- Article de bases documentaires
|- 10 oct. 2006
|- Réf : H5235
Le protocole SSH (Secure Schell) constitue une approche puissante, pratique et sécurisé... . Cet article se focalise sur le protocole de la version 2, normalisée en 2006, sa phase d... . Il s’intéresse ensuite à l’actuelle utilisation du protocole SSH dans l’accès aux équipements distants, puis... à son avenir. L e protocole SSH (Secure Shell) est utilisé pour établir un accès sécurisé permettant d...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 mai 2013
|- Réf : TE2224
Peu cher et montant facilement en débit, Ethernet est le protocole le plus utilisé... de performance ou la protection en moins de 50 ms, il devient en sus un protocole efficace pour le transport... de services. Cet article décrit le protocole, les divers ajouts faits, ainsi que les attributs nécessaires... , qu'ils soient à destination de clients finaux ou de services de collecte fixe ou mobile. Ethernet est un protocole...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 nov. 2003
|- Réf : TE7530
Le protocole normalisé SIP, Session Initiation Protocol, est dédié à la signalisation d'appel... . il a été normalisé par l'IETF par la RFC 2543. Cet article expose le principe de ce protocole... sur les réseaux IP, a suscité le besoin de définir un protocole dédié à la signalisation d'appels. Ce protocole... , nommé SIP (Session Initiation Protocol), est normalisé par l'Internet Engineering Task Force (IETF...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 29 juil. 2011
- |
- Réf : 0188
Pour simplifier et rationaliser la diffusion des fiches de données de sécurité (FDS), vous souhaitez mettre en place un système informatique performant. Quelles sont les caractéristiques essentielles du système informatique à mettre en place pour qu’il soit conforme à la réglementation REACh ?
Cet ensemble relève quelques défis techniques, organisationnels et réglementaires qui demanderaient une coopération étroite entre un juriste, un informaticien et un chimiste. Il suscite également quelques interrogations auxquelles les réponses seront apportées ci-après.
- Comment et pourquoi constituer un fichier dynamique des couples FDS/produits et clients ?
- Comment gérer efficacement les adresses des courriels de vos clients ?
- Quelles preuves pourrez-vous exhiber en cas de contrôle ?
- Comment pouvez-vous assurer une bonne traçabilité de votre système ?
- Quelle est l’importance de l’horodatage des documents ?
- Comment garantir l’intégrité de vos envois de FDS ?
100 fiches actions pour auditer et améliorer vos réponses aux obligations liés aux produits ou substances chimiques : santé et sécurité, usages, scénario d’exposition, autorisations, restrictions, étiquetage…
- Article de bases documentaires : FICHE PRATIQUE
- |
- 20 nov. 2012
- |
- Réf : 0855
Vous souhaitez quantifier vos émissions de gaz à effet de serre (GES) pour les réduire ? Répondre à vos clients ? Suivre un indicateur « carbone » dans le cadre de votre politique de management environnemental ? Ou tout simplement répondre à une contrainte réglementaire (loi Grenelle n° 2010-788, étiquetage carbone…) ?
La méthode Bilan Carbone® et ses différents outils vous permettront de répondre aux différentes demandes de comptabilisation et de réduction d’émission de GES.
Un inventaire de gaz à effet de Serre, qui s’apparente à un Bilan Carbone® simplifié, est obligatoire depuis 2012 pour les personnes morales de droit privé employant plus de 500 personnes, et 250 dans les DOM TOM ou les personnes morales de droit public (cf. Principales dispositions de l’article 75 de la loi n° 2010-788 du 12 juillet 2010).
Les fiches pratiques répondent à des besoins opérationnels et accompagnent le professionnel en le guidant étape par étape dans la réalisation d'une action concrète.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 11 oct. 2024
- |
- Réf : 1092
La veille temps réel est devenue une nécessité depuis le début des années 2010, avec la prolifération de contenus issus des réseaux sociaux et la démocratisation des smartphones. Le temps réel est particulièrement bien adapté à la veille e-réputation et à la gestion de crises, mais concerne également d’autres types de veille plus classiques (veille média, veille marketing, veille sociale…).
La veille temps réel permet de recueillir immédiatement et d’analyser des données concernant des événements, des entreprises, des personnes, etc. et provenant du web ou des réseaux sociaux. Mais cette notion de temps réel est parfois floue, et il convient de différencier les outils.
Cette fiche présente un panorama des outils et pratiques de veille temps réel et de leurs principales fonctionnalités.
Toutes les clefs pour maîtriser la veille technologique