrer de manière proactive les risques émergents, tout en assurant la protection des données et la résilience des systèmes face à des attaques de plus en plus sophistiquées.
La sécurité informatique: un aspect particulièrement sensible pour les entreprises
Cette offre se trouve dans :
Technologies de l'information
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Découvrez KréaCCTP, le 1er logiciel de rédaction de CCTP en ligne. Intuitif, il s’appuie sur une bibliothèque de descriptifs actuelle et fiable.
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | ANNUAIRE AUTEURS | EXPERTS SCIENTIFIQUES | PUBLICITÉ | PLAN DU SITE | MENTIONS LÉGALES | RGPD | COOKIES | AIDE & FAQ | CONTACT
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20