En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 30/09/2015
    Les Assises de la sécurité

    Sous le Haut Patronage de SAS le Prince Albert, l'événement référent des décideurs en cybersécurité…

    en détail En détail...
  • 07/10/2015
    Salons Solutions

    Les prochains Salons Solutions vont regrouper 6 pôles thématiques complémentaires : ERP, Demat'Expo (dédié aux…

    en détail En détail...
Nominations
paessler-leaderboard-virtualization

Comment améliorer la sécurité des systèmes embarqués en cinq étapes

18/04/2012 | commentaires 0 commentaire | Expert
GData_pavé

Apparu en 2010, le ver Stuxnet fut le premier programme malveillant conçu spécifiquement pour s’infiltrer au sein d’une infrastructure industrielle et propager du code malicieux au cœur-même des automates programmables. Une telle attaque virale souligne la nécessité de renforcer les mesures destinées à protéger la sécurité des systèmes embarqués critiques, et tout particulièrement ceux qui contrôlent les infrastructures vitales, les complexes industriels, les réseaux de renseignement, les réseaux militaires ou les équipements médicaux. Par Marc Brown, Vice President, Products Group, Marketing Operations and Tools, Wind River.

Auteur : Frédéric Mazué

Comment composer son ERP dans le Cloud ?

Choisir les bonnes fonctionnalités pour répondre aux impératifs métier et techniques

Lire le livre blanc
Nos derniers dossiers
Témoignages
Juridique
  • La cybersécurité a-t-elle une obligation de résultat ?

    Obligation de résultat ou obligation de moyens : qu’est-ce que cela implique en matière de cybersécurité ? Olivier…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise

    Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de…

    > En savoir plus...
Etudes/Enquêtes
  • Transformation digitale : concrètement où en sont les entreprises ?

    Le cabinet conseil IDAOS édite son troisième baromètre IDAOS Lab Digital & Social sur la…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
aruba-skycraper
Agenda
livres blancs
Les Livres
Blancs
  • La performance des équipes de développement Comment la mesurer ? Indicateurs de qualité, productivité, dette…

    > Voir le livre
  • iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales…

    > Voir le livre
GData_skyscrapper
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous