#

Cybersécurité

Cybersécurité dans l'actualité

Toute l'actualité


Cybersécurité dans les livres blancs


Cybersécurité dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 juil. 2019
  • |
  • Réf : D4963

Smart Grids : contexte, acteurs et enjeux

Cet article propose une synthèse des réflexions en cours et une analyse du contexte afin d’éclairer le concept de Smart Grids. En effet, le contexte dans lequel apparaissent ces réseaux électriques intelligents permet de comprendre leur émergence et d’en donner une définition cohérente. Ainsi ces nouveaux réseaux s’appuient sur des facteurs très divers : de nouvelles technologies, un ensembl...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2017
  • |
  • Réf : H5535

Méthodes d’authentification

L’authentification des objets connectés, des équipements, des terminaux, des serveurs, des services en ligne et des hommes est nécessaire pour les réseaux informatiques et Internet. Cette authentification concerne le contrôle d’accès à l’information, à des ressources ou à des services, et pour cela la protection par mot de passe statique est obsolète. La menace de l'usurpation d'identité est bien...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 juil. 2020
  • |
  • Réf : H5845

Solutions NAC de contrôle d’accès au réseau

Construits dans une logique ouverte de « confiance par défaut », les réseaux locaux ( Local Area Network ) ne disposent pas nativement de capacités de contrôle (contrôle d’accès, contrôle de conformité, visibilité et traçabilité) des périphériques s’y connectant. Cela a ouvert un marché pour les éditeurs des solutions NAC ( Network Access Control ) qui ont développé des approches pour m...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 01 août 2024
  • |
  • Réf : 1275

Le scraping, des méthodes et des outils au service de la veille

La donnée est devenue le « pétrole » du XXIe siècle. Malgré cette formule, de nombreuses entreprises ignorent encore qu’elles possèdent et qu’elles peuvent trouver sur le Web de gigantesques dépôts d’informations et de données sous-exploitées ou dormant. Des entrepôts qui se sont stratifiés au cours des décennies d’évolution technique et qui, peu à peu, au gré de la vie des entreprises, ont connu diverses destinées, parfois disparues, souvent oubliées. Les questions de cybersécurité ont toutefois engagé une réflexion sur le sujet.

Le « grattage Web » peut être entendu et connu sous plusieurs termes ou technologies qui pourraient refléter ce que vous cherchez :

  • screen scraping ;
  • collecte de données et collecte de données automatisée ;
  • Data Mining ;
  • grattage de site Web ;
  • extraction des données ;
  • données Crawling.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !