En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 29/03/2017
    Documation 2017, les 29 et 30 mars

    Documation 2017 fera la part belle au « Digital Workplace »,selon l’angle de la sécurité, de la mobilité, du…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site E-Commerce pour un photographe
    2000 €
    > En savoir plus
  • Migration d'un site Vitrine vers un site E-Commerce dans la vente à distance
    < 1 500 €
    > En savoir plus
  • Mise en place d'une solution GED pour une société dans le génie civil
    <25 000 €
    > En savoir plus
Data4_Mars 2017_Leaderboard 1 v2

Comment améliorer la sécurité des systèmes embarqués en cinq étapes

18/04/2012 | commentaires 0 commentaire | Expert
BlueMind_Nouvelle version_pave

Apparu en 2010, le ver Stuxnet fut le premier programme malveillant conçu spécifiquement pour s’infiltrer au sein d’une infrastructure industrielle et propager du code malicieux au cœur-même des automates programmables. Une telle attaque virale souligne la nécessité de renforcer les mesures destinées à protéger la sécurité des systèmes embarqués critiques, et tout particulièrement ceux qui contrôlent les infrastructures vitales, les complexes industriels, les réseaux de renseignement, les réseaux militaires ou les équipements médicaux. Par Marc Brown, Vice President, Products Group, Marketing Operations and Tools, Wind River.

Auteur : Frédéric Mazué

Notez cet article

Laisser un commentaire

Ransomware : état des lieux et protection- Webinaire 30 mars

Les ransomwares sont devenus l'une des menaces les plus répandues. Comprendre leur fonctionnement. Neuf étapes pratiques pour protéger votre entreprise. Webinaire de 10:30 à 11:30.

Info et inscription

Sondage

Vos projets Démat et GED en 2017

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Les adresses IP « dynamiques » constituent des données à caractère personnel

    Par une décision du 19 octobre 2016, la Cour de justice de l´Union européenne a…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • La loi Macron : coup d’envoi de la dématérialisation vraiment totale

    Si jusqu’ici la dématérialisation des documents rencontrait un certain succès dans les entreprises, le principe…

    > En savoir plus...
Etudes/Enquêtes
  • Infographie Sécurité : enjeux et solutions choisies par les décisionnaires

    Quelles sont les priorités pour 2017 ? La protection contre les malwares et les ransomwares reste…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
Iron Mountain_RAP_skycraper