#

Vulnerabilite cooetiere

Vulnerabilite cooetiere dans les ressources documentaires

  • Article de bases documentaires : RECHERCHE ET INNOVATION
  • |
  • 10 févr. 2011
  • |
  • Réf : IN130

SecSIP : un environnement de protection pour la voix sur IP

SIP contre l'exploitation de vulnérabilités d'implémentation ou de spécification pour mener... dans l'occurrence et/ou l'exploitation d'une vulnérabilité. L'environnement applique à partir des automates inférés... contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP. Abstract SecSIP is a framework... implementation or specification vulnerabilities. SecSIP relies on a stateful model to track advanced protocol...

Les articles Recherche et Innovation présentent des technologies en cours de développement, émergentes, qui n'ont pas encore atteint leur pleine maturité pour un développement industriel mais sont prometteuses.

  • Article de bases documentaires
  • |
  • 10 déc. 2020
  • |
  • Réf : P4239

Rupture mémorielle et vulnérabilité croissante aux catastrophes

démontrées, d’autres horizons à même de réduire la vulnérabilité sont proposés. Rédigé en pleine crise... comme « inédite », et donc imprévisible, cette crise illustre magistralement la vulnérabilité croissante... que fondées sur l’expérience du passé et la transdisciplinarité à même de réduire les vulnérabilités... , vulnérabilité et résilience. Fort de ce constat, vérifiable lors de chaque nouveau désastre, il peut sembler...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • ARTICLE INTERACTIF
  • |
  • 10 juil. 2016
  • |
  • Réf : SE1212

Méthodes d’analyse de la vulnérabilité des sites industriels

Analyse de vulnérabilité... pour la population et l’activité économique. Cet article présente différentes approches d’analyse de la vulnérabilité... sont exposées. Les limites et évolutions de ces méthodes d’analyse de la vulnérabilité pour s’adapter...  % des incidents technologiques. Au lendemain de ces attaques, des guides d’analyse de la vulnérabilité ont été...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !