#

Sécurité des systèmes d'information

Sécurité des systèmes d'information dans l'actualité

Toute l'actualité


Sécurité des systèmes d'information dans les livres blancs


Sécurité des systèmes d'information dans les conférences en ligne


Sécurité des systèmes d'information dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 avr. 2017
  • |
  • Réf : AG1561

Une démarche pour la conception de systèmes dédiés à l’exploration

Cet article propose une démarche en conception de systèmes sûrs pour leur utilisateur et l'environnement. Fondée sur un retour d'expérience de recherches opérationnelles menées dans le domaine de la sécurité en technologie, cette démarche met en route un processus de prise de conscience du cycle Danger-Sûreté-Risque lors de l'étape de conception de systèmes et d'organisations à haut risques techn...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2016
  • |
  • Réf : H5340

Internet et cybercriminalité

Les attaques informatiques font régulièrement les Unes de l’actualité. Les pirates s’en prennent aux institutions les plus protégés des états :  le ministère de l’économie et des finances, et le Palais de l’Elysée en France, le Pentagone et la Maison Blanche aux États Unis sont maintenant régulièrement visés. Les particuliers sont également victimes de virus ou d’escroquerie. Le cyber e...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 juil. 2020
  • |
  • Réf : H5845

Solutions NAC de contrôle d’accès au réseau

Construits dans une logique ouverte de « confiance par défaut », les réseaux locaux ( Local Area Network ) ne disposent pas nativement de capacités de contrôle (contrôle d’accès, contrôle de conformité, visibilité et traçabilité) des périphériques s’y connectant. Cela a ouvert un marché pour les éditeurs des solutions NAC ( Network Access Control ) qui ont développé des approches pour m...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !