- Article de bases documentaires
|- 10 nov. 2010
|- Réf : D1321
de circuits électriques équivalents simplifie l'analyse physique dont on extrait quelques formules contenant... de ses liens physiques matérialisés par des conducteurs actifs transportant des signaux électriques... -dire les divers liens physiques matérialisés entre le blindage des câbles et le réseau de terre désigné présentement... physique entreprise dans ce dossier prennent les symboles 2a pour le bifilaire et 2b pour le câble...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 mars 2017
|- Réf : TBA2900
est un fléau d’autant plus grave que l’on remarque une augmentation significative des intrusions alors... en plein jour et que 80 % des effractions se situent entre 14 et 16 h. Les intrusions par effraction dans le but... si les occupants sont présents au moment de l’intrusion. Les cambrioleurs sont : des occasionnels (environ 80... % des vols commis chez des particuliers) ; des professionnels. Ces intrusions...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 mai 2018
|- Réf : TBA2915
physique pour les piétons et protéger les sites présentant un risque d’intrusion. Traitement Analyse... , l’environnement et l’intérieur des locaux dans le cas où des intrus parviendraient à pénétrer dans les bâtiments... ou le vendeur. Il est important de pouvoir prendre toutes les précautions. Bien que les détections d’intrusion... contre les intrusions n’est pas simple. Des outils existent mais il est indispensable de bien les utiliser...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 12 janv. 2022
- |
- Réf : 1755
Les entreprises françaises et européennes innovantes sont de plus en plus sujettes à des vols d’informations, de l’espionnage industriel et économique, accrus par les moyens techniques de l’information et de communication, toujours plus performants et invasifs.
Il existait de fortes disparités de protection du secret des affaires au sein des différents États membres de l’Union européenne.
Ces disparités impliquaient une insécurité juridique et étaient génératrices de fragmentation du marché intérieur en matière de recherche et développement.
C’est la raison pour laquelle il a été convenu de mettre en place, au niveau de l’Union européenne, des règles pour rapprocher les droits des États membres, de façon à garantir des possibilités de réparation au civil suffisantes et cohérentes dans le marché intérieur en cas d’obtention, d’utilisation ou de divulgation illicite d’un secret d’affaires.
Les fiches pratiques pour protéger vos innovations.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1854
La fraude constitue un danger omniprésent pour les entreprises, touchant divers aspects de leurs opérations. La fraude – par exemple détournement de fonds, falsification de documents – constitue un grand danger pour les entreprises. Ces activités illicites peuvent non seulement entraîner des pertes financières considérables, mais aussi endommager gravement la réputation de l’entreprise et éroder la confiance des clients et des partenaires commerciaux.
Compte tenu des enjeux, il est impératif d’agir. Cela commence par l’adoption d’une politique claire et d’un code d’éthique couvrant les comportements répréhensibles liés à la fraude.
Dans ce contexte, cette fiche de crise servira de guide pratique pour donner les analyses des parties prenantes, se mettre à la place de l’attaquant et classer les informations.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1855
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
Toutes les clefs pour maîtriser la veille technologique