- ARTICLE INTERACTIF
|- 10 mars 2017
|- Réf : AM8605
de 20). UL 94 est la norme appliquée par les Laboratoires americains Underwriters pour tester...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires
|- 10 mars 2024
|- Réf : BE8519
-Orient reste, malgré le développement de la production américaine, une source essentielle de pétrole. L’Afrique... de la production américaine et permet aux États-Unis de devenir exportateurs de gaz naturel liquéfié... des ressources minières. Le fermier américain – ou le propriétaire de terrain – est donc fortement incité... ’emplois et permet à l’industrie américaine de disposer d’une énergie à très bas coût, éléments fondamentaux...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 juin 2016
|- Réf : SE1671
( Institute of Nuclear Power Operations ) pour la maintenance des centrales nucléaires américaines. L’INPO... les exploitants américains à améliorer la sûreté et la disponibilité de leurs centrales. La première section... des centrales nucléaires américaines, la sûreté et la fiabilité de l’exploitation des centrales nucléaires à eau... pressurisée américaines, les systèmes de sûreté et de sauvegarde d’une centrale nucléaire, le concept...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1856
Afin de lutter efficacement contre les cyberattaques, il est crucial de tirer pleinement profit des réseaux sociaux en mettant l’accent sur une coopération la plus large possible. Cette collaboration peut limiter les menaces et désorganiser les groupes fermés.
Cette fiche traite donc des cyberattaques et de la manière de les réduire via la coopération avec les réseaux sociaux. Elle propose des solutions concrètes pour sécuriser les données des entreprises et des individus, en abordant les points essentiels.
Les objectifs sont les suivants :
- comprendre et mettre en place des stratégies pour une collaboration efficace avec les réseaux sociaux ;
- identifier et surveiller les groupes fermés menaçants grâce à des méthodes adaptées ;
- appliquer des conseils pour améliorer la sécurité numérique via ces partenariats ;
- explorer les réponses aux questions fréquentes sur la coopération en cybersécurité.
Toutes les clefs pour maîtriser la veille technologique