#

Sécurité des applications Web et mobiles

Sécurité des applications Web et mobiles dans l'actualité

Toute l'actualité


Sécurité des applications Web et mobiles dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 janv. 2017
  • |
  • Réf : H3165

Sécurité des applications Web et mobiles

qu’une application utilisée sur le Web ou par un appareil mobile (les problèmes à résoudre sont similaires... sécurité du web et des réseaux... de sécurité inédites. Depuis 1984, le Web, son langage HTML et son protocole de transport HTTP... de sécurité sont apparues dans le domaine du Web avec la généralisation de ce que l’on appelle le « Web 2.0...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2013
  • |
  • Réf : H3580

Sécurité du paiement mobile NFC

entre un TPE et une application de paiement hébergée sur un élément de sécurité se trouvant dans un mobile... – en dehors de l'élément de sécurité – ne devra pas stocker de données sensibles. Le mobile héberge une application (Java... mais pas stockage, interfaces avec le mobile et son élément de sécurité... Application de paiement – Rôle... de sécurité du mobile. Il suffit à l'attaquant de réinitialiser l'application, de rentrer un compte gmail...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2014
  • |
  • Réf : H5135

Audits de sécurité et Web

des audits de sécurité techniques dans le domaine des applications Web. Les applications Web... 'insécurité, les audits de sécurité de ses applications Web, mais aussi de ses infrastructures et organisations, semblent... pour assurer un bon niveau de sécurité des applications Web. Le niveau de sécurité dépend d'un tout...  » qui est la référence sur les risques les plus importants en sécurité des applications Web. Ne présentant « que » les 10...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 27 oct. 2015
  • |
  • Réf : 1511

Les objets connectés en santé : enjeux et limites

On peut définir la « santé connectée » comme l’ensemble des nouveaux moyens technologiques mis au service de la santé et du bien-être.

Le contexte actuel est favorable à l’émergence de ces nouveaux outils : vieillissement de la population (et prise en charge de ces personnes âgées), déserts médicaux dans les campagnes, ou même dans les villes où les services d’urgence sont bien souvent débordés, explosion des maladies chroniques (obésité, surpoids) nécessitant des traitements réguliers, problème d’observance ou d’erreurs médicamenteuses. Tous ces paramètres favorisent le développement d’une offre pléthorique d’objets connectés.

Mais quels sont-ils ? Comment fonctionnent-ils et quelles problématiques posent-ils ?

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 02 oct. 2016
  • |
  • Réf : 1581

Santé et IdO : des tendances fortes, l’amorce de développements multiples

Avec le développement des objets connectés, l’Internet des objets (IdO) est devenu omniprésent dans le discours sur les techniques de communication. Or, il s’agit aujourd’hui plus d’une perspective que d’une notion clairement définie. En effet, à la différence de l’Internet lui-même, il n’existe pas encore de règles communes à un ensemble de réseaux dont la principale caractéristique est de supporter uniquement des échanges machine to machine (MtoM) à de toutes autres échelles (nombre, couverture) qu’actuellement et avec des modalités nouvelles. De nouvelles solutions apparaissent pour différents « IdO » et ce n’est que progressivement que les réseaux se rapprocheront, comme ce fut le cas avec Internet. Au-delà d’ailleurs, l’Internet des objets se mêlera sans doute à l’Internet que nous connaissons aujourd’hui, mais ceci est une autre histoire.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 02 oct. 2016
  • |
  • Réf : 1582

Santé et IdO : des contraintes fonctionnelles aux mises en œuvre pratiques

Les contraintes générales des systèmes d’information se posent de manière particulière s’agissant d’objets qui, pour la plupart, ne disposent que de capacités propres limitées (énergie, mémoire, processeur, communication). Il faut cependant prendre garde : les objets vont eux-mêmes évoluer et gagner en capacité de communication et en intelligence embarquée. De plus, les objets doivent être de taille et de prix réduits. En dernière analyse, si tous les types d’objets peuvent participer à un même service, leurs informations pourront utiliser des canaux plus ou moins protégés. Une fourchette connectée ne justifie pas les mêmes efforts qu’un dispositif implanté, même s’ils participent tous deux à un même service final.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !