- Article de bases documentaires
|- 10 avr. 2017
|- Réf : AG1561
Cet article propose une démarche en conception de systèmes sûrs pour leur utilisateur et l'environnement. Fondée sur un retour d'expérience de recherches opérationnelles menées dans le domaine de la sécurité en technologie, cette démarche met en route un processus de prise de conscience du cycle Danger-Sûreté-Risque lors de l'étape de conception de systèmes et d'organisations à haut risques techn...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 avr. 2016
|- Réf : H5340
Les attaques informatiques font régulièrement les Unes de l’actualité. Les pirates s’en prennent aux institutions les plus protégés des états : le ministère de l’économie et des finances, et le Palais de l’Elysée en France, le Pentagone et la Maison Blanche aux États Unis sont maintenant régulièrement visés. Les particuliers sont également victimes de virus ou d’escroquerie. Le cyber e...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 juil. 2020
|- Réf : H5845
Construits dans une logique ouverte de « confiance par défaut », les réseaux locaux ( Local Area Network ) ne disposent pas nativement de capacités de contrôle (contrôle d’accès, contrôle de conformité, visibilité et traçabilité) des périphériques s’y connectant. Cela a ouvert un marché pour les éditeurs des solutions NAC ( Network Access Control ) qui ont développé des approches pour m...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.