- Article de bases documentaires
- pdf en anglais
- pdf
|- 10 oct. 2019
|- Réf : BE6001
Cyberattaques et vulnérabilités... Les systèmes de contrôle-commande sont vulnérables aux cyberattaques. Dans cet article... , les différentes formes de cyberattaques pouvant affecter des systèmes de contrôle-commande seront présentées... , ainsi que leurs risques et conséquences. L’article se concentre sur la vulnérabilité de ces systèmes dans le contexte...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 déc. 2020
|- Réf : P4239
démontrées, d’autres horizons à même de réduire la vulnérabilité sont proposés. Rédigé en pleine crise... comme « inédite », et donc imprévisible, cette crise illustre magistralement la vulnérabilité croissante... que fondées sur l’expérience du passé et la transdisciplinarité à même de réduire les vulnérabilités... , vulnérabilité et résilience. Fort de ce constat, vérifiable lors de chaque nouveau désastre, il peut sembler...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- ARTICLE INTERACTIF
|- 10 juil. 2016
|- Réf : SE1212
Analyse de vulnérabilité... pour la population et l’activité économique. Cet article présente différentes approches d’analyse de la vulnérabilité... sont exposées. Les limites et évolutions de ces méthodes d’analyse de la vulnérabilité pour s’adapter... % des incidents technologiques. Au lendemain de ces attaques, des guides d’analyse de la vulnérabilité ont été...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires : FICHE PRATIQUE
- |
- 11 oct. 2024
- |
- Réf : 1092
La veille temps réel est devenue une nécessité depuis le début des années 2010, avec la prolifération de contenus issus des réseaux sociaux et la démocratisation des smartphones. Le temps réel est particulièrement bien adapté à la veille e-réputation et à la gestion de crises, mais concerne également d’autres types de veille plus classiques (veille média, veille marketing, veille sociale…).
La veille temps réel permet de recueillir immédiatement et d’analyser des données concernant des événements, des entreprises, des personnes, etc. et provenant du web ou des réseaux sociaux. Mais cette notion de temps réel est parfois floue, et il convient de différencier les outils.
Cette fiche présente un panorama des outils et pratiques de veille temps réel et de leurs principales fonctionnalités.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1854
La fraude constitue un danger omniprésent pour les entreprises, touchant divers aspects de leurs opérations. La fraude – par exemple détournement de fonds, falsification de documents – constitue un grand danger pour les entreprises. Ces activités illicites peuvent non seulement entraîner des pertes financières considérables, mais aussi endommager gravement la réputation de l’entreprise et éroder la confiance des clients et des partenaires commerciaux.
Compte tenu des enjeux, il est impératif d’agir. Cela commence par l’adoption d’une politique claire et d’un code d’éthique couvrant les comportements répréhensibles liés à la fraude.
Dans ce contexte, cette fiche de crise servira de guide pratique pour donner les analyses des parties prenantes, se mettre à la place de l’attaquant et classer les informations.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1856
Afin de lutter efficacement contre les cyberattaques, il est crucial de tirer pleinement profit des réseaux sociaux en mettant l’accent sur une coopération la plus large possible. Cette collaboration peut limiter les menaces et désorganiser les groupes fermés.
Cette fiche traite donc des cyberattaques et de la manière de les réduire via la coopération avec les réseaux sociaux. Elle propose des solutions concrètes pour sécuriser les données des entreprises et des individus, en abordant les points essentiels.
Les objectifs sont les suivants :
- comprendre et mettre en place des stratégies pour une collaboration efficace avec les réseaux sociaux ;
- identifier et surveiller les groupes fermés menaçants grâce à des méthodes adaptées ;
- appliquer des conseils pour améliorer la sécurité numérique via ces partenariats ;
- explorer les réponses aux questions fréquentes sur la coopération en cybersécurité.
Toutes les clefs pour maîtriser la veille technologique