#

INTRUSION

INTRUSION dans l'actualité

Toute l'actualité


INTRUSION dans les livres blancs


INTRUSION dans les conférences en ligne


INTRUSION dans les ressources documentaires

  • Article de bases documentaires : RECHERCHE ET INNOVATION
  • |
  • 10 mai 2017
  • |
  • Réf : RE266

Accumulateurs à nanoporeux lyophobes

. L’énergie est stockée par intrusion forcée d’un liquide non mouillant dans un matériau nanoporeux... de remplissage de la matrice en liquide et de la durée de l’intrusion ou de l’extrusion. Ces systèmes permettent... b ). En présence d’un tube lyophile, le phénomène d’ascension capillaire, ou d’imbibition, provoque l’intrusion... . Le pore lyophobe se vide en premier, mais à pression plus faible que la pression d’intrusion...

Les articles Recherche et Innovation présentent des technologies en cours de développement, émergentes, qui n'ont pas encore atteint leur pleine maturité pour un développement industriel mais sont prometteuses.

  • Article de bases documentaires
  • |
  • 10 mars 2017
  • |
  • Réf : TBA2900

Sécurité intrusion individuelle

est un fléau d’autant plus grave que l’on remarque une augmentation significative des intrusions alors... en plein jour et que 80 % des effractions se situent entre 14 et 16 h. Les intrusions par effraction dans le but... si les occupants sont présents au moment de l’intrusion. Les cambrioleurs sont : des occasionnels (environ 80...  % des vols commis chez des particuliers) ; des professionnels. Ces intrusions...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 mai 2018
  • |
  • Réf : TBA2915

Sécurité anti-intrusion tertiaire et industrielle

, l’environnement et l’intérieur des locaux dans le cas où des intrus parviendraient à pénétrer dans les bâtiments... ou le vendeur. Il est important de pouvoir prendre toutes les précautions. Bien que les détections d’intrusion... contre les intrusions n’est pas simple. Des outils existent mais il est indispensable de bien les utiliser... pour effectuer un test, suivi d’un audit et éventuellement d’une formation, afin d’améliorer l’installation anti-intrusion...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 09 juin 2022
  • |
  • Réf : 0479

Les préalables à la rédaction d'un accord de confidentialité

Vous souhaitez protéger des informations confidentielles contre toute divulgation publique et toute utilisation non autorisée, mais vous ne savez pas comment rédiger un accord de confidentialité ni quoi répondre à un partenaire qui vous propose son propre accord de secret ou qui demande des modifications à votre projet d’accord.

Cette fiche pratique a pour objet de vous donner les clés de compréhension du contenu d’un accord, de confidentialité, et les précautions à prendre.

Un outil incontournable pour comprendre, agir et choisir- Nouveauté !

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 12 janv. 2022
  • |
  • Réf : 1755

Le secret des affaires, un outil stratégique

Les entreprises françaises et européennes innovantes sont de plus en plus sujettes à des vols d’informations, de l’espionnage industriel et économique, accrus par les moyens techniques de l’information et de communication, toujours plus performants et invasifs.

Il existait de fortes disparités de protection du secret des affaires au sein des différents États membres de l’Union européenne.

Ces disparités impliquaient une insécurité juridique et étaient génératrices de fragmentation du marché intérieur en matière de recherche et développement.

C’est la raison pour laquelle il a été convenu de mettre en place, au niveau de l’Union européenne, des règles pour rapprocher les droits des États membres, de façon à garantir des possibilités de réparation au civil suffisantes et cohérentes dans le marché intérieur en cas d’obtention, d’utilisation ou de divulgation illicite d’un secret d’affaires.

Les fiches pratiques pour protéger vos innovations.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1855

Le risque cyber

Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.

Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !