- Article de bases documentaires
|- 10 juil. 2019
|- Réf : D4963
Cet article propose une synthèse des réflexions en cours et une analyse du contexte afin d’éclairer le concept de Smart Grids. En effet, le contexte dans lequel apparaissent ces réseaux électriques intelligents permet de comprendre leur émergence et d’en donner une définition cohérente. Ainsi ces nouveaux réseaux s’appuient sur des facteurs très divers : de nouvelles technologies, un ensembl...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 avr. 2017
|- Réf : H5535
L’authentification des objets connectés, des équipements, des terminaux, des serveurs, des services en ligne et des hommes est nécessaire pour les réseaux informatiques et Internet. Cette authentification concerne le contrôle d’accès à l’information, à des ressources ou à des services, et pour cela la protection par mot de passe statique est obsolète. La menace de l'usurpation d'identité est bien...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 juil. 2020
|- Réf : H5845
Construits dans une logique ouverte de « confiance par défaut », les réseaux locaux ( Local Area Network ) ne disposent pas nativement de capacités de contrôle (contrôle d’accès, contrôle de conformité, visibilité et traçabilité) des périphériques s’y connectant. Cela a ouvert un marché pour les éditeurs des solutions NAC ( Network Access Control ) qui ont développé des approches pour m...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 01 août 2024
- |
- Réf : 1275
La donnée est devenue le « pétrole » du XXIe siècle. Malgré cette formule, de nombreuses entreprises ignorent encore qu’elles possèdent et qu’elles peuvent trouver sur le Web de gigantesques dépôts d’informations et de données sous-exploitées ou dormant. Des entrepôts qui se sont stratifiés au cours des décennies d’évolution technique et qui, peu à peu, au gré de la vie des entreprises, ont connu diverses destinées, parfois disparues, souvent oubliées. Les questions de cybersécurité ont toutefois engagé une réflexion sur le sujet.
Le « grattage Web » peut être entendu et connu sous plusieurs termes ou technologies qui pourraient refléter ce que vous cherchez :
- screen scraping ;
- collecte de données et collecte de données automatisée ;
- Data Mining ;
- grattage de site Web ;
- extraction des données ;
- données Crawling.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1852
Les crises peuvent découler d’actions malveillantes, à la fois externes et internes, caractérisées par des événements qui dépassent les attentes normales. Des émotions fortes comme la peur et la panique perturbent alors la pensée rationnelle pendant les crises, conduisant à une mauvaise prise de décision. L’idée ici est de comprendre les réponses émotionnelles dans la gestion des crises.
Dans ces moments, les individus connaissent souvent des émotions accrues qui peuvent affecter leurs réponses. Les équipes font face à la pression des autres nécessitant des réponses immédiates pendant les cyberattaques, compliquant la gestion émotionnelle.
Les entreprises doivent former leur personnel à reconnaître et à gérer les émotions tout en maintenant une analyse rationnelle lors des incidents. Les plans de réponse aux incidents sont essentiels, mais peuvent ne pas couvrir tous les scénarios en raison de l’évolution de la nature des cybermenaces.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1856
Afin de lutter efficacement contre les cyberattaques, il est crucial de tirer pleinement profit des réseaux sociaux en mettant l’accent sur une coopération la plus large possible. Cette collaboration peut limiter les menaces et désorganiser les groupes fermés.
Cette fiche traite donc des cyberattaques et de la manière de les réduire via la coopération avec les réseaux sociaux. Elle propose des solutions concrètes pour sécuriser les données des entreprises et des individus, en abordant les points essentiels.
Les objectifs sont les suivants :
- comprendre et mettre en place des stratégies pour une collaboration efficace avec les réseaux sociaux ;
- identifier et surveiller les groupes fermés menaçants grâce à des méthodes adaptées ;
- appliquer des conseils pour améliorer la sécurité numérique via ces partenariats ;
- explorer les réponses aux questions fréquentes sur la coopération en cybersécurité.
Toutes les clefs pour maîtriser la veille technologique