#

La sécurité informatique

La sécurité informatique dans l'actualité

Toute l'actualité


La sécurité informatique dans les livres blancs


La sécurité informatique dans les conférences en ligne


La sécurité informatique dans les ressources documentaires

  • ARTICLE INTERACTIF
  • |
  • 10 nov. 2020
  • |
  • Réf : H6030

Virtualisation et sécurité pour l’informatique en nuage

est la version actualisée de l'article intitulé "Sécurité de l'informatique en nuage", de Laurent Bloch... Exploitation informatique... informatique en nuage... L'informatique en nuage (Cloud Computing) permet aux entreprises comme aux particuliers...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !

  • ARTICLE INTERACTIF
  • |
  • 10 févr. 2024
  • |
  • Réf : SE2500

Sécurité informatique pour la gestion des risques

informatiques en général, puis il rappelle les différences à prendre en compte pour gérer la sécurité... plutôt gérée par l’équipe informatique, éventuellement au sein d’une cellule sécurité créée... ’information, l’ objectif général de la sécurité informatique est de protéger les actifs informatiques de l’entreprise ... ) et la confidentialité. Les enjeux de sécurité des systèmes d’information  Sécurité informatique...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !

  • ARTICLE INTERACTIF
  • |
  • 10 mars 2024
  • |
  • Réf : SE2501

Sécurité informatique pour la gestion des risques

des risques informatiques sont celles qui commencent par prendre en compte la sécurité fonctionnelle... Sécurité fonctionnelle... Cet article traite de la notion de sécurité telle qu’appréhendée pour les logiciels des systèmes... , l’article est consacré à la maîtrise de la sécurité fonctionnelle et de la fiabilité des logiciels...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 29 juil. 2011
  • |
  • Réf : 0188

Mise en place d’un système pour diffuser des FDS, quelles caractéristiques doivent contenir le logiciel pour être conforme à la réglementation REACh ?

Pour simplifier et rationaliser la diffusion des fiches de données de sécurité (FDS), vous souhaitez mettre en place un système informatique performant. Quelles sont les caractéristiques essentielles du système informatique à mettre en place pour qu’il soit conforme à la réglementation REACh ?

Cet ensemble relève quelques défis techniques, organisationnels et réglementaires qui demanderaient une coopération étroite entre un juriste, un informaticien et un chimiste. Il suscite également quelques interrogations auxquelles les réponses seront apportées ci-après.

  • Comment et pourquoi constituer un fichier dynamique des couples FDS/produits et clients ?
  • Comment gérer efficacement les adresses des courriels de vos clients ?
  • Quelles preuves pourrez-vous exhiber en cas de contrôle ?
  • Comment pouvez-vous assurer une bonne traçabilité de votre système ?
  • Quelle est l’importance de l’horodatage des documents ?
  • Comment garantir l’intégrité de vos envois de FDS ?

100 fiches actions pour auditer et améliorer vos réponses aux obligations liés aux produits ou substances chimiques : santé et sécurité, usages, scénario d’exposition, autorisations, restrictions, étiquetage…

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 21 juil. 2016
  • |
  • Réf : 1288

Effectuez le diagnostic des ressources nécessaires à l’entreprise pour innover

L’effort d’innovation exige de la part de l’entreprise d’identifier et de planifier les ressources humaines manquantes et les investissements nécessaires à la réalisation du programme de projets innovants.

Cette identification peut être conduite en comparant les moyens actuels de l’entreprise à l’estimation de ceux auxquels il sera nécessaire d’avoir recours, en termes de compétences pour les ressources humaines et de moyens de développement, tout en les planifiant dans le temps. Les résultats de cette identification doivent être transmis :

  • à la direction générale, pour prise en compte des aspects stratégiques ;
  • au contrôle de gestion, notamment pour l’établissement des budgets, année N+1 pour le court terme, et années N+2 et plus pour les moyen et long termes.

Un outil incontournable pour comprendre, agir et choisir- Nouveauté !

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 17 juil. 2017
  • |
  • Réf : 1609

Comment protéger un logiciel ou une création informatique ?

Cette fiche permet d’appréhender les moyens dont vous disposez pour protéger un logiciel ou une création informatique.

Le logiciel et la création informatique peuvent être protégés par le droit de la propriété intellectuelle sous certaines conditions. Néanmoins, chaque élément composant une création informatique a un régime propre (droit d’auteur hybride pour le logiciel, droit d’auteur classique pour les éléments graphiques, par exemple) et il est impératif de s’interroger à chaque stade de réalisation de la création sur le régime applicable pour optimiser sa protection.

En pratique, pour bien protéger une création informatique, il convient d’identifier les différents éléments la composant : logiciel, interfaces graphiques, algorithmes, langage de programmation, fonctionnalités ou encore documentations. Ce travail d’identification vous permettra d’appliquer à chaque élément le régime juridique qui lui est propre, de mesurer l’étendue de vos droits et d’optimiser la protection de votre création informatique.

Les fiches pratiques pour protéger vos innovations.


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !