- Article de bases documentaires : RECHERCHE ET INNOVATION
|- 10 août 2002
|- Réf : IN4
’est donc ici que devront fonctionner les systèmes destinés à détecter les objets par leur émission propre. Il est souvent... , des raies spécifiques à chaque gaz sont présentes. Ce système de détection de gaz utilise... La détection précoce des fuites de gaz inflammables, explosifs ou toxiques est une priorité... , ce procédé de détection donne enfin une image du nuage. L’actualité récente (explosion d’une usine...
Les articles Recherche et Innovation présentent des technologies en cours de développement, émergentes, qui n'ont pas encore atteint leur pleine maturité pour un développement industriel mais sont prometteuses.
- Article de bases documentaires
|- 10 mars 2017
|- Réf : TBA2900
– Matériels de détection intrusion – Juillet 2016 Parmi ces systèmes, il existe : des détecteurs... , difficilement localisable par un intrus mais accessible par l’utilisateur. Ces systèmes sont mis en œuvre... est un fléau d’autant plus grave que l’on remarque une augmentation significative des intrusions alors... en plein jour et que 80 % des effractions se situent entre 14 et 16 h. Les intrusions par effraction dans le but...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 mai 2018
|- Réf : TBA2915
peuvent agir à l’extérieur et à l’intérieur des bâtiments. En disposant d’un système de détection-intrusion... . Quels sont les dispositifs de détection d’intrusion Il existe trois types de systèmes de détection d’une intrusion... ou le vendeur. Il est important de pouvoir prendre toutes les précautions. Bien que les détections d’intrusion... et de tromper les employés les plus aguerris. Pourquoi s’équiper d’un système de sécurité anti-intrusion...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1854
La fraude constitue un danger omniprésent pour les entreprises, touchant divers aspects de leurs opérations. La fraude – par exemple détournement de fonds, falsification de documents – constitue un grand danger pour les entreprises. Ces activités illicites peuvent non seulement entraîner des pertes financières considérables, mais aussi endommager gravement la réputation de l’entreprise et éroder la confiance des clients et des partenaires commerciaux.
Compte tenu des enjeux, il est impératif d’agir. Cela commence par l’adoption d’une politique claire et d’un code d’éthique couvrant les comportements répréhensibles liés à la fraude.
Dans ce contexte, cette fiche de crise servira de guide pratique pour donner les analyses des parties prenantes, se mettre à la place de l’attaquant et classer les informations.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1855
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
Toutes les clefs pour maîtriser la veille technologique