Sujets
Documents disponibles dans cette catégorie (252)
Article : texte imprimé
Jean-Bernard Gallois, Auteur | 2024Les nouvelles solutions des spécialistes de la sécurité des magasins visent à rassurer les personnels et lutter contre les vols, tout en permettant des parcours d'achat fluides. Mais ces technologies nécessitent l'implication des employés. (Extrait de Points de vente, 1324, p.23)Article : texte imprimé
Dimitri Dewever, Auteur | 2024Les particuliers mais aussi les entrepreneurs, sont la cible de cyberfraude. Febelfin met en garde contre les criminels qui se font passer pour des employés de banque. Par le biais d'une forme sophistiquée d'escroquerie. (Extrait de Trends-Tendances, 3/2024, p.64)Article : texte imprimé
Wauter Van Laethem, Auteur | 2024La présentation d'un avis de sécurité positif est de plus en plus souvent exigée pour accéder à un segment toujours plus important du marché du travail public et privé. L'auteur donne un aperçu des cadres réglementaires actuels et futurs pour les vérifications de sécurité et décrit commen...Article : texte imprimé
Raul Alvarez-Torrico, Auteur | 2024Article : texte imprimé
Michael Lynes, Auteur | 2024Article : texte imprimé
Marteen De Backer, Auteur ; Pascal Laureyn, Auteur | 2023"Le cyber-laboratoire de Testachats a testé 17 appareils connectés. Il n’a fallu que quelques semaines pour que plus de 60 failles de sécurité apparaissent, dont certaines à haut risque." (Extrait de Test Achats n°691)Article : texte imprimé
Article : texte imprimé
Frédéric Sierakowski, Auteur | 2023Spécialisée dans la menuiserie métallique et les équipements de haute sécurité, la PME belge Armatis installe notamment les nouveaux distributeurs du réseau Bancontact des grandes banques du pays. (Extrait de Trends-Tendances, 20/2023, p.38)Article : texte imprimé
Pierre Berlemont, Auteur | 2023"En revoyant son architecture de stockage, l'institut dédié à la sécurité nucléaire fait des économies de fonctionnement à volume égal. Il implique également les métiers sur la thématique d'une IT durable." (Extrait de It for Business n°2283)Article : texte imprimé
Pierre-François Lovens, Auteur | 2023Traxxeo, éditeur belge de logiciels pour le secteur de la construction, se développe à un rythme élevé. (Extrait de LE, 9/2023, p.8)Article : texte imprimé
2023"Une menace par écrit au sens de l'article 327, alinéa 2, du Code pénal peut consister en un écrit de nature, comme visé également par son auteur, à susciter chez la personne à laquelle il est adressé une crainte sérieuse qu'un attentat qualifié de crime sera commis contre son intégrité...Article : texte imprimé
2023"Le fait qu'une route soit glissante en raison de la pluie verglaçante liée aux conditions météorologiques est sans rapport avec l'état de la surface de la route en soi qui ne présente pas de caractéristique anormale de nature à causer des dommages à des tiers. L'obligation de n'ouv...Article : texte imprimé
Laurenz Verledens, Auteur | 2023Un chantier de construction est complexe et évolue en permanence. Les statistiques de sécurité dans le secteur de la construction laissent parfois à désirer. Mais le secteur est malgré tout plus sûr ces dernières années. (Extrait de Trends-Tendances, Sup.7/2023, p.44)Article : texte imprimé
Sylvie Druart, Auteur | 2023La sécurité demeure un sujet essentiel pour les enseignes. Vidéosurveillance, équipements antivols et gestion des espèces continuent d'évoluer vers plus de performance, de technologie et de services. (extrait de Points de vente, 1313, p.31)Article : texte imprimé
2022Améliorer l'efficacité opérationnelle, l'utilisation des ressources et la sécurité au travail dans les industries lourdes grâce à un tableau de bord numérique toujours à jour. (Extrait d'Elektor, 499, p.72)Article : texte imprimé
2022Vu que l’article 2, § 1er, premier alinéa, de la loi du 20 février 1991 sur les baux à loyer fait aussi formellement référence aux normes régionales de qualité du logement, le règlement de sanction particulier du sixième alinéa peut également s’appliquer si le bien loué ne répond pas aux norme...Article : texte imprimé
Dhairya Parikh, Auteur | 2022Article : texte imprimé
Guy Van den Noortgate, Auteur | 2022L'entreprise liégeoise de sécurité poursuit sa forte croissance dopée par la reprise de SGI Security et fact Security en 2019. La nouvelle ambition de Protection Unit? Jouer vraiment dans la cour des grands. (extrait de Trends-Tendances, 32-33/2022, p.56)Article : texte imprimé
Michel Declercq, Auteur | 2022"Adopter de bonnes habitudes et investir dans de petits dispositifs de sécurité réduit déjà fortement le risque d’intrusion." (Extrait de Test achats n°675)Article : texte imprimé
Yoann Gini, Auteur | 2022"L'offre de valeur Google Workspace et Chromebook est encore méconnue en France, alors qu'elle est incontournable dans les universités et les start-ups en Amérique du Nord. Pourquoi ? Est-ce bien sûr ?" (Extrait de MISC n°120)Article : texte imprimé
Hervé Nathan, Auteur | 2022La principale enquête sur le sujet n'ayant pu être menée en 2020 et sa méthodologie ayant changé, le bilan du quinquennat sur l'état de la sécurité en France est difficile a établir. (Extrait d'Alternatives économiques, 419, p.36)texte imprimé
"Destiné aux employeurs, aux responsables de ressources humaines et à tous ceux qui appliquent la réglementation sociale dans les entreprises, ce guide est une synthèse claire et cohérente des dispositions les plus importantes de la réglementation sociale. Véritable bible dans ce domaine depuis plus de 30 ans, l'ouvrage analyse successivem...Article : texte imprimé
Colin O'Flynn, Auteur | 2022"How do you apply attacks to complete systems, and how do you test systems you might use in your day-to-day life? In this article, Colin discusses how he confirmed that an access control system he was considering to use doesn’t have a timing attack present." (Extrait de Circuit cellar ...Article : texte imprimé
Luc Matic, Auteur | 2021Dans l'article précédent de notre série de projets sur les communications hautement sécurisées, nous avons montré comment construire une boîte à témoin d'effraction (BTE) sécurisée qui préviendra son destinataire, Bob, qu'elle a été ouverte après qu'Alice l'a mise à la poste. Dans cet article nous la rendo...Article : texte imprimé
Niki Leys, Auteur | 2021L'auteur cherche à savoir si la mise en œuvre belge de la culture de l'équité est suffisante pour créer un environnement de confiance dans lequel le rapporteur d'informations sur la sécurité aérienne est protégé contre les mesures de rétorsion. Après un aperçu du contexte et du cadre législatif,...Article : texte imprimé
Colin O'Flynn, Auteur | 2021"In this article, Colin takes a look at a recently demonstrated fault injection attack on the AirTag device. While the AirTag alone has a limited attack surface, it opens the door for a variety of additional analysis. He looks at the process of going from consumer device, to identifiable vulnerability, ...Article : texte imprimé
Erwan Robin, Auteur | 2021"Bloodhound identifie des liens insoupçonnés pouvant mener à des élévations de privilèges et à la prise de contrôle de domaines Active Directory. Mais révèle-t-il vraiment tous les secrets ? C'est ici qu'intervient Rakound..." (Extrait de MISC n°117)Article : texte imprimé
Laurent Vogel, Auteur | 2021"Apparu il y a presque trente ans dans la règlementation belge, le droit de retrait n’avait vraisemblablement pas été exercé avant la Covid. La mobilisation collective du personnel de la STIB en mai 2020 a permis, dans notre pays, de découvrir l’existence de ce droit. Une exception alors...Article : texte imprimé
Nathalie Versieux, Auteur | 2021Les élections législatives du 26 septembre prochain scelleront la fin de seize années de pouvoir de la chancelière. Le Vif revient pendant tout l'été sur les lieux où la politique d'Angela Merkel a rencontré l'histoire. Ils disent de quelle façon l'Allemagne a changé. (Extrait du Vif, 3656, p.68)Article : texte imprimé
François Remy, Auteur | 2021La société bruxelloise, Pitagone, spécialisée en gestion de menaces délivre des barrières modulables anti-véhicules béliers et a assuré la sécurité de la capitale nippone lors des JO de Tokyo. L'entreprise qui concourt pour les JO de Paris en 2024 remportera-t-elle la médaille d'or? (Extrait de Trends-Tendances, 32-33/2021, p.9)Article : texte imprimé
M0skvaC, Auteur | 2021"CheckMyHTTPS est un projet open source française censé, sur demande, indiquer à l'utilisateur si sa connexion est surveillée ou non via une attaque de type "Man-In-The-Middle" (MITM). Lorsque l'on navigue sur le Web, le petit cadenas (souvent vert) affiché par votre navigateur indique que la communication est "sécurisée"....Article : texte imprimé
Colin O'Flynn, Auteur | 2021"Curves and Keys Power analysis can recover cryptographic keys from implemented algorithms. In this article, Colin works through such an attack on an ECC hardware implementation, showing how you can identify leakage of key material that makes an attack possible. Topics Discussed How power analysis can recover cryptographic keys from ...Article : texte imprimé
Fernand Letist, Auteur | 2021Le boom digital de l'accès sécurisé dessine un avenir où la reconnaissance morphologique, l'identification sans contact, le smartphone et le cloud devraient tenir le haut du pavé. Pour une sécurité renforcée à la gestion simplifiée et dans le respect des individus. (Extrait de Trends-Tendances, 26/2021, p.62)Article : texte imprimé
Gérald Papy, Auteur | 2021Contestation des gilets jaunes inassouvie, instrumentalisation du thème de l'insécurité par l'extrême droite et par... Emmanuel Macron, frustration des électeurs sensibles à la défense de l'environnement: le climat politique apparaît délétère dans l'Hexagone à moins d'un an de la présidentielle. Les élections régionales ne vont pas calmer les esp...Article : texte imprimé
Wouter Verheyen, Auteur ; Bregtje Pavlovski-Dikker, Auteur | 2021Al lang voor er sprake was van transnationaal consumentenrecht, vonden er verdrags-rechtelijke unificaties plaats in het passagiersrecht, waarbij de focus voornamelijk lag op de vergoeding van lichamelijke schade en schade aan bagage. Momenteel bestaan zo het Verdrag van Montreal, dat wereldwijd van toepassing is op luchtvervoer, het Verdrag van Athene, ...Article : texte imprimé
Daniel Ventre, Auteur | 2021"Le cyberespace ne cesse de s'étendre. Les progrès réalisés en informatique quantique ces dernières années participent à cette dynamique. Les questions qui se posent ont trait à la construction et à la maîtrise de ce nouvel environnement : quels sont les moteurs de cet engouement planétaire pour les technologies quanti...Article : texte imprimé
Benoit Michau, Auteur | 2021"Les réseaux 5G commencent à être déployés dans le monde entier, présentés comme le Graal de la technologie cellulaire. Les évolutions proposées par la 5G concernant la sécurité des communications des abonnés sont réelles ; cependant, la technologie actuellement déployée par les opérateurs ne propose bien souvent aucune de ces...Article : texte imprimé
Philippe Langlois, Auteur | 2021"Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile ...Article : texte imprimé
Wim Billiet, Auteur ; Kristel Blommaert, Auteur | 2021"Utiliser des outils de bonne qualité pour bricoler est une chose, mais se protéger soi-même pendant le travail est au moins tout aussi important. Les accessoires de sécurité ne coûtent pas très cher et peuvent éviter pas mal de problèmes." (Extrait de Test Achats n°662)Article : texte imprimé
Eloi Benoist-Vanderbeken, Auteur | 2021"De plus en plus de téléphones et d'objets connectés intègrent un mode d'exécution ou une puce dédiée à la sécurité. Entre les TEE, Secure Enclave, Titan, TPM, cryptoprocesseur, etc. il devient compliqué de s'y retrouver. Pourquoi cette multiplication des puces ? Est-ce vraiment plus sûr ? Cet article tente de...Article : texte imprimé
2021"Nous recevons tous régulièrement de nombreux mails de phishing. Ils sont même tellement nombreux que l'on n'y prête plus guère attention. Alors, comment certaines personnes peuvent-elles encore se laisser prendre dans des filets aussi grossiers..." (Extrait de GNU/Linux magazine n°246)Article : texte imprimé
Article : texte imprimé
Elien Verniers, Auteur | 2021Article : texte imprimé
Prithwiraj Choudhury, Auteur | 2021"La veille de l’an 2020, un mouvement infusait dans les organisations de l’économie du savoir. Les technologies personnelles et la connectivité numérique avaient progressé si vite, si loin, qu’on commençait à se demander : « Faut-il vraiment que nous soyons tous présents dans un bureau pour faire notre travail ? ...Article : texte imprimé
Frédéric Givron, Auteur ; Serge Lipszyc, Auteur | 2021"En adoptant la loi du 11 décembre 1998 relative à la classification et aux habilitations, attestations et avis de sécurité [1], le législateur a créé concomitamment une nouvelle juridiction administrative chargée de connaître du contentieux lié à cette législation : l'Organe de recours [2]. L'objet de cette contribution est de présenter cette institution ...texte imprimé
Dépliant aide-mémoire de 12 pages autour des commandes sur la gestion de la sécurité du réseau et de l'automatisation dans un environnement CISCO.Article : texte imprimé
Thierry Deman, Auteur | 2021"Les mots de passe ne suffisent plus à protéger efficacement, quelles que soient leur longueur ou complexité. Plus le mot de passe est utilisé/demandé souvent, plus il perd sa capacité de « blocage ». Le changement systématique et trop régulier implique que l’utilisateur se crée des méthodes simplificatrices qu...Article : texte imprimé
Olivier Wery, Auteur ; Frédéric Robert, Auteur | 2020Article : texte imprimé
Nicolas Bernard, Auteur | 2020Article : texte imprimé
