RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
L'accès à une base complète d'articles et de services
Formule 12 mois
monoposte
1 142 € HT
Autres formules
(Multiposte, pluriannuelle)
Présentation & Sommaire
Comité d'experts
Dernières mises à jour
Détails de l'offre
Que contient cette offre ?
Une base complète et actualisée d'articles validés par des comités scientifiques, en français et en anglais.
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Des modules pratiques, pour acquérir les compétences transverses essentielles
Un service Questions aux experts et des outils pratiques
Identifier, contrôler, authentifier, sécuriser vos SI.
SOMMAIRE :
Les 80 articles de cette offre sont organisés en 4 rubriques > Voir les derniers articles parus
Tout ouvrir
Organisation dans l'entreprise |
|||
| H5000 |
|
||
| H5120 |
|
||
| SE2030 |
|
||
| H5140 |
|
||
| SE2500 |
|
||
| SE2501 |
|
||
| H5570 |
|
||
| H5130 |
|
||
| H5135 |
|
||
| G9060 |
|
||
| H5350 |
|
||
Législation et contrôle |
|||
| H5060 |
|
||
| H5065 |
|
||
| H5531 |
|
||
| H5340 |
|
||
| H5455 |
|
||
| H5537 |
|
||
| H5345 |
|
||
| H5540 |
|
||
En savoir plus sur la rubrique > Sécurité des SI : organisation dans l'entreprise et législation
Cryptographie et stéganographie |
|||
| H5210 |
|
||
| IN131 |
RECHERCHE ET INNOVATION |
||
| H5214 |
|
||
| H5216 |
|
||
| H5870 |
|
||
Protocoles de sécurité |
|||
| H5230 |
|
||
| H5235 |
|
||
| TE7515 |
|
||
| TE7555 |
|
||
| H5365 |
|
||
| IN130 |
RECHERCHE ET INNOVATION |
||
| TE7506 |
|
||
Technologies de VPN |
|||
| H5240 |
|
||
| TE7590 |
|
||
| TE7545 |
|
||
Réseaux sans fil |
|||
| TE7375 |
|
||
| TE7376 |
|
||
| TE7377 |
|
||
| TE7382 |
|
||
| S8650 |
|
||
| H5390 |
|
||
Authentification des utilisateurs et des machines |
|||
| H5510 |
|
||
| H5531 |
|
||
| H5535 |
|
||
| E3440 |
|
||
En savoir plus sur la rubrique > Cryptographie, authentification, protocoles de sécurité, VPN
Commerce électronique |
|||
| H3580 |
|
||
| H5536 |
|
||
Messagerie |
|||
| H5450 |
|
||
Annuaires |
|||
| H5370 |
|
||
| H5372 |
|
||
Applications diverses |
|||
| H5365 |
|
||
| IN130 |
RECHERCHE ET INNOVATION |
||
| TE7514 |
|
||
| H8280 |
|
||
| SE2530 |
|
||
En savoir plus sur la rubrique > Sécurité des SI : services et applications
Gestion des risques cyber |
|||
| SE2505 |
|
||
| SE3014 |
|
||
| H5340 |
|
||
| SE1216 |
|
||
| H5358 |
|
||
Attaques de cybersécurité |
|||
| H5440 |
|
||
| H5830 |
|
||
| H5832 |
|
||
| H5833 |
|
||
| H5842 |
|
||
| H5846 |
|
||
| TE7514 |
|
||
Mesures de protection contre les attaques |
|||
| TE7550 |
|
||
| H5845 |
|
||
| H5364 |
|
||
| TE7750 |
|
||
Applications - Mise en oeuvre |
|||
| TE7702 |
|
||
| TE7706 |
|
||
| TE7707 |
|
||
| TE7708 |
|
||
| TE7725 |
|
||
| TE7730 |
|
||
Cybersécurité des systèmes industriels |
|||
| S8257 |
|
||
| BE6001 |
pdf en anglais |
||
| E1345 |
|
||
En savoir plus sur la rubrique > Cybersécurité : attaques et mesures de protection des SI
| G9060 |
|
|
| H2248 |
|
|
| H2258 |
|
|
| H3558 |
|
|
| H3568 |
|
|
| H3571 |
|
|
| H3578 |
|
|
| H3578 |
|
|
| H3598 |
|
|
| H4430 |
|
|
| H4430 |
|
|
| H4450 |
|
|
| H5060 |
|
|
| H5060 |
|
|
| H5060 |
|
|
| H5060 |
|
|
| H5060 |
|
|
| H5060 |
|
|
| H5210 |
|
|
| H5214 |
|
|
| H5302 |
|
|
| H5304 |
|
|
| H5306 |
|
|
| H5308 |
|
|
| H5325 |
|
|
| H5330 |
|
|
| H5335 |
|
|
| H5340 |
|
|
| H5360 |
|
|
| H5380 |
|
|
| H5385 |
|
|
| H5440 |
|
|
| H5440 |
|
|
| H5440 |
|
|
| H5445 |
|
|
| H5455 |
|
|
| H5510 |
|
|
| H5530 |
|
|
| H5535 |
|
|
| H5536 |
|
|
| H5810 |
|
|
| H5810 |
|
|
| H5820 |
|
|
| H5825 |
|
|
| H5825 |
|
|
| H5840 |
|
|
| H5845 |
|
|
| H5850 |
|
|
| H5860 |
|
|
| H5870 |
|
|
| H6035 |
|
|
| H8280 |
|
|
| IN131 |
|
|
| IN77 |
|
|
| SE2500 |
|
|
| SE2500 |
|
|
| SE2501 |
|
|
| SE2505 |
|
|
| T7300 |
|
|
| TE7545 |
|
|
| TE7550 |
|
|
| TE7553 |
|
|
| TE7720 |
|
|
| H5120 |
|
SUR CE THÈME :
Paroles d'expert(s)
Maryline LAURENT
Professeur à Télécom SudParis
La sécurité informatique: un aspect particulièrement sensible pour les entreprises
L'évolution des modes de communication et des outils de travail résolument tournée vers les réseaux informatiques rend les entreprises et les particuliers particulièrement sensibles à la bonne sécurité de leur système d'information. L'objectif de cette collection est de mettre à portée des lecteurs tout un ensemble de connaissances techniques, organisationnelles et juridiques en lien avec la sécurité informatique.
