L'exploitation des données est un enjeu à court terme pour les entreprises. Puis retour sur les actus marquantes de 2019.
Ressources documentaires
Une base de connaissances techniques et scientifiques de référence, des outils et services pratiques
Les domaines d'expertises
Magazine d'Actualité
Découvrez gratuitement toute l'actualité, la veille technologique, les études de cas et les événements de chaque secteur de l'industrie.
À la une
L'exploitation des données est un enjeu à court terme pour les entreprises. Puis retour sur les actus marquantes de 2019.
Face aux attaques informatiques, l'industrie fait en sorte de rattraper son retard en matière de sécurité.
Le jumeau numérique, entre performance industrielle et cybersécurité.
virus informatique... pour une politique de lutte efficace. Le terme de virus informatique, né en 1984, est désormais bien connu... que les mafieux et autres pirates ne sont plus les seuls acteurs malfaisants utilisant les virus informatiques... . Dans cet article, nous allons présenter les virus et les vers informatiques et les envisager dans le contexte...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
. Antivirus (Antivirus) Logiciel permettant de détecter les virus informatiques et de les supprimer... , le recours à l’audit informatique devient de plus en plus pertinent, nécessaire, voire indispensable... article a pour but de présenter ce qu’est un audit informatique, son but, son déroulement, son compte... qu’un audit informatique ? Le dictionnaire « Le Petit Robert » définit l’audit comme « des réponses...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
La sécurité des réseaux informatiques est devenue un véritable fléau que personne aujourd’hui ne cherche à nier. Pour procéder à une attaque, une personne mal intentionnée cherche par différentes techniques à connaître le réseau et ses faiblesses. Ces faiblesses à exploiter dans le but par exemple de récupérer des informations, modifier le comportement d’un réseau ou lui nuire par saturation de ressources, sont nombreuses, d’autant plus nombreuses si les équipements sont insuffisamment sécurisés.
Contact
Besoin d'aide ?