Guillaume Fournier, Auteur | 2020"En introduisant le concept de micro-services, Kubernetes lance un nouveau défi aux solutions d'isolation et de filtrage réseau : comment gérer les droits d'accès au réseau dans une infrastructure en constance mutation et dans laquelle une machine n'a plus un rôle prédéterminé ?" (Extrait de MISC n°112)Article : texte imprimé
Gérald Papy, Auteur | 2020La lutte contre les crimes et délits se profile comme un des thèmes centraux de la campagne pour la présidentielle de 2022. La droite l'exploite pour se distinguer d'un gouvernement de... droite qui, du coup, s'active. (Extrait du Vif, N°3610, p.70)Article : texte imprimé
William Baffard, Auteur ; Anne-Lise Boulet, Auteur ; Anne-Sophie Casal, Auteur ; Frédéric Le Corre, Auteur ; Patrice Le Méné, Auteur ; Victor Mallet, Auteur | 2020"Entre mode et nécessité, le télétravail nous oblige à repenser notre organisation du travail et les règles de sécurité associées. Comment mettre en place ces nouveaux modèles sans risque pour l'entreprise et ses salariés ?" (Extrait de MISC n°111)Article : texte imprimé
Louis Darms, Auteur ; Cécile Vrayenne, Auteur | 2020"Les smartphones sont devenus nos meilleurs amis. 85 % des Belges en possèdent un. Mais ils peuvent aussi devenir nos pires ennemis si le trésor de données personnelles qu’ils renferment tombe en de mauvaises mains. Nos conseils, simples et efficaces, pour se protéger." (Extrait de Test Achats n°655)Article : texte imprimé
Denis Virole, Auteur | 2020"Afin de mettre en application les exigences de contrôle de conformité (article 24 du RGPD), les directions générales, qu'elles aient désigné ou non un Délégué à Protection des Données (DPD), doivent mettre en oeuvre des contrôles concernant les répartitions de responsabilités entre les acteurs impliqués par le traitement et l'...Article : texte imprimé
Marie Varandat, Auteur | 2020"En utilisant la plateforme des 15000 hackers de YesWeHack, la start-up française teste en continu la sécurité de sa messagerie. Elle met cette démarche en avant pour mettre ses clients en confiance." (Extrait de IT For Business n°2252)Article : texte imprimé
L'analyse de risque de la sécurité pneumatique nécessite une connaissance approfondie des composants
2020Bien que les constructeurs de machines et les clients finaux accordent plus d'attention à la sécurité, il reste encore des zones d'ombre, spécialement avec les techniques moins souvent abordées dans les cours et les formations en sécurité. La pneumatique en est un bel exemple. (Extrait d'Automation, N°219, p.15)Article : texte imprimé
2020La sécurité est un point d'attention crucial dans nos entreprises. Avec des moteurs et des pièces tournantes, le danger est omniprésent. Cependant un arrêt d'urgence qui coupe l'alimentation n'est pas toujours la meilleure solution. L'utilisateur peut configurer plusieurs protocoles de sécurité spécifiques repris dans la norme IEC 61800. (Extrait d'Automation, ...Article : texte imprimé
2020La perception que l'on a de l'hydraulique est souvent négative. "C'est sale et dangereux". Ces remarques sont généralement fondées sur l'ignorance, car ceux qui sont dans le métier savent que le danger est limité. Travailler en sécurité dans le secteur hydraulique est avant tout une question de savoir...Article : texte imprimé
2020Dans l'enthousiasme des nouveaux concepts comme Industrie 4.0, l'analyse des données ou l'intelligence artificielle on pourrait presque oublier l'essentiel: Automation Magazine vous propose un aperçu du processus de contrôle global: l'évaluation du risque, jusqu'au niveau du composant, tant des risques pneumatiques, hydrauliques qu'électromécaniques. Nous nous pencherons aussi sur plusieurs idées fa...Article : texte imprimé
Guy Van den Noortgate, Auteur | 2020Article : texte imprimé
Marie-Cécile Royen, Auteur | 2020Quatre ans après les attentats de Zaventem et de Maelbeek, la Région de Bruxelles-Capitale s'est emparée des questions de sécurité offertes par la sixième réforme de l'Etat. (Extrait du Vif, N°3586, p.60)Article : texte imprimé
Barbara Haddad, Auteur | 2020Rapidité et sécurité sont les deux enjeux des achats et ce, pour une expérience client sans couture et sans abandon de panier. (Extrait de marketing, N°221, p.58)Article : texte imprimé
Fabien Trécourt, Auteur | 2020Beaucoup redoutent que l'IA ne supprime des emplois. Or c'est souvent l'inverse: l'arrivée des machines rime aussi avec l'apparition de besoins et de compétences spécifiques. (Extrait de Management, N°282, p.66)Article : texte imprimé
Elise de Préville, Auteur ; Ahmed Amokrane, Auteur | 2020"Près de trois quarts des sanctions prononcées par la Commission Nationale de l'Informatique et des Libertés (CNIL) ont parmi leurs causes des vulnérabilités techniques de sécurité. A partir de ce constat, et au prisme de notre expérience à la fois en cybersécurité technique et en protection des données ...Article : texte imprimé
Dorian Bachelot, Auteur | 2020La rétro-ingéniérie matérielle est une pratique qui a longtemps été réservée aux états et aux industriels et ce, en grande partie à cause des coûts engendrés. Cependant, aujourd'hui, chaque personne ayant un bagage technique suffisant peut pratiquer cet art sans avoir à dépenser des sommes astronomiques, on peut alor...Article : texte imprimé
Guy Van den Noortgate, Auteur | 2020High Security a considérablement étoffé sa gamme de services ces dernières années et entend se positionner dorénavant comme une référence sur le marché de la sécurité. (Extrait de Trends-Tendances, N°7/2020, p.61)Article : texte imprimé
Frédéric Petitjean, Auteur | 2019Ces dernières années, la sécurité est un thème prioritaire de l'agenda politique et sociétal. une bonne nouvelle pour les entreprises de sécurité, mais le secteur est également confronté à des défis. Le recrutement de personnel, par exemple. Ou le débat délicat sur les limites de l'assistance qu'il pe...Article : texte imprimé
Colin O'Flynn, Auteur | 2019"Colin summarizes some interesting presentations from the Black Hat conference in Las Vegas—along with an extra bonus event. This will help you keep up-to-date with some of the latest embedded attacks, including execute only memory attacks, fault injection on embedded devices, 4G cellular modems and FPGA bitstream hacking." (Extrait ...Article : texte imprimé
Pierre Le Calvez, Auteur | 2019"Depuis l'entrée en application de certaines réglementations, les audits de sous-traitance explosent. Réalisés par obligation ou dans une optique de gestion du risque, la question de la sécurité des données confiées aux partenaires et sous-traitants ...Article : texte imprimé
Adrien Bouteiller, Auteur | 2019"AWS est un vaste écosystème qui intègre un grand nombre de services en tout genre, traitant aussi bien de stockage, de calcul et de réseau que d'IoT, d'IA et de robotique. Nous allons nous intéresser à quelques éléments ...Article : texte imprimé
Jeff Child, Auteur | 2019"In this IoT era of connected devices, microcontrollers have begun taking on new roles and gaining new capabilities revolving around embedded security. MCU vendored are embedding ever-more sophisticated security features into their MCU devices and other supporting security solutions." (Extrait de Circuit Cellar n°350)Article : texte imprimé
Jeff Child, Auteur | 2019"Railway systems keep getting more advanced. On both the control side and passenger entertainment side, embedded computers play critical roles. Railway systems need sophisticated networking, data collection and real-time control - all while meeting safety standards." (Extrait de Circuit Cellar n°348)Article : texte imprimé
Colin O'Flynn, Auteur | 2019"It's not so easy to keep with all the new security feature on the latest and greatest embedded processors - especially while you're busy focusing on the more fundamental and unique aspects of your design. In this article, Colin helps out by examining the new processor cores using TrustZone-M, a ...Article : texte imprimé
Bob Japenga, Auteur | 2019"In this next part of his article series on Bluetotth mesh, Bob looks at how to create secure provisioning for a Bluetooth Mesh network without requiring user intervention. He also takes a special look at an attack called Man-in-the-Middle which Bluetooth's asymmetric key encryption is vulenrable to." (Extrait ...Article : texte imprimé
Eric Wattez, Auteur | 2019Depuis quelques mois, les intrusions des mini-aéronefs au-dessus de leiux sensibles se multiplient, mettant en jey notre sécurité. A quand des moyens de lutte efficaces? (Extrait de Capital, N°333, p.82)Article : texte imprimé
Colin O'Flynn, Auteur | 2019"Many products use USB, but have you ever considered there may be a critical security vulnerability lurking in your USB stack ? In this article, Colin walks you through an example product that could be broken using electromagnetic fault injection (EMFI) to perform this attach without even removing the device ...Article : texte imprimé
Frédéric Le Roy, Auteur | 2019"... et autres données critiques ! La transmission de mots de passe à un tiers est très/trop souvent mal réalisée de nos jours. Ceci est malheureusement aussi vrai dans la population des informaticiens de métier (un comble!). Faisons un petit ...Article : texte imprimé
Ralph Clinckers, Auteur ; Birgit Janssen, Auteur | 2019Bien que l'Europe ait développé tout un système pour assurer la sécurité de vos médicaments, certains accident n'en défraient pas moins régulièrement la chronique. Où le bât blesse-t-il donc ? (Extrait de ...Article : texte imprimé
Yves-Alexis Perez, Auteur | 2019"La prochaine version de la distribution Debian, surnommée Buster, entre en phase de stabilisation début 2019. Cet article fait un panorama rapide de la sécurité de cette version et des avancées par rapport aux précédentes." (Extrait ...Article : texte imprimé
2019"Il existe pour certains frais/investissements un régime fiscal avantageux autorisant une déduction à 120 %. Ces régimes avantageux seront prochainement supprimés en grande partie. Le point sur la situation actuelle et les modifications." (Extrait de Comptabilité Créative n&...texte imprimé
Michaël Marette, Auteur | Saint-Herblain : Éditions ENI | Ressources informatiques (Nantes), ISSN 1627-8224 | 2019Ce livre s'adresse à tout informaticien ainsi qu'à toute personne intéressée par la sécurité du système d'exploitation Android et de ses applications installées sur un smartphone ou sur une tablette. Il donne au lecteur les connaissances de base sur les différents types d'attaque, les différentes vulnérabilités et les diffé...texte imprimé
Réussir sa communication événementielle. Véritable feuille de route pour l’organisation d’un évènement, ce guide donne les clefs, les outils pratiques, le déroulé stratégique, ainsi que les ficelles du métier afin de concevoir et piloter une communication avec efficacité. Nouveau dans cette 3e édition : Apport de nouveaux ...texte imprimé
José Dordoigne, Auteur | Saint-Herblain : Éditions ENI | Ressources informatiques (Nantes), ISSN 1627-8224 | 2019Ce livre sur les réseaux s'adresse aussi bien aux personnes désireuses de comprendre les réseaux informatiques et les systèmes d'exploitation, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances. Le lecteur identifie les contextes d'accès aux réseaux d'aujourd'hui grâce notamment à des illustrations détaillant clairement les...Article : texte imprimé
Julie Fiard, Auteur | 2019Article : texte imprimé
Stéphane Beuret, Auteur | 2018"L'une des forces de Linux est sans conteste son gestionnaire de paquets ; imaginez-vous disposer d'un outil aussi puissant pour déployer vos applications dans Kubernetes..." (Extrait de GNU/Linux magazine n°221)Article : texte imprimé
Bob Japenga, Auteur | 2018"In this final part of his Internet of Things Security article series, this time Bob returns to his efforts to craft a checklist to help us create more secure IoT devices. This time he lloks at developing a checklist to evaluate the threats to an IoT device." (Extrait ...Article : texte imprimé
Norman Chen, Auteur ; Ram Vellanki, Auteur ; Giacomo Di Liberto, Auteur | 2018"Discover how these Cornell students built an Internet-connected door security system with wireless monitoring and control through web and mobile applications. The article discusses the interfacing of a Microchip PIC32 MCU with the Internet, and the application of IoT to a door security system." (Extrait de Circuit Cellar ...Article : texte imprimé
Pierre-Jean Texier, Auteur | 2018"Sécuriser le processus de démarrage est la première étape afin de garantir qu'un système Linux embarqué est fiable. Cette technique, appelée Secure Boot, permet de s'assurer que seuls les logiciels authentifiés de manière ...Article : texte imprimé
Colin O'Flynn, Auteur | 2018"This month Colin summarizes a few interesting presentation from the Black Hat conference in Las Vegas. He walks you through some attacks on bitcoin wallets, x86 backdoors and side channel analysis work-these and other interesting presentations from black Hat." (Extrait de Circuit Cellar n°340)Article : texte imprimé
Robin Casset, Auteur | 2018"Cet article s'inscrit dans une volonté de libérer du matériel récent à bas niveau. Actuellement, seul libreboot (distribution de coreboot) permet de complètement enlever le "Mangement Engine (ME)" d'Intel et autres blobs propriétaires. Il existe cependant ...Article : texte imprimé
Julie Braun, Auteur ; Marteen De Backer, Auteur ; Tom Thysen, Auteur | 2018"Cafés, restaurants, stations de métro, gares, aéroports… De plus en plus de lieux offrent la possibilité de se connecter à un wifi public. Mais c’est loin d’être sans risques. Voici comment garantir votre sécurit&...Article : texte imprimé
Bob Japenga, Auteur | 2018"In this next part of his article series on IoT security, Bob looks at how checklists and the common criteria framework can help us create more secure IoT devices. He explains how to create a list of security assets and to establish threat checklists that identify all the threats ...Article : texte imprimé
Jeff Child, Auteur | 2018"Embedded systems face security challenges unlike those in the IT realm. To meet those needs, microcontroller vendors continue to add ever-more sophisticated security features to their devices - both on their own and via partnerships with security specialists." (Extrait de Circuit Cellar n°339)Article : texte imprimé
Christophe Leroy, Auteur | 2018En six ans, elles ont radicalement changé. Des grands chantiers à Namur, un centre rénové à Andenne, le deuil de l'industrie du verre à Sambreville, la nouvelle vitrine touristique de Dinant, une fièvre constructrice à Gembloux. Dans ces cinq pôles de la ...Article : texte imprimé
François-Xavier Standaert, Auteur | 2018"Connues depuis la fin des années 1990, les attaques par canaux auxiliaires sont devenues un élément important de la sécurité des implémentations cryptographiques embarquées. Elles peuvent exploiter différents types d'information physique (consommation électrique, rayonnement é...Article : texte imprimé
Colin O'Flynn, Auteur | 2018"Microcontroller fuse bits are used to protect code from being read out. How well do they work in practice ? Some of them have been broken recently. Here, Colin takes you through the details of such an attack to help you understand the realistic threat model." (Extrait de Circuit ...Article : texte imprimé
Bob Japenga, Auteur | 2018"In this next part of his article series on IoT security, Bob looks at how checklists and the common criteria framework can help us create more secure IoT devices. He covers how to create a list of security assets and to establish threat checklists that identify all the threats ...Article : texte imprimé
Arnaud Meauzoone, Auteur | 2018"Les modes d'opérations, on les utilise tous les jours et pourtant on les connaît peu. C'est par exemple le GCM utilisé par l'AES-CGM du protocole HTTPS, c'est le CGMP utilisé par WPA2-CGMP ou même le XTS utilisé dans l'AES-XTS ...Article : texte imprimé
Stéphane Beuret, Auteur | 2018"Et hop, trois petits jours du 2 au 4 mai et puis s'en va, la KubeCon à Copenhague a été un fantastique événement, trop court, mais tellement intense (comme un carré de chocolat). On s'essaye à un récap'?" (Extrait de GNU/Linux ...Article : texte imprimé
Colin O'Flynn, Auteur | 2018"How do you verify the security of microcontrollers ? MCU manufacturers often make big claims, but sometimes it is in your best interest to verify them yourself. In this article, Colin discusses a few threats against code readout and looks at verifying some of those claimed levels." (Extrait de ...Article : texte imprimé
Bob Japenga, Auteur | 2018"In this next part of his series on IoT security, Bob looks at the security features of a specific series of microprocessors : Microchip's SAMA5D2. He examines these security features and discusses what protection they provide." (Extrait de Circuit Cellar n°335)Article : texte imprimé
Article : texte imprimé
Marteen De Backer, Auteur | 2018"Dans un logement, nous avons installé une série d’appareils connectés. Cela allait de la serrure de porte d’entrée à la caméra de sécurité. Il n’a fallu que quelques jours à une &...Article : texte imprimé
The Economist, Auteur | 2018Une technologie intelligente doit aller de pair avec une réglementation intelligente.(Extrait de trends-tendances, N°14/2018, p.28)Article : texte imprimé
Julien Voisin, Auteur | 2018"Snuffleupagus est un module de sécurité pour PHP7, dans la même veine que Suhosin, tuant des classes entières de bugs, et permettant d'appliquer du virtual-patching directement au niveau de PHP." (Extrait de GNU/Linux n°213)Article : texte imprimé
2018Le monde du renseignement s'est restructuré après les attentats du 22 mars 2016. Il a reçu des moyens supplémentaires mais si c'est pour faire le même travail que la police, à quoi bon ? Ou comment ne pas perdre sa spécificité : ...texte imprimé
La 4e de couv. indique : "Le Darknet est cette partie d'Internet où les communications se veulent anonymes. Il doit sa notoriété aux innombrables activités déviantes qui s'y épanouissent, mais il est bien plus que cela. Le Darknet est complexe et ...texte imprimé
La quatrième de couverture indique : "Ce livre sur la sécurité des applications d'un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastrucures mais aussi à toute personne en charge d'applications critiques nécessitant de la haute disponibilité. Un minimum de ...Article : texte imprimé
Colin O'Flynn, Auteur | 2018"Colin returns to the topic of fault injection security attacks. To kick off 2018, he summarizes information about five different fault injection attack stories from 2017 - attacks you should be aware of as an embedded designer." (Extrait de Circuit Cellar n°330)Article : texte imprimé
