- Article de bases documentaires
|- 10 févr. 2003
|- Réf : H3218
’EROS, un des points forts des logiciels libres concerne leur traitement général de la sécurité informatique... une présentation des logiciels libres pour la sécurité dans un dossier de Décision Micro [16]. Les systèmes libres... de sécurité. Le traitement de la sécurité dans les logiciels libres va de l’implémentation de couches... pour la mention des politiques publiques en matière d’usages de logiciels libres pour la sécurité. The GNU...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 avr. 2013
|- Réf : H5130
sécurité... La sécurité des systèmes d'information est, depuis toujours, un élément clé de la survie... d'amélioration continue. Dans un contexte de système d'information, l'audit de sécurité... et outils utilisés lors des audits de sécurité techniques, que ce soit aux niveaux système, réseau...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- ARTICLE INTERACTIF
|- 10 oct. 2024
|- Réf : H8280
Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils regroupent des fonctionnalités logicielles pointues, des ressources matérielles intégrées très hétérogènes telles que les systèmes-sur-puce et de plus en plus souvent des capacités de communication. De plus leur conception est fortement contrainte pour permettre la meilleure intégration dans le système...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires : FICHE PRATIQUE
- |
- 08 juin 2022
- |
- Réf : 1034
Réalisées en entreprise avec des logiciels spécialisés, les cartes mentales (ou cartes heuristiques ou mind maps) sont multiusages. La première difficulté consiste à choisir le logiciel qui correspond à vos besoins, notamment en matière de veille stratégique.
Vous pouvez les utiliser dans de nombreux contextes professionnels pour :
- concevoir un plan de veille ;
- gérer un projet ;
- animer des réunions ;
- résoudre des problèmes ;
- etc.
Afin de vous aider à trouver l’outil qui s’adaptera le mieux à vos besoins, cinq logiciels développés pour le mind mapping sont ici présentés : FreeMind/Freeplane, MindView, MindManager, XMind, Mindomo.
Cette fiche permet de préciser leurs fonctionnalités communes et leurs particularités en procédant à une étude comparative.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 28 oct. 2012
- |
- Réf : 1038
La collecte d’information prend de nos jours une toute autre ampleur : paradoxalement, alors que l’information se multiplie, il peut devenir de plus en plus difficile de la trouver. Non pas parce qu’elle n’existe pas, mais parce qu’elle est noyée dans la masse.
Les praticiens de la veille ont donc régulièrement recours à des logiciels pour automatiser toute ou partie de la collecte d’information, et parfois également son traitement. Mais aussi pour permettre la diffusion de l’information en mode push ou son accessibilité en mode pull.
Sélectionner un logiciel de veille est une étape complexe car tout logiciel de veille comporte des aspects techniques et des aspects métiers (veille).
Or, les DSI qui interviennent dans le choix de nombreux logiciels connaissent en général assez mal les spécificités des logiciels de veille qui ne font pas partie du paysage standard des applications déployées en entreprise.
Avec cette fiche, nous vous proposons de vous guider dans la rédaction du cahier des charges de votre logiciel de veille.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 17 juil. 2017
- |
- Réf : 1609
Cette fiche permet d’appréhender les moyens dont vous disposez pour protéger un logiciel ou une création informatique.
Le logiciel et la création informatique peuvent être protégés par le droit de la propriété intellectuelle sous certaines conditions. Néanmoins, chaque élément composant une création informatique a un régime propre (droit d’auteur hybride pour le logiciel, droit d’auteur classique pour les éléments graphiques, par exemple) et il est impératif de s’interroger à chaque stade de réalisation de la création sur le régime applicable pour optimiser sa protection.
En pratique, pour bien protéger une création informatique, il convient d’identifier les différents éléments la composant : logiciel, interfaces graphiques, algorithmes, langage de programmation, fonctionnalités ou encore documentations. Ce travail d’identification vous permettra d’appliquer à chaque élément le régime juridique qui lui est propre, de mesurer l’étendue de vos droits et d’optimiser la protection de votre création informatique.
Les fiches pratiques pour protéger vos innovations.