- Article de bases documentaires
|- 10 oct. 2005
|- Réf : H5832
Cet article est consacré aux attaques des systèmes informatiques, menaces devenues... une fois qu’ils ont pénétré le système visé. Lorsqu’un intrus désire attaquer les systèmes informatiques d... d’une vision du réseau auquel il s’attaque, et donc de techniques d’identification des rouages... cette première étape trouvera des informations plus précises dans le dossier consacré aux attaques...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- ARTICLE INTERACTIF
|- 10 oct. 2024
|- Réf : H8280
Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils regroupent des fonctionnalités logicielles pointues, des ressources matérielles intégrées très hétérogènes telles que les systèmes-sur-puce et de plus en plus souvent des capacités de communication. De plus leur conception est fortement contrainte pour permettre la meilleure intégration dans le système...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- ARTICLE INTERACTIF
|- 10 janv. 2021
|- Réf : TE7750
Les attaques sont protéiformes tant par leur nature que par leur amplitude et leur portée de nuisance. Les solutions classiques de mitigation locale ne sont pas optimales pour certaines attaques car les actions de mitigation n’auront qu’une portée limitée à celle du périmètre du service de mitigation, sans préjuger des dégâts que pourrait infliger l’attaque dans d’autres régions du réseau. Ainsi,...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires : FICHE PRATIQUE
- |
- 11 nov. 2021
- |
- Réf : 1727
La R&D de votre entreprise a, au fil des années, mis au point de nombreuses technologies diverses et variées. Ces technologies ont dans bien des cas permis la création d’une propriété intellectuelle (PI). Il pourrait s’avérer intéressant d’évaluer en quoi ces technologies ou cette propriété intellectuelle permettraient de créer de nouvelles sources de valeur sur d’autres marchés.
Amortir les frais de R&D sur un plus grand nombre d’applications paraît clairement attractif. D’autant plus que comme ces technologies sont généralement maîtrisées, l’adaptation sur d’autres marchés peut se révéler rapide d’un point de vue purement technique. Pour un coût de R&D marginal, de nouveaux marchés potentiellement porteurs sont susceptibles de s’ouvrir de cette manière.
Il s’agira donc dans un premier temps de cartographier ces technologies et les propriétés intellectuelles associées. À partir de cela, pour chacune d’entre elles, il faudra évaluer sa capacité à créer une valeur en dehors du marché cœur sur lequel elles ont été appliquées. Une fois ces nouveaux marchés identifiés, des idées d’exploration seront en mesure d’être proposées.
Mettre en place une organisation agile dans votre entreprise
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1852
Les crises peuvent découler d’actions malveillantes, à la fois externes et internes, caractérisées par des événements qui dépassent les attentes normales. Des émotions fortes comme la peur et la panique perturbent alors la pensée rationnelle pendant les crises, conduisant à une mauvaise prise de décision. L’idée ici est de comprendre les réponses émotionnelles dans la gestion des crises.
Dans ces moments, les individus connaissent souvent des émotions accrues qui peuvent affecter leurs réponses. Les équipes font face à la pression des autres nécessitant des réponses immédiates pendant les cyberattaques, compliquant la gestion émotionnelle.
Les entreprises doivent former leur personnel à reconnaître et à gérer les émotions tout en maintenant une analyse rationnelle lors des incidents. Les plans de réponse aux incidents sont essentiels, mais peuvent ne pas couvrir tous les scénarios en raison de l’évolution de la nature des cybermenaces.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1856
Afin de lutter efficacement contre les cyberattaques, il est crucial de tirer pleinement profit des réseaux sociaux en mettant l’accent sur une coopération la plus large possible. Cette collaboration peut limiter les menaces et désorganiser les groupes fermés.
Cette fiche traite donc des cyberattaques et de la manière de les réduire via la coopération avec les réseaux sociaux. Elle propose des solutions concrètes pour sécuriser les données des entreprises et des individus, en abordant les points essentiels.
Les objectifs sont les suivants :
- comprendre et mettre en place des stratégies pour une collaboration efficace avec les réseaux sociaux ;
- identifier et surveiller les groupes fermés menaçants grâce à des méthodes adaptées ;
- appliquer des conseils pour améliorer la sécurité numérique via ces partenariats ;
- explorer les réponses aux questions fréquentes sur la coopération en cybersécurité.
Toutes les clefs pour maîtriser la veille technologique