En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/06/2017
    OW2con’17

    OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un…

    en détail En détail...
Appels d'offres en cours
  • Site internet de réservation dans le domaine VTC
    < 5 000 €
    > En savoir plus
  • Création d'un site vitrine pour un consultant en management
    <1000 €
    > En savoir plus
  • Création d'un site vitrine pour une société de destockage
    < 1 500 €
    > En savoir plus
Schneider_BackUPSApc_leaderboard

Comment améliorer la sécurité des systèmes embarqués en cinq étapes

25/06/2012 | commentaires 0 commentaire | Expert
BlueMind_Nouvelle version_pave

Apparu en 2010, le ver Stuxnet fut le premier programme malveillant conçu spécifiquement pour s’infiltrer au sein d’une infrastructure industrielle et propager du code malicieux au cœur-même des automates programmables. Une telle attaque virale souligne la nécessité de renforcer les mesures destinées à protéger la sécurité des systèmes embarqués critiques, et tout particulièrement ceux qui contrôlent les infrastructures vitales, les complexes industriels, les réseaux de renseignement, les réseaux militaires ou les équipements médicaux. Par Franz Walkembach, Global Senior Product Manager Automotive Solutions, Wind River.

Auteur : Frédéric Mazué

Notez cet article

Laisser un commentaire

Formation Virtualisation réseau

Réseaux & virtualisation, Global Knowledge délivre en direct la formation officielle VMware NSX Fast Track. Prochaine session : 12 -16 juin

Plus d'info

Sondage

La volonté de développer le Numérique doit être un critère pour le choix du Président de la République ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Mots de passe: quelles recommandations de la CNIL ?

    La délibération de la Commission Nationale de l’Informatique et des Libertés (CNIL) portant adoption d’une recommandation relative…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Démarche DevOps : les 4 pièges à éviter (avis d'expert)

    Le DevOps a le vent en poupe. Mais selon Jean-Louis Lormeau, Digital Performance Architect chez…

    > En savoir plus...
Etudes/Enquêtes
  • Gestion des données : les jeunes entreprises plus laxistes que leurs aînées

    Exposition d'informations confidentielles, délais légaux de conservation des documents, mesures de sécurité sur les données…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
BlueMind_Nouvelle version_skycraper