En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
Nominations
agenda
Agenda
Solutions IT
  • 03/05/2016
    Le crowdfunding : mode d’emploi pour financer vos projets

    Une formation proposée par l'Echangeur PME. Distinguez les différentes formes du financement participatif, ou crowdfunding, et…

    en détail En détail...
  • 10/05/2016
    Réussir son référencement naturel et payant

    Une formation proposée par l'Echangeur PME. Avez-vous le référencement que vous méritez ? 50 dernières…

    en détail En détail...
Appels d'offres en cours
fr_mw_728x90

Comment améliorer la sécurité des systèmes embarqués en cinq étapes

25/06/2012 | commentaires 0 commentaire | Expert
IGEL_UMS_pave

Apparu en 2010, le ver Stuxnet fut le premier programme malveillant conçu spécifiquement pour s’infiltrer au sein d’une infrastructure industrielle et propager du code malicieux au cœur-même des automates programmables. Une telle attaque virale souligne la nécessité de renforcer les mesures destinées à protéger la sécurité des systèmes embarqués critiques, et tout particulièrement ceux qui contrôlent les infrastructures vitales, les complexes industriels, les réseaux de renseignement, les réseaux militaires ou les équipements médicaux. Par Franz Walkembach, Global Senior Product Manager Automotive Solutions, Wind River.

Auteur : Frédéric Mazué

La gestion globale de votre espace de travail virtuel

Universal Management Suite de Igel : Gestion centralisée de tous les postes, accès à distance

Info et évaluation gratuite

Sondage

Une fuite massive des données confidentielles de votre entreprise est-elle à craindre?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La Carte d’identité numérique, un outil d’identification identique à la carte d’identité classique ?

    Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Chiffrement : faut-il opposer sécurité et respect de la vie privée ?

    Entre le refus d’Apple de céder à la justice américaine ou encore la décision de…

    > En savoir plus...
Etudes/Enquêtes
  • Cloud privé OpenStack : du succès, mais difficile à implémenter

    Une étude menée par Suse, fournisseur de distributions Linux d’entreprise, sur l’adoption du Cloud privé,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
CPF 160x600_v3
livres blancs
Les Livres
Blancs
  • Une étape importante est d’envisager le self-service en tant qu’engagement durable à long terme vis-à-vis…

    > Voir le livre
  • Les solutions en mode Cloud mettent en avant la simplification de la production informatique pour…

    > Voir le livre
GK_catalogue2016_skyscraper_OK
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous