#

Exploitation informatique

Exploitation informatique dans actualités

PublicitéDevenez annonceur

Toute l'actualité


Exploitation informatique dans les livres blancs


Exploitation informatique dans les conférences en ligne


Exploitation informatique dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 sept. 2012
  • |
  • Réf : H4128

Contrats en informatique

du contrat d'infogérance d'assurer la gestion de l'exploitation informatique du client notamment... pour l'exploitation du système informatique du client. Sécurité des traitements de données à caractère personnel... Informatique... Informatique...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 oct. 2017
  • |
  • Réf : H5440

Virus informatiques et autres infections informatiques

pour tous les environnements informatiques et ne sont pas le fait exclusif de tel ou tel système d’exploitation. Les techniques... virus informatique... hygiène informatique... , et plus réaliste aujourd'hui, des infections informatiques. Dans une première partie, toutes les variétés existant...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 déc. 2005
  • |
  • Réf : S8104

Les contrats informatiques

Une entreprise qui décide de modifier son système informatique doit conduire la mise en œuvre... avec  la communication auprès des utilisateurs finaux. Le choix de la solution informatique peut s’avérer complexe... ou de modifier radicalement son système informatique est souvent une décision nécessaire et toujours une décision... courageuse. Courageuse parce que tout projet informatique demande un investissement en temps, en énergie...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 06 oct. 2017
  • |
  • Réf : 0081

Les différents contrôles liés à l’exploitation d’une ICPE

Au cours de l’exploitation de votre installation, différents contrôles peuvent intervenir.

  • Quels sont ces différents contrôles ?
  • Quels sont leurs enjeux ?
  • Comment se déroulent-ils ?

Les contrôles peuvent être réalisés soit par un organisme tiers agréé, soit par vous-même, soit par l’inspecteur des ICPE.

Les fiches pratiques répondent à des besoins opérationnels et accompagnent le professionnel en le guidant étape par étape dans la réalisation d'une action concrète.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 29 oct. 2012
  • |
  • Réf : 1058

Exploiter les blogs pour identifier les experts et les tendances

Les blogs constituent désormais une source incontournable pour identifier les experts et les tendances. Ils ont permis notamment l’avènement d’une nouvelle classe d’internaute : les « proams » (contraction de professionnels et amateurs).

Sonder la blogosphère nécessite de s’outiller en conséquence. Heureusement, le web recèle des services gratuits pour mener à bien cette mission :

  • digg-likes ;
  • moteurs de recherche et répertoires de blogs ;
  • planets.

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 18 juil. 2017
  • |
  • Réf : 1609

Comment protéger un logiciel ou une création informatique ?

Cette fiche permet d’appréhender les moyens dont vous disposez pour protéger un logiciel ou une création informatique.

Le logiciel et la création informatique peuvent être protégés par le droit de la propriété intellectuelle sous certaines conditions. Néanmoins, chaque élément composant une création informatique a un régime propre (droit d’auteur hybride pour le logiciel, droit d’auteur classique pour les éléments graphiques, par exemple) et il est impératif de s’interroger à chaque stade de réalisation de la création sur le régime applicable pour optimiser sa protection.

En pratique, pour bien protéger une création informatique, il convient d’identifier les différents éléments la composant : logiciel, interfaces graphiques, algorithmes, langage de programmation, fonctionnalités ou encore documentations. Ce travail d’identification vous permettra d’appliquer à chaque élément le régime juridique qui lui est propre, de mesurer l’étendue de vos droits et d’optimiser la protection de votre création informatique.

Les fiches pratiques pour protéger vos innovations.


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !