#

Sécurité informatique : définition

Ensemble des éléments de maîtrise des risques techniques, logiques, organisationnels ou humains visant à protéger un système, notamment contre le risque d’intrusion.

Sécurité informatique dans les livres blancs


Sécurité informatique dans les conférences en ligne


Sécurité informatique dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 oct. 2024
  • |
  • Réf : H5440

Virus informatiques et autres infections informatiques

Les virus et autres codes malveillants recouvrent une réalité complexe. Il existe de nombreuses sous-catégories, avec des techniques virales et des risques différents, à connaître pour une protection et une lutte efficaces. Cet article présente les virus dans un contexte général, et en lien avec les infections informatiques. Il expose toutes les variétés existantes pour ces programmes et détaille leur fonctionnement, avec leurs techniques d'adaptation aux défenses. Sont exposées également les techniques de lutte antivirale utilisées de nos jours, permettant de réduire les risques, sans toutefois les supprimer complètement. Enfin sont présentées les principales règles qui doivent être appliquées en amont de l’antivirus pour une politique de lutte efficace.

  • ARTICLE INTERACTIF
  • |
  • 10 oct. 2024
  • |
  • Réf : H8280

Sécurité des systèmes embarqués

Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils regroupent des fonctionnalités logicielles pointues, des ressources matérielles intégrées très hétérogènes telles que les systèmes-sur-puce et de plus en plus souvent des capacités de communication. De plus leur conception est fortement contrainte pour permettre la meilleure intégration dans le système hôte (voiture, avion, électroménager, etc.). Cet article traite de la sécurité des systèmes embarqués qui font face à de nombreuses menaces logicielles, matérielles et mixtes. Il présente les grands principes des attaques logicielles et physiques pour permettre au lecteur d’appréhender les principales stratégies de protection.

  • Article de bases documentaires
  • |
  • 10 nov. 2024
  • |
  • Réf : SE2077

Analyses juridiques et techniques du nouveau règlement Machines

Cet article aborde en profondeur le nouveau règlement Machines. Son fonctionnement général y est présenté et amplement commenté. Au cœur des changements à venir, l’introduction de la « modification substantielle » emportera de nombreuses conséquences sur le marché de la machine. De même, la documentation technique ainsi que les exigences essentielles du règlement sont amplement détaillées et expliquées. L’article traite enfin la question de la position adoptée en matière de technologies innovantes par le législateur européen qui laisse place à la confusion et éloigne l’instrument de son objet principal : la sécurité-machines.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 22 nov. 2012
  • |
  • Réf : 1084

Diffuser vers les mobiles (tablettes et smartphones) au sein des entreprises

Avec 5 milliards de mobinautes dans le monde et plus de 30 millions en France, la mobilité détrône petit à petit la consultation filaire. Cet engouement se traduit par un accroissement du trafic mobile et un intérêt constant pour les nouvelles générations de smartphones et de tablettes.

Au sein des entreprises, les managers et les chefs d’entreprises ont ce désir de retrouver l’ergonomie et la convivialité des outils personnels. Ce désir n’épargne pas que les décideurs. Cela fait même un moment qu’ils n’ont plus le rôle de prescripteur et de précurseur de nouvelles tendances.

Derrière ces nouveaux usages, ce sont de nouvelles infrastructures (antennes relais), de nouveaux flux (visibles et invisibles), de nouveaux services (géolocalisation, réalité augmentée), domotique par l’internet des objets qui deviennent de plus en plus présents. Pour l’entreprise, ce sont aussi de nouveaux risques, directs ou indirects, vols, pertes, malveillances internes et externes, qui apparaissent.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 21 juil. 2016
  • |
  • Réf : 1288

Effectuez le diagnostic des ressources nécessaires à l’entreprise pour innover

L’effort d’innovation exige de la part de l’entreprise d’identifier et de planifier les ressources humaines manquantes et les investissements nécessaires à la réalisation du programme de projets innovants.

Cette identification peut être conduite en comparant les moyens actuels de l’entreprise à l’estimation de ceux auxquels il sera nécessaire d’avoir recours, en termes de compétences pour les ressources humaines et de moyens de développement, tout en les planifiant dans le temps. Les résultats de cette identification doivent être transmis :

  • à la direction générale, pour prise en compte des aspects stratégiques ;
  • au contrôle de gestion, notamment pour l’établissement des budgets, année N+1 pour le court terme, et années N+2 et plus pour les moyen et long termes.

Un outil incontournable pour comprendre, agir et choisir- Nouveauté !

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 17 juil. 2017
  • |
  • Réf : 1609

Comment protéger un logiciel ou une création informatique ?

Cette fiche permet d’appréhender les moyens dont vous disposez pour protéger un logiciel ou une création informatique.

Le logiciel et la création informatique peuvent être protégés par le droit de la propriété intellectuelle sous certaines conditions. Néanmoins, chaque élément composant une création informatique a un régime propre (droit d’auteur hybride pour le logiciel, droit d’auteur classique pour les éléments graphiques, par exemple) et il est impératif de s’interroger à chaque stade de réalisation de la création sur le régime applicable pour optimiser sa protection.

En pratique, pour bien protéger une création informatique, il convient d’identifier les différents éléments la composant : logiciel, interfaces graphiques, algorithmes, langage de programmation, fonctionnalités ou encore documentations. Ce travail d’identification vous permettra d’appliquer à chaque élément le régime juridique qui lui est propre, de mesurer l’étendue de vos droits et d’optimiser la protection de votre création informatique.

Les fiches pratiques pour protéger vos innovations.


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !