#

Sécurité informatique

Sécurité informatique dans l'actualité

PublicitéDevenez annonceur

Toute l'actualité


Sécurité informatique dans les livres blancs


Sécurité informatique dans les conférences en ligne


Sécurité informatique dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 déc. 2019
  • |
  • Réf : E3440

Cartes à puces

La carte à puces désigne les supports de sécurité contenant un circuit électronique intégré capable de mémoriser ou de traiter les informations. La carte à puces est à la base de la sécurité de nombreux systèmes informatiques. Elle a fait ses preuves dans plusieurs secteurs en tant que moyen de paiement, d’identification ou d’authentification sûre pour les utilisateurs. Cet article traite des technologies semi-conducteur pour les cartes à puces, de l’importance de la cryptologie et de la sécurité physique et logique. Il décrit aussi les différents types de cartes à puces, leur architecture, leur construction et fabrication, et s’intéresse aux systèmes d’exploitation avant de présenter les perspectives d’avenir.

  • Article de bases documentaires
  • |
  • 10 juil. 2020
  • |
  • Réf : H5845

Solutions NAC de contrôle d’accès au réseau

Construits dans une logique ouverte de « confiance par défaut », les réseaux locaux ( Local Area Network ) ne disposent pas nativement de capacités de contrôle (contrôle d’accès, contrôle de conformité, visibilité et traçabilité) des périphériques s’y connectant. Cela a ouvert un marché pour les éditeurs des solutions NAC ( Network Access Control ) qui ont développé des approches pour mettre en œuvre ces fonctionnalités de contrôle, en venant compléter les standards – notamment 802.1x – qui n’adressent que la partie contrôle d’accès et authentification et restent complexes à déployer dans des réseaux d’entreprises à large échelle.

  • ARTICLE INTERACTIF
  • |
  • 10 nov. 2020
  • |
  • Réf : H6030

Virtualisation et sécurité pour l’informatique en nuage

L'informatique en nuage (Cloud Computing) permet aux entreprises comme aux particuliers de déployer données et applications sur des infrastructures louées à la demande en fonction des besoins. Elle est rendue possible par l'ubiquité du réseau et par les techniques de virtualisation, pleinement exploitables grâce aux progrès en performance des microprocesseurs. Si cette dissémination des données réduit le risque de leur destruction, elle en crée de nouveaux pour leur confidentialité et leur intégrité, sans oublier les «nuages noirs» utilisés par les cybercriminels.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 17 mai 2014
  • |
  • Réf : 0898

Les méthodes « agiles » de gestion de projet informatique

Vous souhaitez mettre en œuvre des pratiques « agiles » au sein de vos équipes de développement informatique pour améliorer la collaboration entre les membres de l’équipe projet et mieux satisfaire les attentes de vos clients. De nouvelles approches de management de projets informatiques, classées sous le qualificatif « agile », ont été développées et se sont progressivement diffusées au niveau des industries de logiciels.

Vous voulez savoir comment ces formes innovantes de management de projet permettraient de répondre à vos enjeux stratégiques, et par conséquent :

  • à quoi renvoie précisément le concept d’agilité ?
  • sur quels principes gestionnaires les méthodes « agiles » de management de projet se basent-elles ?
  • quelles pratiques « agiles » permettraient d’améliorer la collaboration entre les membres de l’équipe de développement et la relation client ?

Méthodes, outils, pilotage et cas d'étude

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 23 nov. 2012
  • |
  • Réf : 1084

Diffuser vers les mobiles (tablettes et smartphones) au sein des entreprises

Avec 5 milliards de mobinautes dans le monde et plus de 30 millions en France, la mobilité détrône petit à petit la consultation filaire. Cet engouement se traduit par un accroissement du trafic mobile et un intérêt constant pour les nouvelles générations de smartphones et de tablettes.

Au sein des entreprises, les managers et les chefs d’entreprises ont ce désir de retrouver l’ergonomie et la convivialité des outils personnels. Ce désir n’épargne pas que les décideurs. Cela fait même un moment qu’ils n’ont plus le rôle de prescripteur et de précurseur de nouvelles tendances.

Derrière ces nouveaux usages, ce sont de nouvelles infrastructures (antennes relais), de nouveaux flux (visibles et invisibles), de nouveaux services (géolocalisation, réalité augmentée), domotique par l’internet des objets qui deviennent de plus en plus présents. Pour l’entreprise, ce sont aussi de nouveaux risques, directs ou indirects, vols, pertes, malveillances internes et externes, qui apparaissent.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 18 juil. 2017
  • |
  • Réf : 1609

Comment protéger un logiciel ou une création informatique ?

Cette fiche permet d’appréhender les moyens dont vous disposez pour protéger un logiciel ou une création informatique.

Le logiciel et la création informatique peuvent être protégés par le droit de la propriété intellectuelle sous certaines conditions. Néanmoins, chaque élément composant une création informatique a un régime propre (droit d’auteur hybride pour le logiciel, droit d’auteur classique pour les éléments graphiques, par exemple) et il est impératif de s’interroger à chaque stade de réalisation de la création sur le régime applicable pour optimiser sa protection.

En pratique, pour bien protéger une création informatique, il convient d’identifier les différents éléments la composant : logiciel, interfaces graphiques, algorithmes, langage de programmation, fonctionnalités ou encore documentations. Ce travail d’identification vous permettra d’appliquer à chaque élément le régime juridique qui lui est propre, de mesurer l’étendue de vos droits et d’optimiser la protection de votre création informatique.

Les fiches pratiques pour protéger vos innovations.


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !