#

Sécurisation internet

Sécurisation internet dans l'actualité

Toute l'actualité


Sécurisation internet dans les livres blancs


Sécurisation internet dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 avr. 2008
  • |
  • Réf : AG5165

Comment sécuriser sa Supply Chain

Chains : A practical guide ) disponible sur Internet  Comment sécuriser sa Supply Chain- Partie 1... une caractéristique de la Supply Chain »  Comment sécuriser sa Supply Chain- Partie 1. Approche théorique [1... et de leur traitement. Dans un tel contexte, il est temps de se poser la question de la sécurisation de la Supply Chain... la sécurisation de la Supply Chain sous l'angle de la visibilité ou l'angle de l'agilité. Tous s'accordent...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2010
  • |
  • Réf : AG5166

Comment sécuriser sa Supply Chain

de l'article  [AG 5 165] « Comment sécuriser sa Supply Chain – Approche théorique » qui proposait... est la première étape dans la sécurisation de la Supply Chain . Cette analyse a été effectuée tout d'abord d... de sécurisation de la Supply Chain . Process d'entreposage – expédition La limite en terme d... crucial de la politique de sécurisation de la Supply Chain . La culture mexicaine peut représenter...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 mai 2006
  • |
  • Réf : TE7577

MPLS : applications à l’ingénierie de trafic et à la sécurisation

. Sont présentés les principes et concepts de la technologie MPLS-TE, ainsi que le mécanisme de sécurisation MPLS... dits « triple play » (Internet, voix/visioconférence, télévision/ vidéo à la demande... ) sur une infrastructure IP (Internet Protocol) fédératrice entraînent une augmentation considérable des volumes de trafic... S et de sécurisation deviennent nécessaires pour supporter cette évolution du volume et de la nature des trafics...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 12 nov. 2012
  • |
  • Réf : 1073

Optimiser son navigateur Internet avec des Add-ons

Objectif : améliorer sa productivité au quotidien avec un navigateur orienté veille.

Comment gagner du temps et exploiter au mieux les possibilités offertes par les navigateurs pour conduire sa veille ?

De la recherche d’informations à la surveillance des sources, le navigateur est l’outil indispensable pour chaque veilleur. Avec une série d’Add-ons, votre activité sera plus fluide et efficace tout au long de votre navigation.

Une fois les Add-ons installés, il vous sera possible de :

  • rechercher plus rapidement des informations sur les sources et les personnes ;
  • capitaliser et sauvegarder vos résultats ;
  • améliorer votre expérience de navigation avec plus de confort et d’accessibilité.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 08 août 2023
  • |
  • Réf : 1083

Sécuriser son innovation par la propriété intellectuelle

La propriété intellectuelle peut être un outil stratégique pour protéger une création artistique (un dessin, un modèle), une marque, un slogan, ou un processus industriel (un brevet). C’est aussi un moyen de valoriser son savoir-faire auprès de ses équipes, de ses partenaires économiques et de vendre des licences. La propriété intellectuelle devient alors un outil de communication valorisant l’image dynamique de l’entreprise.

  • Quels éléments pouvez-vous protéger intellectuellement ?
  • Comment mettre en œuvre la propriété intellectuelle ?

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 04 août 2023
  • |
  • Réf : 1272

La furtivité en ligne dans une activité de veille R et D

Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots-clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.

Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !