#

Sécurité des applications Web et mobiles

Sécurité des applications Web et mobiles dans l'actualité

PublicitéDevenez annonceur

Toute l'actualité


Sécurité des applications Web et mobiles dans les livres blancs


Sécurité des applications Web et mobiles dans les conférences en ligne


Sécurité des applications Web et mobiles dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 janv. 2017
  • |
  • Réf : H3165

Sécurité des applications Web et mobiles

qu’une application utilisée sur le Web ou par un appareil mobile (les problèmes à résoudre sont similaires... sécurité du web et des réseaux... de sécurité inédites. Depuis 1984, le Web, son langage HTML et son protocole de transport HTTP... de sécurité sont apparues dans le domaine du Web avec la généralisation de ce que l’on appelle le « Web 2.0...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2013
  • |
  • Réf : H3580

Sécurité du paiement mobile NFC

entre un TPE et une application de paiement hébergée sur un élément de sécurité se trouvant dans un mobile... – en dehors de l'élément de sécurité – ne devra pas stocker de données sensibles. Le mobile héberge une application (Java... mais pas stockage, interfaces avec le mobile et son élément de sécurité... Application de paiement – Rôle... de sécurité du mobile. Il suffit à l'attaquant de réinitialiser l'application, de rentrer un compte gmail...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2016
  • |
  • Réf : H5385

Sécurité dans le téléphone mobile

la sécurité dans les téléphones mobiles. Cycle de vie des applications mobiles Création et chargement... et privilèges des applications Les environnements d’exécution mobile ont un schéma de sécurité applicatif... constante, le sans-contact, et la simplicité des applications. Le monde du téléphone mobile... de téléphone mobile pour sécuriser le déploiement et l’usage des applications mobiles ? Dans le cadre...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 11 juin 2014
  • |
  • Réf : 1075

Connaître le fonctionnement des moteurs de recherche web

Le choix des mots clés est une étape essentielle de la recherche sur Internet. C’est en effet de ce choix que dépendra la pertinence des résultats.

Mais pour les choisir efficacement, il importe de connaître avant tout le fonctionnement des moteurs de recherche, notamment :

  • ce qu’ils interrogent réellement ;
  • ce qu’ils ignorent ;
  • les critères qu’ils utilisent pour classer les résultats.

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 23 nov. 2012
  • |
  • Réf : 1084

Diffuser vers les mobiles (tablettes et smartphones) au sein des entreprises

Avec 5 milliards de mobinautes dans le monde et plus de 30 millions en France, la mobilité détrône petit à petit la consultation filaire. Cet engouement se traduit par un accroissement du trafic mobile et un intérêt constant pour les nouvelles générations de smartphones et de tablettes.

Au sein des entreprises, les managers et les chefs d’entreprises ont ce désir de retrouver l’ergonomie et la convivialité des outils personnels. Ce désir n’épargne pas que les décideurs. Cela fait même un moment qu’ils n’ont plus le rôle de prescripteur et de précurseur de nouvelles tendances.

Derrière ces nouveaux usages, ce sont de nouvelles infrastructures (antennes relais), de nouveaux flux (visibles et invisibles), de nouveaux services (géolocalisation, réalité augmentée), domotique par l’internet des objets qui deviennent de plus en plus présents. Pour l’entreprise, ce sont aussi de nouveaux risques, directs ou indirects, vols, pertes, malveillances internes et externes, qui apparaissent.

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 21 nov. 2012
  • |
  • Réf : 1091

Appliquer l’intelligence scientifique dans votre entreprise

Vous êtes chef d’entreprise, ingénieur ou professionnel de l’information (veilleur, knowledge manager, documentaliste, responsable d’un service d’information, bibliothécaire, etc.) et vous êtes déjà sensible aux problématiques de la veille. Vous avez conscience des enjeux informationnels pour la pérennité de votre activité. Vous vous interrogez sur le périmètre de votre veille, sur sa mise en place, sur les enjeux à long terme pour la rétention du patrimoine immatériel de votre organisation. Cette base documentaire vous concerne. Elle est conçue pour être opérationnelle, pragmatique, pouvant être consultée en ligne ou en version imprimée afin de pouvoir mettre en pratique directement les conseils des meilleurs experts.

Toutes les clefs pour maitriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !