#

Failles

Failles dans l'actualité

Toute l'actualité


Failles dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 avr. 2013
  • |
  • Réf : H5130

Audits de sécurité

un intérêt pour des personnes ou organisations malveillantes. Dans ce contexte d'insécurité, où toute faille...  ». Du même acabit, les failles de sécurité relatives à la compromission de données personnelles devront... l'exploitabilité de failles de sécurité préalablement découvertes ; l' audit de code , qui consiste à parcourir... sont valables à l'instant t . En effet, toute modification de l'architecture peut entraîner des failles...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2014
  • |
  • Réf : H5135

Audits de sécurité et Web

Whitehat Security . Nous pouvons constater que de nombreuses failles dépassent un taux de 20 % de présence... , sur la présence forte des failles de type «  Cross-Site Scripting  » et «  Cross-Site Request Forgery...  ». La description complète de chacune de ces failles sera réalisée au §  2 . Par ailleurs, le document détaillé... au Pour en savoir plus pour disposer d'une liste de sites Web spécialisés à consulter. Failles applicatives...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 mai 2022
  • |
  • Réf : TBA253

Prévention des risques majeurs et des risques naturels – Risque sismique

la théorie que la formation de faille n’est pas une conséquence, mais une cause des séismes. En 1912... , la propagation mécanique le long des failles, la propagation des ondes, jusqu’aux dégâts en surface. En parallèle... accumulation d’énergie qui se libère, en créant des failles, au moment où le seuil de rupture mécanique... . Les failles peuvent rester bloquées durant de longues périodes, tandis que le mouvement régulier des plaques...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 01 août 2024
  • |
  • Réf : 1066

Rechercher efficacement dans PubMed

Vous utilisez PubMed intuitivement pour chercher des articles, mais vous ne savez pas comment restreindre ou, au contraire, élargir vos recherches.

Cette fiche vous permettra de connaître les fonctions avancées de PubMed, et donc de pouvoir restreindre ou cibler une recherche bibliographique.

Les forces et les faiblesses de cette base de données seront rappelées pour comprendre comment affiner ses résultats.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 01 août 2024
  • |
  • Réf : 1509

L’essor des objets connectés : Introduction

L’essor des objets connectés constitue un enjeu commercial important mais il suscite également de nombreuses interrogations.

Par définition, un objet connecté est un objet capable de communiquer et d’interagir avec un autre objet ou via internet. C’est un objet physique qui remplit une ou plusieurs fonctions dans le monde réel (par exemple, se laver les dents) mais qui, relié en numérique, propose de nouveaux services (les statistiques de brossage, des conseils bucco-dentaires).

Nous soulignons ici les grandes lignes de ces enjeux et de ces limites pour introduire les articles des experts sur le sujet.

L’activité de veille permet notamment de rester informé sur ces nouveaux objets qui prennent de plus en plus de place dans notre vie et qui évoluent au rythme des nouvelles technologies, quotidiennement.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1855

Le risque cyber

Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.

Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !