#

Usurpation

Usurpation dans l'actualité

Toute l'actualité


Usurpation dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 juin 2018
  • |
  • Réf : F1166

Signes d’identification de la qualité et de l’origine

et leur contrôle. Une des missions de l'INAO est de protéger ces produits, notamment contre les usurpations... officiel, l’INAO a pour mission la protection juridique des dénominations (lutte contre les usurpations... en tant qu’ingrédients ; usurpation, imitation ou évocation, même si l'origine véritable des produits ou des services... pour toutes les dénominations géographiques. Elle interdit les usurpations des dénominations protégées à quelque titre...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2005
  • |
  • Réf : H5830

Attaques des réseaux

. Envoi de paquets usurpant une adresse MAC avec le temps, les commutateurs sont devenus... ) consiste donc à envoyer des paquets en usurpant directement une adresse MAC. Le commutateur détecte alors... vers le commutateur en continuant à usurper l’adresse MAC. Certains commutateurs refusent en effet de renvoyer... le paquet vers le port d’où il vient. S’il se comporte ainsi, le commutateur renvoie alors le paquet usurpé...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 mai 2015
  • |
  • Réf : TE7531

Sécurité du protocole BGP et des interconnexions IP sur l'Internet

de ce protocole. Cet article présente brièvement BGP puis expose les risques principaux tels que l'usurpation... par ces données. Détournement de trafic, injoignabilité des destinations, usurpations, propagation de pannes... pour améliorer la sécurité de l'Internet et pour lutter contre les menaces comme l'usurpation d'annonces... à l'échelle mondiale. Usurpation d'AS Pour établir une session eBGP avec un voisin BGP sur l'Internet,...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 11 oct. 2024
  • |
  • Réf : 1092

La veille temps réel

La veille temps réel est devenue une nécessité depuis le début des années 2010, avec la prolifération de contenus issus des réseaux sociaux et la démocratisation des smartphones. Le temps réel est particulièrement bien adapté à la veille e-réputation et à la gestion de crises, mais concerne également d’autres types de veille plus classiques (veille média, veille marketing, veille sociale…).

La veille temps réel permet de recueillir immédiatement et d’analyser des données concernant des événements, des entreprises, des personnes, etc. et provenant du web ou des réseaux sociaux. Mais cette notion de temps réel est parfois floue, et il convient de différencier les outils.

Cette fiche présente un panorama des outils et pratiques de veille temps réel et de leurs principales fonctionnalités.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 09 juil. 2017
  • |
  • Réf : 1628

Inventeurs et déposants : qui fait quoi ?

Si, en théorie, le droit au brevet appartient en premier lieu à l’inventeur, la pratique démontre que la plupart des brevets ne sont pas déposés par celui-ci mais par l’entreprise à laquelle il est rattaché.

Cette fiche permet de distinguer les droits et les obligations de chacun sur l’invention et, partant, sur le brevet :

  • Qui est inventeur ?
  • Qui peut déposer la demande de brevet ?
  • Quels sont les droits de l’inventeur par rapport au déposant ?
  • Peut-on s’opposer au dépôt d’un brevet sur une invention ou, au contraire, contraindre le titulaire du droit à déposer un brevet ?
  • Que faire en cas de violation du droit au brevet ?

Les fiches pratiques pour protéger vos innovations.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1854

Contenir les risques de fraude

La fraude constitue un danger omniprésent pour les entreprises, touchant divers aspects de leurs opérations. La fraude – par exemple détournement de fonds, falsification de documents – constitue un grand danger pour les entreprises. Ces activités illicites peuvent non seulement entraîner des pertes financières considérables, mais aussi endommager gravement la réputation de l’entreprise et éroder la confiance des clients et des partenaires commerciaux.

Compte tenu des enjeux, il est impératif d’agir. Cela commence par l’adoption d’une politique claire et d’un code d’éthique couvrant les comportements répréhensibles liés à la fraude.

Dans ce contexte, cette fiche de crise servira de guide pratique pour donner les analyses des parties prenantes, se mettre à la place de l’attaquant et classer les informations.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !