RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
L'accès à une base complète d'articles et de services
Formule 12 mois
monoposte
940 € HT
Autres formules
(Multiposte, pluriannuelle)
Présentation & Sommaire
Comité d'experts
Dernières mises à jour
Détails de l'offre
Que contient cette offre ? Une offre 100% en ligne
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Identifier, contrôler, authentifier, sécuriser vos SI.
SOMMAIRE :
Les 77 articles de cette offre sont organisés en 4 rubriques > Voir les derniers articles parus
Tout ouvrir
Organisation dans l'entreprise |
|||
S8260 |
|
||
H5000 |
|
||
H5130 |
|
||
H5135 |
|
||
SE2500 |
|
||
SE2501 |
|
||
H5120 |
|
||
G9060 |
|
||
Législation et contrôle |
|||
TE7070 |
|
||
H5060 |
|
||
H5340 |
|
||
H5825 |
|
||
H5455 |
|
||
H5537 |
|
En savoir plus sur la rubrique > Sécurité des SI : organisation dans l'entreprise et législation
Cryptographie et stéganographie |
|||
H5210 |
|
||
H5214 |
|
||
H5870 |
|
||
E3440 |
|
||
Protocoles de sécurité |
|||
H5230 |
|
||
H5235 |
|
||
TE7515 |
|
||
TE7555 |
|
||
IN130 |
RECHERCHE ET INNOVATION |
||
TE7506 |
|
||
Technologies de VPN |
|||
H5610 |
|
||
H5240 |
|
||
TE7590 |
|
||
TE7545 |
|
||
Réseaux sans fil |
|||
IN77 |
RECHERCHE ET INNOVATION |
||
TE7375 |
|
||
TE7376 |
|
||
TE7377 |
|
||
H5325 |
|
||
S8650 |
|
||
H5390 |
|
||
Authentification des utilisateurs et des machines |
|||
H5510 |
|
||
H5530 |
|
||
H5535 |
|
||
H5065 |
|
En savoir plus sur la rubrique > Cryptographie, authentification, protocoles de sécurité, VPN
Commerce électronique |
|||
H3580 |
|
||
H5536 |
|
||
Messagerie |
|||
H5330 |
|
||
H5450 |
|
||
Annuaires |
|||
H5370 |
|
||
H5372 |
|
||
TE7553 |
|
||
Applications diverses |
|||
H5365 |
|
||
H5380 |
|
||
H5385 |
|
||
TE7514 |
|
||
H6035 |
|
||
H8280 |
|
||
S8257 |
|
||
BE6001 |
pdf en anglais |
En savoir plus sur la rubrique > Sécurité des SI : services et applications
Attaques |
|||
H5440 |
|
||
H5860 |
|
||
H5830 |
|
||
H5832 |
|
||
H5833 |
|
||
H5535 |
|
||
H5335 |
|
||
H5842 |
|
||
Mesures de protection contre les attaques |
|||
TE7550 |
|
||
H5845 |
|
||
H5810 |
|
||
H5840 |
|
||
H5360 |
|
||
H5364 |
|
||
Outils |
|||
H5820 |
|
||
H5850 |
|
||
Applications - Mise en oeuvre |
|||
TE7702 |
|
||
TE7706 |
|
||
TE7707 |
|
||
TE7708 |
|
||
TE7720 |
|
||
TE7725 |
|
||
TE7730 |
|
En savoir plus sur la rubrique > Attaques et mesures de protection des SI
G9060 |
|
|
H2248 |
|
|
H2258 |
|
|
H3558 |
|
|
H3568 |
|
|
H3571 |
|
|
H3578 |
|
|
H3578 |
|
|
H3598 |
|
|
H4430 |
|
|
H4430 |
|
|
H4450 |
|
|
H5060 |
|
|
H5060 |
|
|
H5060 |
|
|
H5060 |
|
|
H5210 |
|
|
H5302 |
|
|
H5304 |
|
|
H5306 |
|
|
H5308 |
|
|
H5340 |
|
|
H5440 |
|
|
H5440 |
|
|
H5445 |
|
|
H5455 |
|
|
H5510 |
|
|
H5535 |
|
|
H5536 |
|
|
H5810 |
|
|
H5825 |
|
|
H5845 |
|
|
H5870 |
|
|
IN131 |
|
|
SE2500 |
|
|
T7300 |
|
|
TE7545 |
|
|
TE7550 |
|
SUR CE THÈME :
Paroles d'expert(s)
Maryline LAURENT
Professeur à Télécom SudParis
La sécurité informatique: un aspect particulièrement sensible pour les entreprises
L'évolution des modes de communication et des outils de travail résolument tournée vers les réseaux informatiques rend les entreprises et les particuliers particulièrement sensibles à la bonne sécurité de leur système d'information. L'objectif de cette collection est de mettre à portée des lecteurs tout un ensemble de connaissances techniques, organisationnelles et juridiques en lien avec la sécurité informatique.
Académiques et industriels ont œuvré à la réalisation de cette collection qui se veut un condensé théorique et pratique de leurs expériences professionnelles.
Les dernières parutions de cette offre sont :
L'authentification occupe une place centrale dans la sécurité bancaire. L'enjeu est considérable avec le développement des services connectés, et les menaces qui pèsent sur les particuliers, les entreprises, les organisations, les administrations et leur système d'information sont bien réelles.
Que dit le nouveau règlement européen eIDAS à propos de la signature électronique ? Peut-on espérer grâce à ce règlement une utilisation plus universelle de la signature électronique ?
Conçus au départ pour autoriser des connexions sans contrôle d'équipements, les réseaux locaux doivent être sécurisés pour s'adapter à l'évolution du marché et à la multiplication des équipements. Les solutions Network Access Control permettent de répondre à ces besoins croissants de sécurisation.
Le vol et la contrefaçon des circuits intégrés représentent un marché parallèle et un poids économique très importants. Un constat est que l'on peut retrouver de tels circuits intégrés dans tous les systèmes, même les plus sécurisés...
Cet article est consacré aux attaques des systèmes informatiques, menaces devenues plus que préoccupantes en quelques années car accessibles maintenant à un très grand nombre. Il s’intéresse plus spécifiquement aux techniques, méthodes et outils pour identifier les services des réseaux et le système d’exploitation offerts par la machine. Ce sont par ces points d’entrée que le pirate pénétrera dans l’ordinateur.
Nuire aux réseaux informatiques et aux plateformes qu’ils hébergent est tout à fait possible pour une personne mal intentionnée, en s’en prenant par exemple à ses fonctions de routage ou en usurpant les adresses IP. Cet article présente les moyens d’identifier les faiblesses du système, qu’elles soient d’architecture, d’authentification, de configuration ou de programmation. Sont ensuite détaillés les outils disponibles à ce jour permettant de concevoir des attaques de machines, la vulgarisati...
La sécurité des réseaux informatiques est devenue un véritable fléau que personne aujourd’hui ne cherche à nier. Pour procéder à une attaque, une personne mal intentionnée cherche par différentes techniques à connaître le réseau et ses faiblesses. Ces faiblesses à exploiter dans le but par exemple de récupérer des informations, modifier le comportement d’un réseau ou lui nuire par saturation de ressources, sont nombreuses, d’autant plus nombreuses si les équipements sont insuffisamment sécuris...
Comment éviter, détecter ou prévenir une attaque informatique APT ? Ces attaques, souvent difficiles à détecter, peuvent avoir des conséquences graves...
ARTICLE INTERACTIF
Protéger les systèmes d'information contre les risques informatiques est crucial pour les entreprises. Retrouvez ici une description des risques et des actions possibles et une présentation de quelques méthodologies adaptées aux systèmes d'information.
La carte à puces est dorénavant à la base de la sécurité des systèmes informatiques, en tant que moyen de paiement, d’identification ou d’authentification sûre. Grâce aux progrès des semi-conducteurs et des techniques de programmation, des développements considérables ont été conduits.
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES SERVICES ET OUTILS PRATIQUES
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 940 € HT |
Autres formules |
La sécurité informatique est, plus que jamais, une préoccupation majeure de toute entreprise privée comme publique. L'ouverture des systèmes informatiques sur les réseaux extérieurs (Web, EDI, e-mails, etc.) a multiplié les risques au même rythme que les possibilités de communication.
La sécurité informatique: un aspect particulièrement sensible pour les entreprises
Cette offre se trouve dans :
Technologies de l'information
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20