- Article de bases documentaires
|- 10 juin 2018
|- Réf : F1166
et leur contrôle. Une des missions de l'INAO est de protéger ces produits, notamment contre les usurpations... officiel, l’INAO a pour mission la protection juridique des dénominations (lutte contre les usurpations... en tant qu’ingrédients ; usurpation, imitation ou évocation, même si l'origine véritable des produits ou des services... pour toutes les dénominations géographiques. Elle interdit les usurpations des dénominations protégées à quelque titre...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 avr. 2005
|- Réf : H5830
. Envoi de paquets usurpant une adresse MAC avec le temps, les commutateurs sont devenus... ) consiste donc à envoyer des paquets en usurpant directement une adresse MAC. Le commutateur détecte alors... vers le commutateur en continuant à usurper l’adresse MAC. Certains commutateurs refusent en effet de renvoyer... le paquet vers le port d’où il vient. S’il se comporte ainsi, le commutateur renvoie alors le paquet usurpé...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 mai 2015
|- Réf : TE7531
de ce protocole. Cet article présente brièvement BGP puis expose les risques principaux tels que l'usurpation... par ces données. Détournement de trafic, injoignabilité des destinations, usurpations, propagation de pannes... pour améliorer la sécurité de l'Internet et pour lutter contre les menaces comme l'usurpation d'annonces... à l'échelle mondiale. Usurpation d'AS Pour établir une session eBGP avec un voisin BGP sur l'Internet,...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 11 oct. 2024
- |
- Réf : 1092
La veille temps réel est devenue une nécessité depuis le début des années 2010, avec la prolifération de contenus issus des réseaux sociaux et la démocratisation des smartphones. Le temps réel est particulièrement bien adapté à la veille e-réputation et à la gestion de crises, mais concerne également d’autres types de veille plus classiques (veille média, veille marketing, veille sociale…).
La veille temps réel permet de recueillir immédiatement et d’analyser des données concernant des événements, des entreprises, des personnes, etc. et provenant du web ou des réseaux sociaux. Mais cette notion de temps réel est parfois floue, et il convient de différencier les outils.
Cette fiche présente un panorama des outils et pratiques de veille temps réel et de leurs principales fonctionnalités.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 07 janv. 2025
- |
- Réf : 1854
La fraude constitue un danger omniprésent pour les entreprises, touchant divers aspects de leurs opérations. La fraude – par exemple détournement de fonds, falsification de documents – constitue un grand danger pour les entreprises. Ces activités illicites peuvent non seulement entraîner des pertes financières considérables, mais aussi endommager gravement la réputation de l’entreprise et éroder la confiance des clients et des partenaires commerciaux.
Compte tenu des enjeux, il est impératif d’agir. Cela commence par l’adoption d’une politique claire et d’un code d’éthique couvrant les comportements répréhensibles liés à la fraude.
Dans ce contexte, cette fiche de crise servira de guide pratique pour donner les analyses des parties prenantes, se mettre à la place de l’attaquant et classer les informations.
Toutes les clefs pour maîtriser la veille technologique