- Article de bases documentaires
|- 10 oct. 2005
|- Réf : H5832
Cet article est consacré aux attaques des systèmes informatiques, menaces devenues... une fois qu’ils ont pénétré le système visé. Lorsqu’un intrus désire attaquer les systèmes informatiques d... ... L’intrus doit donc disposer d’une vision du réseau auquel il s’attaque, et donc de techniques d... ’identification des rouages de celui-ci Attaques des réseaux . Dans cette étape, l’intrus doit également réussir à rester...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- ARTICLE INTERACTIF
|- 10 oct. 2024
|- Réf : H8280
Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils regroupent des fonctionnalités logicielles pointues, des ressources matérielles intégrées très hétérogènes telles que les systèmes-sur-puce et de plus en plus souvent des capacités de communication. De plus leur conception est fortement contrainte pour permettre la meilleure intégration dans le système...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- ARTICLE INTERACTIF
|- 10 janv. 2021
|- Réf : TE7750
Les attaques sont protéiformes tant par leur nature que par leur amplitude et leur portée de nuisance. Les solutions classiques de mitigation locale ne sont pas optimales pour certaines attaques car les actions de mitigation n’auront qu’une portée limitée à celle du périmètre du service de mitigation, sans préjuger des dégâts que pourrait infliger l’attaque dans d’autres régions du réseau. Ainsi,...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires : FICHE PRATIQUE
- |
- 11 nov. 2021
- |
- Réf : 1727
La R&D de votre entreprise a, au fil des années, mis au point de nombreuses technologies diverses et variées. Ces technologies ont dans bien des cas permis la création d’une propriété intellectuelle (PI). Il pourrait s’avérer intéressant d’évaluer en quoi ces technologies ou cette propriété intellectuelle permettraient de créer de nouvelles sources de valeur sur d’autres marchés.
Amortir les frais de R&D sur un plus grand nombre d’applications paraît clairement attractif. D’autant plus que comme ces technologies sont généralement maîtrisées, l’adaptation sur d’autres marchés peut se révéler rapide d’un point de vue purement technique. Pour un coût de R&D marginal, de nouveaux marchés potentiellement porteurs sont susceptibles de s’ouvrir de cette manière.
Il s’agira donc dans un premier temps de cartographier ces technologies et les propriétés intellectuelles associées. À partir de cela, pour chacune d’entre elles, il faudra évaluer sa capacité à créer une valeur en dehors du marché cœur sur lequel elles ont été appliquées. Une fois ces nouveaux marchés identifiés, des idées d’exploration seront en mesure d’être proposées.
Mettre en place une organisation agile dans votre entreprise
- Article de bases documentaires : FICHE PRATIQUE
- |
- 31 oct. 2024
- |
- Réf : 1845
La structure concernée par la crise doit, de manière séparée, mettre en œuvre une structure parallèle qui visera elle au maintien d’activité :
- PCA (plan de continuité d’activité) ;
- PMA (plan de maintien d’activité) ;
- PRA (plan de reprise d’activité).
La cellule de crise doit comprendre des membres de différents départements de l’organisation concernée. Cette équipe sera composée de personnes possédant des compétences et une expertise différentes afin de s’assurer que tous les aspects de la crise pourront être abordés.
Il est essentiel que cette structure fasse l’objet de mises en situation pratiques ; la répétition d’exercices permet en effet d’éviter d’être submergé le jour venu par les émotions qui accompagnent une situation de crise. Par ailleurs, les exercices de crise permettent également aux parties prenantes d’apprendre à travailler ensemble.
Internet crée aujourd’hui un espace d’amplification et de désinformation infini, en lançant des rumeurs, espace où les réseaux associatifs prennent de plus en plus de poids. Les fausses informations sont légion. Une cellule de crise est d’autant plus nécessaire qu’il faut répondre de plus en plus vite, étant donné l’instantanéité de la circulation de l’information.
Toutes les clefs pour maîtriser la veille technologique