- Article de bases documentaires
|- 10 oct. 2011
|- Réf : H5000
La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle... , mais aussi de passer en revue plusieurs technologies et problématiques de sécurité sous l'angle technique. Différents... de ce sujet et aux problèmes ponctuels de mise en œuvre de la SSI. La Sécurité des systèmes d... premier est de passer en revue plusieurs technologies et problématiques de sécurité sous l'angle technique...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 avr. 2013
|- Réf : H5130
sécurité... La sécurité des systèmes d'information est, depuis toujours, un élément clé de la survie... d'amélioration continue. Dans un contexte de système d'information, l'audit de sécurité... et outils utilisés lors des audits de sécurité techniques, que ce soit aux niveaux système, réseau...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 mai 2013
|- Réf : TE7381
7 376]. Le WiWi-Fi est une marque déposée par l'alliance WiWi-Fi. Cette alliance regroupe... et approuvées par l'alliance WiWi-Fi. Dans le langage courant, les termes WiWi-Fi et 802.11 se confondent... de sécurité routière, de gestion du trafic routier et des applications de divertissement (comme, par exemple...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 01 août 2024
- |
- Réf : 1511
On peut définir la « santé connectée » comme l’ensemble des moyens technologiques mis au service de la santé et du bien-être.
Le contexte actuel est favorable à l’émergence de ces nouveaux outils : vieillissement de la population (et prise en charge de ces personnes âgées), déserts médicaux dans les campagnes, ou même dans les villes où les services d’urgence sont bien souvent débordés, explosion des maladies chroniques (obésité, surpoids) nécessitant des traitements réguliers, problèmes d’observance ou d’erreurs médicamenteuses, pandémie de coronavirus. Tous ces paramètres favorisent le développement d’une offre pléthorique d’objets connectés.
Mais quels sont-ils ? Comment fonctionnent-ils et quelles problématiques posent-ils ?
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 02 oct. 2016
- |
- Réf : 1581
Avec le développement des objets connectés, l’Internet des objets (IdO) est devenu omniprésent dans le discours sur les techniques de communication. Or, il s’agit aujourd’hui plus d’une perspective que d’une notion clairement définie. En effet, à la différence de l’Internet lui-même, il n’existe pas encore de règles communes à un ensemble de réseaux dont la principale caractéristique est de supporter uniquement des échanges machine to machine (MtoM) à de toutes autres échelles (nombre, couverture) qu’actuellement et avec des modalités nouvelles. De nouvelles solutions apparaissent pour différents « IdO » et ce n’est que progressivement que les réseaux se rapprocheront, comme ce fut le cas avec Internet. Au-delà d’ailleurs, l’Internet des objets se mêlera sans doute à l’Internet que nous connaissons aujourd’hui, mais ceci est une autre histoire.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 02 oct. 2016
- |
- Réf : 1582
Les contraintes générales des systèmes d’information se posent de manière particulière s’agissant d’objets qui, pour la plupart, ne disposent que de capacités propres limitées (énergie, mémoire, processeur, communication). Il faut cependant prendre garde : les objets vont eux-mêmes évoluer et gagner en capacité de communication et en intelligence embarquée. De plus, les objets doivent être de taille et de prix réduits. En dernière analyse, si tous les types d’objets peuvent participer à un même service, leurs informations pourront utiliser des canaux plus ou moins protégés. Une fourchette connectée ne justifie pas les mêmes efforts qu’un dispositif implanté, même s’ils participent tous deux à un même service final.
Toutes les clefs pour maîtriser la veille technologique