de la propagation des erreurs, à travers la méthode CESTAC, ainsi que l'apport du logiciel CADNA, seront étudiés... rigoureuse, donne l'illusion d'une grande sécurité. En fait, il ne s'agit là que d'une sécurité [...]
10 oct. 2009
Ressources documentaires
Une base de connaissances techniques et scientifiques de référence, des outils et services pratiques
Les domaines d'expertises
Magazine d'Actualité
Découvrez gratuitement toute l'actualité, la veille technologique, les études de cas et les événements de chaque secteur de l'industrie.
À la une
de la propagation des erreurs, à travers la méthode CESTAC, ainsi que l'apport du logiciel CADNA, seront étudiés... rigoureuse, donne l'illusion d'une grande sécurité. En fait, il ne s'agit là que d'une sécurité [...]
10 oct. 2009
Réalisées en entreprise avec des logiciels spécialisés, les cartes mentales (ou cartes... heuristiques ou mind maps ) sont multiusages. La première difficulté consiste à choisir le logiciel... à vos besoins, cinq [...]
10 juin 2022
du logiciel à la sécurité, du fait de l’impossibilité de démontrer des taux de défaillance du logiciel très... Logiciel... Cet article décrit les fondements théoriques de la quantification de la fiabilité [...]
10 mars 2025
Lancé en 2025, le DC-EDIC est une structure juridique regroupant plusieurs États membres de l'UE. À sa tête, Laurent Rojey aura pour mission de faire émerger...
Indispensables à la transition énergétique, les bornes de recharge se sont déployées à grande vitesse, parfois au détriment de leur cybersécurité. Aujourd'hui,...
Les frères ennemis la jouent collectif contre les Chinois. Google, Anthropic et OpenAI ont scellé une alliance inédite pour contrer ce que Washington qualifie...
Livres blancs, dossiers, webinars, articles… Alors que 2025 est sur le point de se terminer, faisons le point sur les contenus que vous avez le plus apprécié...
La Poste, Mondial Relay, le ministère des Sports, France Travail, plus de 1000 mairies, etc., l’année 2025 a battu tous les records en termes d’attaques informatiques...
La convergence IT/OT s'impose aujourd'hui comme un impératif pour l'industrie 4.0. Pourtant, cette ouverture nécessaire des systèmes de production expose les...
La découverte de milliers de vulnérabilités « zero-day » sur tous les principaux systèmes d'exploitation et navigateurs web n’a pas laissé indifférents les experts...
La sécurisation des usines connectées est une problématique centrale dans la construction des nouvelles usines, qui doit être pensée très en amont.
Contact
Aide en ligne