#

Sécurité informatique

Sécurité informatique dans actualités

PublicitéDevenez annonceur

Toute l'actualité


Sécurité informatique dans les livres blancs


Sécurité informatique dans les conférences en ligne


Sécurité informatique dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 avr. 2013
  • |
  • Réf : H3580

Sécurité du paiement mobile NFC

L’arrivée de nouveaux moyens de paiement électronique bouleverse les habitudes des consommateurs et des commerçants. Le paiement grâce au téléphone équipé de la technologie NFC, pour Near Field Communication semble le plus prometteur et introduit une vraie rupture d’usage en élargissant le champ des possibilités lors de l’acte d’achat. De nouveaux schémas techniques de paiement sont ainsi mis en ...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2014
  • |
  • Réf : H5135

Audits de sécurité et Web

L'audit est une brique nécessaire de l'implémentation de la roue de Deming, représentative du cycle d'amélioration continue. Dans un contexte Web, l'audit de sécurité doit vérifier que les phases amont sont bien implémentées en vue d'émettre les recommandations nécessaires pour corriger des vulnérabilités éventuellement découvertes. Cet article présente les principales approches et outils utilisé...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2016
  • |
  • Réf : SE2501

Sécurité informatique pour la gestion des risques

Les systèmes à haut niveau de sécurité, de type embarqués ou de contrôle-commande, sont présents dans tous les secteurs d’activité. Leur sécurité fonctionnelle doit les protéger contre des dangers liés aux défaillances du matériel ou du logiciel, ou aux erreurs humaines involontaires. L’analyse de risques permet de déterminer la criticité du système pour chacun de ces dangers. La diversité des sy...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 22 mai 2013
  • |
  • Réf : 0808

Préparer la planification avec un outil informatique de gestion de projet

Cette fiche recense et donne des éléments de réponse aux questions que ne manque pas de se poser le planificateur utilisant un outil informatique pour planifier un projet.

En effet, avant de commencer la planification d’un projet, on peut s’interroger sur :

  • les données d’entrée de l’outil ;
  • le type d’outil utilisé (collaboratif ou non) ;
  • les représentations souhaitées du projet (vision par installation, sous-projet, etc.) ;
  • les calendriers à définir ;
  • les extractions du planning nécessaires (extraction vers un fichier Excel pour créer des courbes d’avancement physique ou des courbes temps/temps, fichier .csv pour dialogue avec SAP, etc.) ;
  • les différents affichages possibles du planning (pour le client, les partenaires, les sous-traitants) ;
  • la mise en forme graphique (ce que l’on veut mettre en avant graphiquement).

Gestion et pilotage du projet : les fiches pour évaluer, planifier, communiquer, capitaliser

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 17 mai 2014
  • |
  • Réf : 0898

Les méthodes « agiles » de gestion de projet informatique

Vous souhaitez mettre en œuvre des pratiques « agiles » au sein de vos équipes de développement informatique pour améliorer la collaboration entre les membres de l’équipe projet et mieux satisfaire les attentes de vos clients. De nouvelles approches de management de projets informatiques, classées sous le qualificatif « agile », ont été développées et se sont progressivement diffusées au niveau des industries de logiciels.

Vous voulez savoir comment ces formes innovantes de management de projet permettraient de répondre à vos enjeux stratégiques, et par conséquent :

  • à quoi renvoie précisément le concept d’agilité ?
  • sur quels principes gestionnaires les méthodes « agiles » de management de projet se basent-elles ?
  • quelles pratiques « agiles » permettraient d’améliorer la collaboration entre les membres de l’équipe de développement et la relation client ?

Méthodes, outils, pilotage et cas d'étude

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 18 juil. 2017
  • |
  • Réf : 1609

Comment protéger un logiciel ou une création informatique ?

Cette fiche permet d’appréhender les moyens dont vous disposez pour protéger un logiciel ou une création informatique.

Le logiciel et la création informatique peuvent être protégés par le droit de la propriété intellectuelle sous certaines conditions. Néanmoins, chaque élément composant une création informatique a un régime propre (droit d’auteur hybride pour le logiciel, droit d’auteur classique pour les éléments graphiques, par exemple) et il est impératif de s’interroger à chaque stade de réalisation de la création sur le régime applicable pour optimiser sa protection.

En pratique, pour bien protéger une création informatique, il convient d’identifier les différents éléments la composant : logiciel, interfaces graphiques, algorithmes, langage de programmation, fonctionnalités ou encore documentations. Ce travail d’identification vous permettra d’appliquer à chaque élément le régime juridique qui lui est propre, de mesurer l’étendue de vos droits et d’optimiser la protection de votre création informatique.

Les fiches pratiques pour protéger vos innovations.


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !