Techniques-ingenieur.fr : les nouveautés des ressources documentaires Technologies de l'information : Sécurité des systèmes d'information
- Gestion de la fraude dans les organisations par le recours à l’intelligence artificielleLes techniques de fraude ont bénéficié du développement des technologies numériques. Découvrez comment ces dernières contribuent aussi à lutter contre la fraude, à l'aide de l'intelligence artificielle.
- Virus informatiques et autres infections informatiquesComment fonctionnent les virus et autres vers qui attaquent régulièrement notre monde informatique ? Découvrez comment adapter votre politique antivirale pour optimiser votre protection.
- Sécurité des systèmes embarquésLes systèmes embarqués sont omniprésents, dans notre vie privée comme professionnelle. Comment sont-ils protégés contre les attaques et les menaces ?
- NIS2 et ISO/IEC 27001 – Vers une cyberrésilience de l’Union européenneDans un contexte où les vulnérabilités se multiplient, il est crucial d'avoir une cyberdéfense efficace. Que propose la directive NIS2 pour améliorer la cyber résilience dans l'Union européenne ?
- Sécurité informatique pour la gestion des risques - Application aux systèmes scientifiques et techniquesQuelles sont les exigences de sécurité fonctionnelle ou de fiabilité d'un système programmé ? Découvrez les méthodes, notamment de développement, qui permettent de garantir ces deux qualités.
- Sécurité informatique pour la gestion des risques - Application aux systèmes d’informationProtéger les systèmes d'information contre les risques informatiques est crucial pour les entreprises. Quels sont ces risques ? Quelles actions et méthodes sont adaptées aux systèmes d'information ?
- Espionnage électromagnétique - Risques, étude, validation et normes TEMPESTLa fuite parasite d’informations confidentielles par signaux électromagnétiques compromettants et la capture de ces signaux par des individus hostiles constituent le risque TEMPEST. Y remédier impose l’étude de la création des signaux parasites, leurs couplages, leurs caractérisations et leurs mesures.
- Cadre juridique européen de l’intelligence artificielleComment peut-on légalement définir l'Intelligence Artificielle ? Quel est le cadre européen qui définit et borde son utilisation ?
- Cartographie des risques - Méthodologies et applicationsConnaissez-vous les modalités de mise en œuvre des cartographies des risques auxquels une organisation est soumise ? Cet outil d’aide à la décision au service des décideurs et des professionnels permet de définir et de formaliser une priorisation des risques à traiter et à suivre.
- Cryptographie reposant sur les réseaux euclidiensQuelles sont les cryptographies capables de résister à un ordinateur quantique, donc très puissant ? La cryptographie reposant sur des réseaux euclidiens semble une solution prometteuse et efficace.