- Article de bases documentaires
- pdf en anglais
- pdf
|- 10 oct. 2019
|- Réf : BE6001
Cyberattaques et vulnérabilités... Les systèmes de contrôle-commande sont vulnérables aux cyberattaques. Dans cet article... , les différentes formes de cyberattaques pouvant affecter des systèmes de contrôle-commande seront présentées... dans le réseau, etc. Cependant, les SCI sont vulnérables aux cyberattaques, dans la mesure où ils sont conçus...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 avr. 2016
|- Réf : H5340
Les attaques informatiques font régulièrement les Unes de l’actualité. Les pirates s’en prennent aux institutions les plus protégés des états : le ministère de l’économie et des finances, et le Palais de l’Elysée en France, le Pentagone et la Maison Blanche aux États Unis sont maintenant régulièrement visés. Les particuliers sont également victimes de virus ou d’escroquerie. Le cyber e...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 juil. 2024
|- Réf : H5345
, les cyberattaques faites par des États belligérants exercent une influence significative sur notre volonté... . Dans le cas de cyberattaques, nous prenons des risques réglementaires et financiers, mais aussi des risques... les plus essentielles et importantes… Les cyberattaques du mois de mars 2024 contre les sites du gouvernement... que les cyberattaques sont de plus en plus néfastes. Une posture européenne de cyberdéfense et les moyens...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 11 oct. 2024
- |
- Réf : 1092
La veille temps réel est devenue une nécessité depuis le début des années 2010, avec la prolifération de contenus issus des réseaux sociaux et la démocratisation des smartphones. Le temps réel est particulièrement bien adapté à la veille e-réputation et à la gestion de crises, mais concerne également d’autres types de veille plus classiques (veille média, veille marketing, veille sociale…).
La veille temps réel permet de recueillir immédiatement et d’analyser des données concernant des événements, des entreprises, des personnes, etc. et provenant du web ou des réseaux sociaux. Mais cette notion de temps réel est parfois floue, et il convient de différencier les outils.
Cette fiche présente un panorama des outils et pratiques de veille temps réel et de leurs principales fonctionnalités.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 04 août 2023
- |
- Réf : 1813
Créé par la start-up Open AI (dont Microsoft est partenaire), ChatGPT est un modèle de langage très puissant qui peut être utilisé pour de très nombreuses applications. Comment tirer parti des capacités impressionnantes de ces nouveaux outils en matière de rédaction de textes, de réponses à des questions, d’extraction de tendances ?
Cette fiche présente les nombreuses aides que ChatGPT peut procurer aux veilleurs et analystes en contribuant à l’élaboration d’un plan de veille, au choix des mots-clés et de sources utiles. L’outil est également doté de fonctionnalités impressionnantes d’extraction et de formatage de données, ainsi que de synthèses de divers contenus textuels ou multimédias. De nombreuses extensions de navigateurs viennent enrichir ces fonctionnalités.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 11 oct. 2024
- |
- Réf : 1839
La crise est une perte de notre univers de référence. Le modèle du monde qui conditionne les comportements des individus, tout à coup, ne fonctionne plus. Le phénomène perturbe le fonctionnement de l’organisation et ses conséquences doivent être gérées.
Pour ne pas subir la crise, il faut reprendre la main sur la gestion de la résolution de la crise et la communication autour. L’état d’urgence crée une « crise de l’information » en plus de la crise elle-même. Le traumatisme interne, l’irruption d’interlocuteurs divers et impatients (Internet, journalistes, pouvoirs publics, syndicats, consommateurs, usagers…), tout s’additionne pour perturber la communication.
Toutes les clefs pour maîtriser la veille technologique