#

Exploitation informatique

Exploitation informatique dans l'actualité

Toute l'actualité


Exploitation informatique dans les livres blancs


Exploitation informatique dans les conférences en ligne


Exploitation informatique dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 sept. 2012
  • |
  • Réf : H4128

Contrats en informatique

du contrat d'infogérance d'assurer la gestion de l'exploitation informatique du client notamment... pour l'exploitation du système informatique du client. Sécurité des traitements de données à caractère personnel... Informatique... Cet article apporte aux ingénieurs informatique et télécom, aux DSI (Directions des Systèmes d...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 oct. 2024
  • |
  • Réf : H5440

Virus informatiques et autres infections informatiques

pour tous les environnements informatiques et ne sont pas le fait exclusif de tel ou tel système d’exploitation. Les techniques... virus informatique... hygiène informatique... avec les infections informatiques. Il expose toutes les variétés existantes pour ces programmes et détaille...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • ARTICLE INTERACTIF
  • |
  • 10 nov. 2020
  • |
  • Réf : H6030

Virtualisation et sécurité pour l’informatique en nuage

Exploitation informatique... informatique en nuage... L'informatique en nuage (Cloud Computing) permet aux entreprises comme aux particuliers... . Elle est rendue possible par l'ubiquité du réseau et par les techniques de virtualisation, pleinement exploitables...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 28 nov. 2011
  • |
  • Réf : 0601

Réception de plusieurs FDS, comment mettre en place un archivage conforme à la réglementation REACh et qui corresponde à vos besoins opérationnels ?

Vous recevez les fiches de données de sécurité (FDS) de vos fournisseurs, certaines sur support papier et d’autres au format électronique. Comment mettre en place un système d’archivage qui soit conforme à REACh et réponde à vos nécessités opérationnelles ?

  • Quels sont les enjeux de l’archivage ?
  • Archive-t-on de la même manière les FDS sur papier et sur support informatique ?
  • Que faut-il vraiment archiver et pendant combien de temps ?
  • Comment donner une dimension juridique et probatoire à votre archivage de FDS ?

100 fiches actions pour auditer et améliorer vos réponses aux obligations liés aux produits ou substances chimiques : santé et sécurité, usages, scénario d’exposition, autorisations, restrictions, étiquetage…

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 15 avr. 2022
  • |
  • Réf : 1058

Exploiter les blogs pour identifier les experts et les tendances

Même si leur usage est en déclin, les blogs restent une source incontournable pour identifier les experts et les tendances. Sonder la blogosphère nécessite de s’outiller en conséquence.

Heureusement, certains services gratuits pour mener à bien cette mission existent encore sur le web :

  • digg-likes ;
  • répertoires de blogs.

À votre tour, vous pourrez également créer votre propre blog pour montrer votre expertise.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 17 juil. 2017
  • |
  • Réf : 1609

Comment protéger un logiciel ou une création informatique ?

Cette fiche permet d’appréhender les moyens dont vous disposez pour protéger un logiciel ou une création informatique.

Le logiciel et la création informatique peuvent être protégés par le droit de la propriété intellectuelle sous certaines conditions. Néanmoins, chaque élément composant une création informatique a un régime propre (droit d’auteur hybride pour le logiciel, droit d’auteur classique pour les éléments graphiques, par exemple) et il est impératif de s’interroger à chaque stade de réalisation de la création sur le régime applicable pour optimiser sa protection.

En pratique, pour bien protéger une création informatique, il convient d’identifier les différents éléments la composant : logiciel, interfaces graphiques, algorithmes, langage de programmation, fonctionnalités ou encore documentations. Ce travail d’identification vous permettra d’appliquer à chaque élément le régime juridique qui lui est propre, de mesurer l’étendue de vos droits et d’optimiser la protection de votre création informatique.

Les fiches pratiques pour protéger vos innovations.


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !