En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 07/10/2015
    Salons Solutions

    Les prochains Salons Solutions vont regrouper 6 pôles thématiques complémentaires : ERP, Demat'Expo (dédié aux…

    en détail En détail...
  • 06/10/2015
    Mobility for Business

    Pour cette édition 2015 du salon des solutions et applications mobiles, trois grandes nouveautés. Security…

    en détail En détail...
Nominations
paessler-leaderboard-futur

Comment améliorer la sécurité des systèmes embarqués en cinq étapes

18/04/2012 | commentaires 0 commentaire | Expert
paessler-pave-futur

Apparu en 2010, le ver Stuxnet fut le premier programme malveillant conçu spécifiquement pour s’infiltrer au sein d’une infrastructure industrielle et propager du code malicieux au cœur-même des automates programmables. Une telle attaque virale souligne la nécessité de renforcer les mesures destinées à protéger la sécurité des systèmes embarqués critiques, et tout particulièrement ceux qui contrôlent les infrastructures vitales, les complexes industriels, les réseaux de renseignement, les réseaux militaires ou les équipements médicaux. Par Marc Brown, Vice President, Products Group, Marketing Operations and Tools, Wind River.

Auteur : Frédéric Mazué

Webinar Global Knowledge : Cloud Computing

Cloud et Gouvernance - Choisir un environnement: public, privé ou hybride ? Sécurité et confidentialité. 17 Septembre de 12H15 à 13H00

Je m'inscris
Nos derniers dossiers
Témoignages
Juridique
  • Les principes juridiques du télétravail

      La mobilité peut-être considérée comme un atout dans le développement du télétravail ? Quel…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Comment optimiser l’efficacité de vos emailings de prospection ?

    Brune Wibaux, d’INES CRM, fait un rappel des principales métriques marketing avant d’expliquer comment tester…

    > En savoir plus...
Etudes/Enquêtes
  • Man in the Cloud attacks, ou comment transformer les services Cloud en outils d’attaque dévastateurs

    Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Profil Technology_BD_GZ_ENTERPRISE_160x600
Agenda
livres blancs
Les Livres
Blancs
  • L’accélération de l’innovation est rendu possible grâce à des logiciels pour applications et systèmes embarqués,…

    > Voir le livre
  • iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales…

    > Voir le livre
Global Knowledge _ Skyscraper webnar sept
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous