RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
L'accès à une base complète d'articles et de services
Formule 12 mois
monoposte
1 045 € HT
Autres formules
(Multiposte, pluriannuelle)
Présentation & Sommaire
Comité d'experts
Dernières mises à jour
Détails de l'offre
Que contient cette offre ? Une offre 100% en ligne
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Identifier, contrôler, authentifier, sécuriser vos SI.
SOMMAIRE :
Les 82 articles de cette offre sont organisés en 4 rubriques > Voir les derniers articles parus
Tout ouvrir
Organisation dans l'entreprise |
|||
S8260 |
|
||
H5000 |
|
||
H5570 |
|
||
H5130 |
|
||
H5135 |
|
||
SE2500 |
|
||
SE2501 |
|
||
H5140 |
|
||
H5120 |
|
||
G9060 |
|
||
Législation et contrôle |
|||
TE7070 |
|
||
H5060 |
|
||
H5065 |
|
||
H5531 |
|
||
H5340 |
|
||
H5825 |
|
||
H5455 |
|
||
H5537 |
|
En savoir plus sur la rubrique > Sécurité des SI : organisation dans l'entreprise et législation
Cryptographie et stéganographie |
|||
H5210 |
|
||
H5214 |
|
||
H5870 |
|
||
Protocoles de sécurité |
|||
H5230 |
|
||
H5235 |
|
||
TE7515 |
|
||
TE7555 |
|
||
H5365 |
|
||
IN130 |
RECHERCHE ET INNOVATION |
||
TE7506 |
|
||
Technologies de VPN |
|||
H5610 |
|
||
H5240 |
|
||
TE7590 |
|
||
TE7545 |
|
||
Réseaux sans fil |
|||
IN77 |
RECHERCHE ET INNOVATION |
||
TE7375 |
|
||
TE7376 |
|
||
TE7377 |
|
||
H5325 |
|
||
S8650 |
|
||
H5390 |
|
||
Authentification des utilisateurs et des machines |
|||
H5510 |
|
||
H5531 |
|
||
H5535 |
|
||
E3440 |
|
En savoir plus sur la rubrique > Cryptographie, authentification, protocoles de sécurité, VPN
Commerce électronique |
|||
H3580 |
|
||
H5536 |
|
||
Messagerie |
|||
H5450 |
|
||
Annuaires |
|||
H5370 |
|
||
H5372 |
|
||
TE7553 |
|
||
Applications diverses |
|||
H5365 |
|
||
IN130 |
RECHERCHE ET INNOVATION |
||
H5380 |
|
||
H5385 |
|
||
TE7514 |
|
||
H6035 |
|
||
H8280 |
|
En savoir plus sur la rubrique > Sécurité des SI : services et applications
Gestion des risques cyber |
|||
H5340 |
|
||
SE2505 |
|
||
Attaques de cybersécurité |
|||
H5440 |
|
||
H5860 |
|
||
H5830 |
|
||
H5832 |
|
||
H5833 |
|
||
H5842 |
|
||
H5846 |
|
||
TE7514 |
|
||
Mesures de protection contre les attaques |
|||
TE7550 |
|
||
H5845 |
|
||
H5810 |
|
||
H5840 |
|
||
H5364 |
|
||
TE7750 |
|
||
H5850 |
|
||
Applications - Mise en oeuvre |
|||
TE7702 |
|
||
TE7706 |
|
||
TE7707 |
|
||
TE7708 |
|
||
TE7720 |
|
||
TE7725 |
|
||
TE7730 |
|
||
Cybersécurité des systèmes industriels |
|||
S8257 |
|
||
BE6001 |
pdf en anglais |
En savoir plus sur la rubrique > Attaques et mesures de protection des SI
G9060 |
|
|
H2248 |
|
|
H2258 |
|
|
H3558 |
|
|
H3568 |
|
|
H3571 |
|
|
H3578 |
|
|
H3578 |
|
|
H3598 |
|
|
H4430 |
|
|
H4430 |
|
|
H4450 |
|
|
H5060 |
|
|
H5060 |
|
|
H5060 |
|
|
H5060 |
|
|
H5060 |
|
|
H5210 |
|
|
H5302 |
|
|
H5304 |
|
|
H5306 |
|
|
H5308 |
|
|
H5330 |
|
|
H5335 |
|
|
H5340 |
|
|
H5360 |
|
|
H5440 |
|
|
H5440 |
|
|
H5445 |
|
|
H5455 |
|
|
H5510 |
|
|
H5530 |
|
|
H5535 |
|
|
H5536 |
|
|
H5810 |
|
|
H5820 |
|
|
H5825 |
|
|
H5845 |
|
|
H5870 |
|
|
IN131 |
|
|
SE2500 |
|
|
SE2505 |
|
|
T7300 |
|
|
TE7545 |
|
|
TE7550 |
|
SUR CE THÈME :
Paroles d'expert(s)
Maryline LAURENT
Professeur à Télécom SudParis
La sécurité informatique: un aspect particulièrement sensible pour les entreprises
L'évolution des modes de communication et des outils de travail résolument tournée vers les réseaux informatiques rend les entreprises et les particuliers particulièrement sensibles à la bonne sécurité de leur système d'information. L'objectif de cette collection est de mettre à portée des lecteurs tout un ensemble de connaissances techniques, organisationnelles et juridiques en lien avec la sécurité informatique.
Académiques et industriels ont œuvré à la réalisation de cette collection qui se veut un condensé théorique et pratique de leurs expériences professionnelles.
Les dernières parutions de cette offre sont :
Quels sont les apports de la biométrie à toutes les problématiques d'identification et d'authentification ? Quelles réglementations régissent son usage au XXIe siècle ?
Découvrez comment se pratique l’art de la dissimulation en communication informatique. La stéganographie utilise des documents anodins servant de conteneurs à des messages d’importance ou à contenu sensible. Cette technique soulève le problème de la fuite d’information.
Les attaques contre les systèmes d'information sont punies pénalement. Toutefois quels sont les recours des Etats face à un cyber-conflit, c'est-à-dire de la cyber-criminalité au niveau de l'Etat lui-même?
Un réseau de capteurs sans fil (RCSF) est un ensemble de capteurs autonomes, dotés de capacités de calcul, de stockage, d'énergie et de transmission sans fil, destinés à observer un phénomène physique. Apprenez que leurs vulnérabilités découlent des propriétés qui ont fait leur succès.
Les enjeux de la protection contre la cybercriminalité sont énormes. La prévention de tels risques doit se faire de manière globale, en traitement du risque mais également en prévention et en détection des menaces.
ARTICLE INTERACTIF
Il y a de plus en plus d'objets connectés et pourtant ils restent très immatures face aux menaces croissantes de cybercriminalité. Quelles sont les problématiques et les menaces à prendre en compte pour améliorer la sécurité de l'Internet des objets ?
La technologie de la blockchain apporte aux transactions de pair à pair une confiance inégalée. Mais que manque-t-il encore pour que l'utilisation des blockchains devienne une réalité concrète ?
Qu'est-ce qu'un audit informatique ? Comment doit-il se dérouler ? Quels sont les sujets à aborder et les précautions à prendre pour qu'il se déroule au mieux et soit correctement perçu par les personnes sur lesquelles il pourrait avoir un impact ?
ARTICLE INTERACTIF
Comment auditer la qualité des mots de passe d'un système informatique ? Vous trouverez ici les outils pour implémenter votre propre solution de "cassage" des mots de passe cryptés et ainsi pour évaluer leur qualité.
ARTICLE INTERACTIF
Pour rester en conformité avec le RGPD, certaines données ne sont pas utilisables en l'état et doivent être anonymisées. Mais l'anomymisation est un processus complexe qu'il convient de maîtriser afin de s'assurer de la parfaite conformité avec la réglementation.
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 1 045 € HT |
Autres formules |
La sécurité informatique est, plus que jamais, une préoccupation majeure de toute entreprise privée comme publique. L'ouverture des systèmes informatiques sur les réseaux extérieurs (Web, EDI, e-mails, etc.) a multiplié les risques au même rythme que les possibilités de communication.
La sécurité informatique: un aspect particulièrement sensible pour les entreprises
Cette offre se trouve dans :
Technologies de l'information
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Découvrez KréaCCTP, le 1er logiciel de rédaction de CCTP en ligne. Intuitif, il s’appuie sur une bibliothèque de descriptifs actuelle et fiable.
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | ANNUAIRE AUTEURS | EXPERTS SCIENTIFIQUES | PUBLICITÉ | PLAN DU SITE | MENTIONS LÉGALES | RGPD | COOKIES | AIDE & FAQ | CONTACT
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20