Janvier 2022

Risques en cybersécurité de l’IoT- Panorama des principales menaces
Etat des lieux des risques pesant sur l’IoT à travers une analyse des menaces distantes et locales et...
RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Le principal argument souvent avancé en physique pour utiliser les tenseurs est leur définition intrinsèque permettant l’invariance de leurs propriétés vis-à-vis du système de coordonnées. Dans cet article, un autre intérêt des tenseurs est mis en avant, à savoir l’unicité de leur décomposition en somme de tenseurs simples. Cette unicité permet d’identifier ces tenseurs simples à des grandeurs ayant un sens physique. Cette propriété unique, décrite en détail dans cet article, a inspiré de nombreux travaux ces dernières années dans des domaines applicatifs très variés, notamment en science des données, dont il est donné un aperçu.
Les câbles électriques sont vecteurs de l'alimentation et de l'information pour les systèmes communicants. Ils sont soumis aux mêmes contraintes et peuvent aussi être affectés par des défauts (court-circuit, rupture, corrosion, usure, etc.). En cas de panne du système, il peut être intéressant de vérifier l'état physique du réseau d'interconnexion filaire avant de changer de coûteux appareils. C'est certain, des systèmes de diagnostic filaire permettraient d'énormes gains de temps et d'argent dans de nombreux domaines tels que les transports, l'énergie, le bâtiment, les infrastructures et les télécommunications.
Les attaques sont protéiformes tant par leur nature que par leur amplitude et leur portée de nuisance. Les solutions classiques de mitigation locale ne sont pas optimales pour certaines attaques car les actions de mitigation n’auront qu’une portée limitée à celle du périmètre du service de mitigation, sans préjuger des dégâts que pourrait infliger l’attaque dans d’autres régions du réseau. Ainsi, une réponse coordonnée et distribuée de la part de plusieurs services de mitigation est à même de répondre à des attaques largement distribuées. Cet article décrit une architecture de mitigation collaborative impliquant plusieurs services de mitigation pour une meilleure gestion proactive et automatique de ces attaques.
Avec 5 milliards de mobinautes dans le monde et plus de 30 millions en France, la mobilité détrône petit à petit la consultation filaire. Cet engouement se traduit par un accroissement du trafic mobile et un intérêt constant pour les nouvelles générations de smartphones et de tablettes.
Au sein des entreprises, les managers et les chefs d’entreprises ont ce désir de retrouver l’ergonomie et la convivialité des outils personnels. Ce désir n’épargne pas que les décideurs. Cela fait même un moment qu’ils n’ont plus le rôle de prescripteur et de précurseur de nouvelles tendances.
Derrière ces nouveaux usages, ce sont de nouvelles infrastructures (antennes relais), de nouveaux flux (visibles et invisibles), de nouveaux services (géolocalisation, réalité augmentée), domotique par l’internet des objets qui deviennent de plus en plus présents. Pour l’entreprise, ce sont aussi de nouveaux risques, directs ou indirects, vols, pertes, malveillances internes et externes, qui apparaissent.
Toutes les clefs pour maîtriser la veille technologique
L’innovation frugale est plus qu’une stratégie : c’est un nouvel état d’esprit qui vise à utiliser judicieusement les ressources disponibles pour concevoir des innovations à la fois simples et essentielles. Les mots d’ordre sont économie, agilité et flexibilité, de façon à réduire drastiquement les coûts tout en répondant aux besoins de l’ensemble de la chaîne de valeurs.
Cette fiche vous donnera des conseils pour :
Méthodes, outils, pilotage et cas d'étude
Avec le développement des objets connectés, l’Internet des objets (IdO) est devenu omniprésent dans le discours sur les techniques de communication. Or, il s’agit aujourd’hui plus d’une perspective que d’une notion clairement définie. En effet, à la différence de l’Internet lui-même, il n’existe pas encore de règles communes à un ensemble de réseaux dont la principale caractéristique est de supporter uniquement des échanges machine to machine (MtoM) à de toutes autres échelles (nombre, couverture) qu’actuellement et avec des modalités nouvelles. De nouvelles solutions apparaissent pour différents « IdO » et ce n’est que progressivement que les réseaux se rapprocheront, comme ce fut le cas avec Internet. Au-delà d’ailleurs, l’Internet des objets se mêlera sans doute à l’Internet que nous connaissons aujourd’hui, mais ceci est une autre histoire.
Toutes les clefs pour maîtriser la veille technologique
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
Plus de 10 000 articles de référence, fiches pratiques et articles interactifs validés par les comités scientifiques
Toute l'actualité, la veille technologique, les études de cas et les événements de chaque secteur de l'industrie
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | ANNUAIRE AUTEURS | EXPERTS SCIENTIFIQUES | PUBLICITÉ | PLAN DU SITE | MENTIONS LÉGALES | RGPD | COOKIES | AIDE & FAQ | CONTACT
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20