#

Furtivite

Furtivite dans l'actualité

PublicitéDevenez annonceur

Toute l'actualité


Furtivite dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 oct. 2009
  • |
  • Réf : H5335

Botnets, la menace invisible

-même. Cela confère encore plus de furtivité à l'architecture botnet qui se doit – par principe – de rendre difficile... de furtivité (capacité à ne pas être détecté) que de résilience de ses capacités de communication (capacité... , à savoir la furtivité et la résilience. Les auteurs de botnets ont donc migré vers d'autres solutions... telles qu'elles sont présentées dans l'annexe 1 (§  8 ). Cela permet alors au botmaster de maintenir une forte furtivité...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : RECHERCHE ET INNOVATION
  • |
  • 10 oct. 2017
  • |
  • Réf : RE270

Ingénierie physico-chimique des métafluides acoustiques ultrasonores

et microfluidique, spectroscopie ultrasonore Domaines d’application  : absorption, furtivité Autres acteurs... ) ou encore la furtivité sous-marine. Ce projet a été soutenu par l’ Agence Nationale de la Recherche à travers... résonantes, adaptant ainsi l’impédance d’une structure déposée et contribuant à la furtivité ou à l’isolation...

Les articles Recherche et Innovation présentent des technologies en cours de développement, émergentes, qui n'ont pas encore atteint leur pleine maturité pour un développement industriel mais sont prometteuses.

  • Article de bases documentaires
  • |
  • 10 août 2011
  • |
  • Réf : TE6712

Furtivité électromagnétique

L'histoire de la furtivité est assez récente mais a connu une accélération dans les dernières... un signal très atténué. La furtivité repose sur quelques principes de base liés aux phénomènes... de forme, de cavités, de choix de matériaux absorbants. Depuis ces avancées, la furtivité a été appliquée... . La furtivité repose sur quelques principes de base, appliqués depuis avec succès aux missiles, drones...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 17 mai 2014
  • |
  • Réf : 0632

Comment valoriser la protection de la propriété intellectuelle ?

Que ce soit à l’occasion d’une opération d’achat ou de vente de technologies (vente de fonds de commerce, apport partiel d’actif, apport au capital d’une société, cession ou licence de titres de propriété intellectuelle, communication de savoir-faire commercial ou industriel, accord de licences croisées), d’une demande de vos investisseurs dans le cadre d’audits financiers (due diligence, rapport annuel comptable, gestion fiscale, financement par la dette), de la constitution d’un portefeuille de titres de propriété intellectuelle, ou dans le cadre de litiges (pour une expertise financière des dommages et intérêts, un règlement transactionnel), votre entreprise peut avoir besoin d’évaluer la valeur de ses actifs immatériels.

Vous devez donc pouvoir :

  • recenser vos actifs immatériels valorisables ;
  • évaluer la valeur de vos technologies le plus précisément possible ;
  • appliquer les principales méthodes d’évaluation financière.

Les fiches pratiques pour protéger vos innovations.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 31 mars 2014
  • |
  • Réf : 1272

La furtivité en ligne dans une activité de veille R et D

Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet, plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.

Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.

Toutes les clefs pour maitriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !