- Article de bases documentaires
|- 10 oct. 2024
|- Réf : H5440
’euros pour un ver informatique. La menace représentée
par les BotNets depuis 2002-2003 concerne, selon le FBI... virus informatique... hygiène informatique... avec les infections informatiques. Il expose toutes les variétés existantes pour ces programmes et détaille...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- ARTICLE INTERACTIF
|- 10 janv. 2020
|- Réf : H5842
menace informatique... « Threat » signifie menace. Il s’agit dans le contexte d’une attaque APT d’un évènement informatique... Cet article propose de faire le point sur les attaques informatiques « APT », acronyme... à ses commanditaires un accès sur le réseau informatique d’une entreprise ciblée, afin de lui dérober des informations...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- ARTICLE INTERACTIF
|- 10 févr. 2024
|- Réf : SE2500
Une enquête CLUSIF - Menaces informatiques et pratiques de sécurité en France , menée en 2022 auprès... industriels » CLUSIF - Menaces informatiques et pratiques de sécurité en France . Tests intrusifs... la distinction entre les domaines des systèmes d’information et celui de l’informatique scientifique et technique... . La sécurité couvre les événements de natures aléatoire (danger) ou volontaire (menace). De nos jours...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires : FICHE PRATIQUE
- |
- 02 janv. 2017
- |
- Réf : 0591
Vous devez diagnostiquer les forces et faiblesses de votre organisation en vue d’une évolution. Cette fiche vous explique comment procéder en utilisant la matrice SWOT.
La matrice SWOT, développée dans les années 60 par quatre professeurs de la Harvard Business School, est un support pour une démarche structurée de réflexion en groupe. Elle permet aux entreprises, organisations ou cabinets de consulting, d’exprimer leurs expériences, déceptions, espoirs et inquiétudes par rapport à l’organisation ou au projet.
Gestion et pilotage du projet : les fiches pour évaluer, planifier, communiquer, capitaliser
- Article de bases documentaires : FICHE PRATIQUE
- |
- 31 oct. 2024
- |
- Réf : 1845
La structure concernée par la crise doit, de manière séparée, mettre en œuvre une structure parallèle qui visera elle au maintien d’activité :
- PCA (plan de continuité d’activité) ;
- PMA (plan de maintien d’activité) ;
- PRA (plan de reprise d’activité).
La cellule de crise doit comprendre des membres de différents départements de l’organisation concernée. Cette équipe sera composée de personnes possédant des compétences et une expertise différentes afin de s’assurer que tous les aspects de la crise pourront être abordés.
Il est essentiel que cette structure fasse l’objet de mises en situation pratiques ; la répétition d’exercices permet en effet d’éviter d’être submergé le jour venu par les émotions qui accompagnent une situation de crise. Par ailleurs, les exercices de crise permettent également aux parties prenantes d’apprendre à travailler ensemble.
Internet crée aujourd’hui un espace d’amplification et de désinformation infini, en lançant des rumeurs, espace où les réseaux associatifs prennent de plus en plus de poids. Les fausses informations sont légion. Une cellule de crise est d’autant plus nécessaire qu’il faut répondre de plus en plus vite, étant donné l’instantanéité de la circulation de l’information.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 31 oct. 2024
- |
- Réf : 1846
La crise est du pain béni pour les médias dont les ventes augmentent ; la presse a en effet pour finalité de vendre plus que de transcrire une part de vérité. Internet crée des crises en désinformant, en lançant des rumeurs, en amplifiant : cette source devenue banale peut être la plus géniale comme la plus terrible. Les mouvements associatifs par exemple ont de plus en plus de poids : une ONG, notamment, est susceptible d’être instrumentalisée. À l’ère des réseaux sociaux, une surveillance en temps réel s’impose : les fausses rumeurs, les intoxications et la désinformation au sens large sont des menaces permanentes de nos jours.
Dans cette fiche, nous explorerons les étapes clés pour analyser et gérer efficacement une crise.
Toutes les clefs pour maîtriser la veille technologique