La sécurité informatique : normes, risques, solutions et échanges de données
Cours - 5 pages - Informatique
CLUSIF : Le Club de la sécurité de l'information français est une association française d'entreprises et de collectivités réunis en groupes de réflexion autour de différents domaines de la sécurité de l'information : gestion des risques, droit, intelligence économique...
Comparaison point de vue sécurité de la connexion et intégrité des données entre TightVNS et PcAnywhere
Fiche - 1 pages - Informatique
VNC offre un très haut degré de sécurité car si le serveur n'est pas activé et si votre visiteur ne connaît pas votre mot de passe et votre adresse IP il lui est impossible d'agir sur votre ordinateur. De plus il est possible de configurer votre serveur afin qu'il ne puisse...
Fiche de données de sécurité simplifiée
Dissertation - 1 pages - Écologie et environnement
Bilan de données de sécurité simplifié permettant de créer facilement et rapidement un résumé comportant toutes les informations importantes.
Mettre ses données en sécurité sous Windows
Dissertation - 15 pages - Informatique
D'abord, pourquoi mettre ses données en sécurité ? Les réponses peuvent être multiples et dépendent de vous. Mais si vous travaillez avec un ordinateur portable par exemple, êtes-vous sûr que vous souhaitez que toute votre vie, et peut-être des informations confidentielles (mots...
Introduction à la cybersécurité - Analyse de sécurité : projet de modernisation du site web d'une entreprise
Étude de cas - 3 pages - Informatique
Le projet de modernisation du site web d'une entreprise représente une initiative majeure visant à transformer l'expérience en ligne des clients. Cependant, avec l'introduction de nouvelles fonctionnalités, telles que la possibilité de créer des profils clients et d'effectuer des...
Quelle peut être la place accordée aux associations de sécurité civile dans les dispositifs de gestion de crise ?
Mémoire - 34 pages - Management organisation
En France, le monde associatif est de plus en plus impliqué dans les dispositifs de gestion de crise mis en place par les pouvoirs publics. Les associations agrées de sécurité civile (AASC) soutiennent l'État et les préfets lors de catastrophes humanitaires, environnementales ou...
Performance des outils de sécurité des applications IoT (Internet of Things) - Les apports de l'intelligence artificielle
Mémoire - 81 pages - Informatique
L'Internet des objets, en anglais Internet of things (IoT), est un réseau de machines numériques, analogiques et d'appareils informatiques qui peuvent échanger des données sans intervention humaine. Depuis sa naissance (1999), l'IoT a connu une croissance rapide....
Comment garantir la confidentialité, l'intégrité et la disponibilité des données stockées dans les en systèmes de stockage en nuage ? - Plan détaillé
Mémoire - 3 pages - Informatique
Ce document contient un plan détaillé pour un mémoire portant sur le thème de l'étude de la sécurité des systèmes de stockage en nuage et le développement de méthodes pour protéger les données stockées.
L'avenir du marketing digital face à la protection des données personnelles
Mémoire - 70 pages - Digital & e-marketing
À plus long terme, l'intervention de l'Union européenne dans la régulation des flux de données personnelles s'inscrit dans la volonté de sécuriser le marché très dynamique du commerce électronique. Encore inexistant il y a une vingtaine d'années, celui-ci représente...
En quoi la mesure de la performance santé et sécurité au travail contribue-t-elle à l'amélioration du système de management sécurité ?
Mémoire - 33 pages - Management organisation
L'utilisation d'un système de management sécurité est de nos jours très répandue pour la gestion de la santé, sécurité au travail. Beaucoup d'entreprises aujourd'hui ont mis en place de tels systèmes de management pour mieux gérer les risques professionnels liés à...
Le traitement des données dans l'aéronautique
Cours - 2 pages - Électronique, mécanique, ingénierie & technologie
Les systèmes de traitement et d'automatisation des données fournissent les moyens de relayer les informations essentielles au fonctionnement sûr et ordonné des SNA. Il comprend une combinaison de plateformes matérielles et de logiciels de système d'exploitation. Il veille à ce que...
Comment des hackeurs ont-ils permis de faire évoluer la sécurité informatique ? - Grand oral
Présentation - 4 pages - Informatique
Imaginez-vous un instant, confortablement installé chez vous sur votre canapé, devant votre ordinateur ou votre téléphone. Vous naviguez sur internet, peut-être même en train de consulter vos emails, regarder un film, une série, une vidéo ou d'effectuer une transaction bancaire. Maintenant,...
Les enjeux de la sécurité des Smartphones en entreprise
Thèse - 27 pages - Informatique
De nos jours, les entreprises cherchent par tous les moyens d'améliorer la sécurité au sein de leurs réseaux. Mais les Smartphones sont encore un point noir de la sécurité des entreprises qui commencent seulement à prendre en compte ces appareils, mais est-ce que sécuriser ses...
Thèse professionnelle - Enjeux de la sécurité des Smartphones en entreprise
Thèse - 27 pages - Informatique
De nos jours, les entreprises cherchent par tous les moyens dâaméliorer la sécurité au sein de leurs réseaux. Mais les Smartphones sont encore un point noir de la sécurité des entreprises qui commencent seulement à prendre en compte ces appareils, mais est-ce que...
Action de sensibilisation : les piétons seniors et la sécurité routière (titre professionnel ECSR)
Rapport de stage - 35 pages - Sciences de l'éducation
Le titre professionnel d'enseignant de la conduite et de la sécurité routière nécessite la validation de la compétence : sensibiliser l'ensemble des usagers de la route à ''adoption de comportements sûrs et respectueux de l'environnement. Ce document rend compte des...
Triptyque Qualité-Rentabilité-Profitabilité de la sécurité privée - Exemple de Fiducial sécurité
Mémoire - 22 pages - Marketing des services
La sécurité est une notion que tout individu apprend à ses dépens à la suite d'une malheureuse expérience, visuelle, sonore ou sensitive, et après avoir reçu du réconfort, mais surtout, le maintien de ce confort. Elle est donc de l'ordre de tous. Pour ainsi dire, cet attachement à...
Objets connectés et données personnelles - L'utilisateur peut-il évaluer les risques liés à la collecte des données personnelles via les objets connectés ?
Mémoire - 19 pages - Électronique, mécanique, ingénierie & technologie
Alors que le numérique a fait une entrée fracassante et remarquée dans nos environnements aussi bien personnels que professionnels, les usages continuent de devoir s'adapter au numérique, au fil des besoins et de l'apparition des technologies. Pourtant, cette transformation est loin...
Le règlement général de protection des données (RGPD) - Exemple de cartographie et principes
Guide pratique - 12 pages - Management organisation
Le règlement général de protection des données (ou RGPD) encadre la collecte, l'utilisation et la conservation des données personnelles par 8 grands principes auxquels tout organisme privé ou public doit se conformer.
Gestion des interventions - Conception et réalisation d'une application Web ASP.NET avec base de données MS SQL Server
Mémoire - 100 pages - Informatique
Conçu à l'origine pour diffuser l'information, le World Wide Web permet aujourd'hui de concevoir des applications pour interroger et mettre à jour des bases de données. Les applications web trouvent peu à peu leur place au sein des systèmes d'information des entreprises. A cet effet,...
Concepts et fondamentaux de la sécurité informatique
TD - Exercice - 5 pages - Informatique
La création d'une DMZ (Zone Démilitarisée) pour les serveurs web et bases de données dans une architecture réseau présente plusieurs avantages en termes de sécurité. L'utilisation de Netfilter pour la configuration des firewalls sur les serveurs constitue une option viable,...
Modélisation d'un système de sécurité de la santé au travail
Mémoire - 17 pages - Ressources humaines - GRH
Ce rapport comprend des études réalisées sur les modèles des accidents et des systèmes de sécurité de la santé existants.
L'industrie de la sécurité, étude de l'entreprise Alarm-Elpro SA
Étude de cas - 26 pages - Management organisation
Pris dans son ensemble le secteur de la sécurité représentait en 2003 près de 47 milliards d'euros de C.A. en France, avec une évolution de +3.5%. Si le cur du métier demeure le gardiennage, la surveillance, la télésurveillance, d'autres méthodes de protection à forte valeur ajoutée...
Bases de Données Relationnelles
Cours - 73 pages - Informatique
Les bases de données sont actuellement au coeur du système d'information des entreprises. Les systèmes de gestion de bases de données, initialement disponibles uniquement sur des ``mainframes'', peuvent maintenant être installés sur tous les types d'ordinateurs y...
Fiche de Travaux dirigés en classe de Première littéraire : environnement numérique et sécurité informatique
TD - Exercice - 5 pages - Informatique
Cette fiche de TD comporte des exercices sur les leçons vues au premier trimestre en classe de Première littéraire, conformément au guide d'exploitation proposé par le ministère des Enseignements secondaires. Il traite donc des chapitres suivants : optimisation d'un environnement de...
Mise en place d'une pratique managériale SST - Santé, sécurité et qualité de vie au travail dans la pratique managériale
Guide pratique - 31 pages - Management organisation
L'inclusion, l'égalité, la santé et la sécurité au travail sont aujourd'hui des enjeux majeurs pour les entreprises, tant sur le plan réglementaire que stratégique. Face aux évolutions sociétales et aux attentes croissantes des salariés, il est essentiel d'adopter une...
Intervention auprès de la personne lors des soins d'hygiène, de confort et de sécurité dans les activités de la vie quotidienne - Raisonnement clinique, démarche clinique et démarche de soins
Cas pratique - 5 pages - Soins infirmiers & aide à la personne
Le raisonnement clinique est un processus intellectuel qui fait intervenir des fonctions cognitives obligeant à analyser les données recueillies lors de la phase de questionnement, mais aussi à mobiliser des savoirs propres à chacun, dans le but de formuler des hypothèses, puis des...
Intro aux bases de données modèle relationnel
Cours - 34 pages - Informatique
Ce polycopié présente quelques notions sur les bases de données, en introduction à un cours sur le langage SQL. La première partie donne quelques généralités sur les bases de données et sur les mé- thodes de développement des applications. La complexité de la plupart des...
Diagnostic stratégique et plan d'action Secubat sur le marché des produits électroniques de sécurité et de chauffage
Étude de cas - 36 pages - Stratégie
L'analyse du secteur des produits électroniques de sécurité et de chauffage fait ressortir les caractéristiques suivantes : Relations avec les fournisseurs : reposent sur la gestion à flux tendus, toutefois le délai minimal de 60 jours est une contrainte dans le jeu. Clients : les clients...
Les campagnes de la Sécurité routière - comment communiquer, ou les enjeux d'une communication gouvernementale
Mémoire - 84 pages - Communication
Ma recherche portera sur des messages de la Sécurité routière, instrument privilégié de communication de l'État en matière de sécurité routière. C'est en effet cette instance, avec son propre logo, bleu, blanc, rouge, à l'effigie de Marianne, qui communique, au nom de l'État. Au...
La mobilisation du Conseil de sécurité de l'ONU face aux crises. David Ambrosetti
Fiche de lecture - 8 pages - Relations internationales
3 INTRODUCTION Dans son article « Décide de demeurer saisi de la question » - La mobilisation du Conseil de Sécurité face aux crises, David Ambrosetti tente d'expliquer dans quelles conditions une organisation internationale décide de s'engager pour faire face à une crise. Ainsi, il décide...
