- Article de bases documentaires
|- 10 avr. 2017
|- Réf : H5535
, et pour cela la protection par mot de passe statique est obsolète. La menace de l'usurpation d'identité est bien réelle... . L’usurpation d’identité permet à l’attaquant de bénéficier exactement des mêmes droits et services... de plus en plus de possibilités aux utilisateurs, et donc, a contrario, de plus en plus de pouvoir de nuisance aux usurpateurs d’identité... de contrôle des utilisateurs, soit par usurpation de l’identité d’un utilisateur autorisé, les conséquences...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 janv. 2019
|- Réf : SE1214
, usurpation d’identité, usurpation de la marque de l’entreprise, etc.) à s’enrichir au détriment de cette même... ’informations internes avec usurpation d’identité d’un collaborateur (fraude au président) ou de l’entreprise... en usurpant l’identité de l’entreprise et/ou en vendant des fichiers clients à des entreprises concurrentes... est le fait pour une personne, soit par l'usage d'un faux nom ou d'une fausse qualité (identité, fonctions par exemple...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 mai 2015
|- Réf : TE7531
pour améliorer la sécurité de l'Internet et pour lutter contre les menaces comme l'usurpation d'annonces... à l'échelle mondiale. Usurpation d'AS Pour établir une session eBGP avec un voisin BGP sur l'Internet,... . Un opérateur pourrait ainsi usurper le numéro d'AS d'un autre opérateur : si ses partenaires de peering... ) ou en transit, sont acceptées et rediffusées par les voisins BGP. L'impact de l'usurpation d'AS est perfide...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 11 oct. 2024
- |
- Réf : 1092
La veille temps réel est devenue une nécessité depuis le début des années 2010, avec la prolifération de contenus issus des réseaux sociaux et la démocratisation des smartphones. Le temps réel est particulièrement bien adapté à la veille e-réputation et à la gestion de crises, mais concerne également d’autres types de veille plus classiques (veille média, veille marketing, veille sociale…).
La veille temps réel permet de recueillir immédiatement et d’analyser des données concernant des événements, des entreprises, des personnes, etc. et provenant du web ou des réseaux sociaux. Mais cette notion de temps réel est parfois floue, et il convient de différencier les outils.
Cette fiche présente un panorama des outils et pratiques de veille temps réel et de leurs principales fonctionnalités.
Toutes les clefs pour maîtriser la veille technologique