Académiques et industriels ont œuvré à la réalisation de cette collection qui se veut un condensé théorique et pratique de leurs expériences professionnelles.
Voir les contributions de Maryline LAURENT chez Techniques de l'Ingénieur.
Les dernières parutions de cette offre sont :
La gestion des risques projet peut s’appréhender via un ensemble de méthodes formalisées. L’article aborde plus particulièrement le rôle des méthodes agiles dans la prévention des risques dans les projets. À l’aide de retours d’expérience mais aussi de mises en situation concrètes observées dans les organisations, cet article propose une vision illustrée de la mise en œuvre des méthodes agiles dans le cadre de développement de logiciels.
L'Internet des objets (IoT) est soumis à des contraintes différentes des autres appareils utilisant le Wi-Fi : portée, nombre de connexions ou encore efficacité énergétique. Découvrez comment la norme 802.11ah, ou Wi-Fi HaLow, répond aux besoins de l'IoT.
Les systèmes d’information sont de plus en plus exposés aux risques, et leur sécurité est cruciale. Comment s'organise-t-elle ?
La grande majorité des cyberattaques ont un point d'entrée commun : l'humain. Dans un contexte où l'intelligence artificielle est un outil d'attaque comme de défense, comment améliorer les contre-mesures ?
La méthode EBIOS RM (Expression des besoins et identification des objectifs de sécurité risk management), dans sa version 2024, est-elle capable de relever le défi de la multiplication des risques en cybersécurité ? La réponse est oui. Elle est de plus conforme à la réglementation européenne, ainsi qu'aux normes ISO.
Les techniques de fraude ont bénéficié du développement des technologies numériques. Découvrez comment ces dernières contribuent aussi à lutter contre la fraude, à l'aide de l'intelligence artificielle.
ARTICLE INTERACTIF
Le développement des ordinateurs quantiques va remettre en cause la sécurité de la cryptographie classique. Il faut d'ores et déjà se pencher sur les solutions de cryptographie quantique pour assurer une sécurité pérenne de nos échanges et du stockage de nos données.
Les systèmes embarqués sont omniprésents, dans notre vie privée comme professionnelle. Comment sont-ils protégés contre les attaques et les menaces ?
Comment fonctionnent les virus et autres vers qui attaquent régulièrement notre monde informatique ? Découvrez comment adapter votre politique antivirale pour optimiser votre protection.
Dans un contexte où les vulnérabilités se multiplient, il est crucial d'avoir une cyberdéfense efficace. Que propose la directive NIS2 pour améliorer la cyber résilience dans l'Union européenne ?
DÉTAIL DE L'ABONNEMENT :
TOUS LES BÉNÉFICES DE VOTRE RESSOURCE DOCUMENTAIRE
Un contenu complet :
Articles et leurs mises à jour
Nouvelles publications
Articles interactifs avec quiz
Modules pratiques
Archives
Formats et langues :
Français / Anglais
HTML illimité
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
LES ARTICLES EN ANGLAIS
In English!
Articles de référence consultables en français et en anglais
Reference articles available in French and English
Mises à jour disponibles dans les deux langues
Updates available in both languages
DES MODULES PRATIQUES
Module interactif scénarisé :
Progression séquencée, étape par étape
Outils et modèles téléchargeables
DES SERVICES
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
| Formule monoposte | Autres formules | |
|---|---|---|
| Ressources documentaires | ||
| Consultation HTML des articles | Illimitée en français | Illimitée en français et en anglais |
| Quiz d'entraînement | Illimités | Illimités |
| Modules pratiques(1) | Oui | Oui |
| Accès aux archives | Oui | Oui |
| Info parution | Oui | Oui |
| Services inclus | ||
| Questions aux experts(2) | 4 / an | Jusqu'à 12 par an |
| Articles Découverte | 5 / an | Jusqu'à 7 par an |
|
Formule 12 mois 1 142 € HT |
Autres formules |
(1) Les modules pratiques sont indissociables de l’offre, chaque offre ouvre droit à deux (2) modules pratiques, dans la limite de 30 modules pratiques par client.
(2) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation.
La sécurité informatique et la cybersécurité sont, plus que jamais, une préoccupation majeure de toute entreprise privée comme publique. Face à l'évolution constante des menaces, les défis consistent à anticiper, détecter et contrer de manière proactive les risques émergents, tout en assurant la protection des données et la résilience des systèmes face à des attaques de plus en plus sophistiquées.
La sécurité informatique: un aspect particulièrement sensible pour les entreprises
Cette offre se trouve dans :
Technologies de l'information
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Découvrez KréaCCTP, le 1er logiciel de rédaction de CCTP en ligne. Intuitif, il s’appuie sur une bibliothèque de descriptifs actuelle et fiable.
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | ANNUAIRE AUTEURS | EXPERTS SCIENTIFIQUES | PUBLICITÉ | PLAN DU SITE | MENTIONS LÉGALES | RGPD | COOKIES | AIDE & FAQ | CONTACT
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20