Techniques-ingenieur.fr : Actualités des bases documentaires Technologies de l'information : Sécurité des systèmes d'information

Retrouvez les dernières parutions de cette base documentaire.

Latest articles

Solutions NAC de contrôle d’accès au réseau

Conçus au départ pour autoriser des connexions sans contrôle d'équipements, les réseaux locaux doivent être sécurisés pour s'adapter à l'évolution du marché et à la multiplication des équipements. Les solutions Network Access Control permettent de répondre à ces besoins croissants de sécurisation. 

Lutte contre le vol, la copie et la contrefaçon des circuits intégrés

Le vol et la contrefaçon des circuits intégrés représentent un marché parallèle et un poids économique très importants. Un constat est que l'on peut retrouver de tels circuits intégrés dans tous les systèmes, même les plus sécurisés...

Cyberespionnage : la menace APT

Comment éviter, détecter ou prévenir une attaque informatique APT ? Ces attaques, souvent difficiles à détecter, peuvent avoir des conséquences graves...

Cartes à puces - Technologie et cybersécurité

La carte à puces est dorénavant à la base de la sécurité des systèmes informatiques, en tant que moyen de paiement, d’identification ou d’authentification sûre. Grâce aux progrès des semi-conducteurs et des techniques de programmation, des développements considérables ont été conduits.

Anonymisation des données, une nécessité à l’ère du RGPD

Pour rester en conformité avec le RGPD, certaines données ne sont pas utilisables en l'état et doivent être anonymisées. Mais l'anomymisation est un processus complexe qu'il convient de maîtriser afin de s'assurer de la parfaite conformité avec la réglementation. 

Protection des systèmes de contrôle-commande contre les cyberattaques

Les systèmes de contrôle-commande sont des systèmes cyber-physiques qui combinent des couches de calcul, de communication et physique afin de réaliser un ensemble de tâches. Comment, dans le contexte de la transition énergétique, protéger ces systèmes contre les cyberattaques ?

Construire son datacenter opensource haute disponibilité avec GPU partagé

Retrouvez ici toute la méthodologie pour installer et configurer une machine virtuelle, puis un datacenter open source haute disponibilité.

Sécurité des systèmes embarqués

Les systèmes embarqués sont omniprésents, dans notre vie privée comme professionnelle. Mais sont-ils correctement protégés contre les attaques et les menaces ?

La technologie NFC. Principes de fonctionnement et applications

La technologie NFC offre de nouvelles façons de communiquer et d'interagir avec son environnement. Découvrez ici les principes de cette technologies, ses possibilités d'interopérabilité avec d'autres technologies et les caractéristiques principales de sa mise en oeuvre. 

Normes ISO 2700x : vers la gouvernance de la sécurité des systèmes d'information

La mise en place de la sécurité des systèmes d'information en est encore à ses débuts, pour preuve la série des normes ISO 2700 n'est pas encore finalisée. Planification du traitement des risques, génération d’indicateurs significatifs, formation du personnel, et notamment moyens de contrôle..., autant d’étapes nécessaires à son déploiement.

Discover, share and read the best on the web

Subscribe to RSS Feeds, Blogs, Podcasts, Twitter searches, Facebook pages, even Email Newsletters! Get unfiltered news feeds or filter them to your liking.

Get Inoreader
Inoreader - Subscribe to RSS Feeds, Blogs, Podcasts, Twitter searches, Facebook pages, even Email Newsletters!