Bart Lombaerts, Auteur | 2017Les attentats du 22 mars 2016 à Bruxelles et à Zaventem ont porté un coup rude au tourisme. mais quelles ont été les conséquences sur le secteur de l'événementiel, qui rassemble aussi les foules? (Extrait de TT Top MK, P.18)Article : texte imprimé
2017Depuis quelques années déjà, des agents de gardiennage sont présents dans les centres commerciaux, dans les gares ou dans les transports en commun. La loi régissant les activités du secteur de la sécurité privée ...Article : texte imprimé
Romain Pelisse, Auteur ; François Le Droff, Auteur | 2017""Chez les Barbus - Java & Sécurité", c'est le titre de la conférence donnée par François Le Droff et Romain Pelisse à l'occasion de Devoxx France 2015. Cet article propose d'ne reprendre le contenu de manière plus ...Article : texte imprimé
Jeff Child, Auteur | 2017"In today's world of connected devices, microcontrollers are taking on new roles and gaining new capabilities revolving around embedded security." (Extrait de Circuit Cellar n°326)Article : texte imprimé
Article : texte imprimé
Christian Makarian, Auteur | 2017Le père du kamikaze de la Manchester Arena, réfugié un temps en Grande-Bretagne, a un lourd passé de militant islamiste. Négligé par les services occidentaux ? (Extrait du Vif, N°3439, p.59)Article : texte imprimé
Gilles Quoistiaux, Auteur | 2017En raison des dispositions anti-terroristes, les titulaires de cartes prépayées ont jusqu'au 7 juin pour s'identifier auprès de leur opérateur. Passé cette date, des centaines de milliers de cartes SIM seront désactivées. Cette situation accentue la dé...Article : texte imprimé
Michel Declercq, Auteur | 2017"C’est ce qui ressort de notre grande enquête sur la protection de la maison. En moyenne, un cambriolage "coûte" 4 416 €, alors que le Belge n’investit que 2 422 € pour protéger son habitation contre le vol." (Extrait de ...Article : texte imprimé
Marie-Cécile Royen, Auteur | 2017Les membres de la commission " attentats " aspirent à retrouver leur liberté. Leur président, Patrick Dewael, impose le black-out. Et les pistes se dessinent pour améliorer le fonctionnement de la police et du renseignement. (Extrait du Vif, N°3438, p.30)Article : texte imprimé
Sylvain Nayrolles, Auteur | 2017"Brad Spengler, le leader du projet grsecurity, exprimait, lors de son intervention au SSTIC 2016, son agacement à lier la sécurité d'une application à son implémentation. Pour lui, la sécurisation d'une application ne doit pas se faire via la recherche de bugs dans ...Article : texte imprimé
Pierre Raufast, Auteur | 2017"Comment sensibiliser une population d'informaticiens aux enjeux de la sécurité sans répéter pour la énième fois les mêmes contenus et jouer au Cassandre en prédisant les pires cyber-fléaux à venir ? Par le jeu !&...Article : texte imprimé
Julia Juvigny, Auteur | 2017"On lit et on fantasme beaucoup sur le concept de "smart city". Les représentations de ces villes dans l'imaginaire collectif sont largement influencées par les livres de science-fiction, les jeux vidéos et le cinéma, de Minority Report à Die ...Article : texte imprimé
Daniel Ventre, Auteur | 2017"La messagerie sécurisée permet de maintenir le caractère privé, confidentiel, secret des correspondances. On parle aussi de messagerie chiffrée. La distinction sécurisée/privée peut être décrite ainsi : un message sé...Article : texte imprimé
Matthieu Regnery, Auteur | 2017"La sécurité des mobiles et des communications est un enjeu à la fois pour la vie privée, la liberté, mais aussi pour la sécurité des personnes et des pays. Comment résistent les applications de messageries instantanées ...Article : texte imprimé
Colin O'Flynn, Auteur | 2017"Even if you aren't dealing with sensitive data, you probably want to ensure people can't easily clone your device. Embedded security is something every electrical engineer should care about. This article introduces simple timing and power analysis attacks to speed up a PIN-code guess." (Extrait de Circuit cellar ...Article : texte imprimé
Joe Grand, Auteur | 2017"Joe shows you how to reduce the number of vulnerabilities in your embedded designs and evaluate the threats against your products. Designing offensively may be your best protection against attack." (Extrair de Circuit cellar n°321)Article : texte imprimé
Marie-Cécile Royen, Auteur | 2017La Belgique a-t-elle réellement profondément changé après les attentats de Bruxelles ? Un an plus tard, la parenthèse du terrorisme islamique semble refermée mais le niveau de la menace reste élevé. En a-t-on tiré toutes les le&...Article : texte imprimé
Nicolas Roisin, Auteur | 2017Après le 22 mars 2016, une apnée de plusieurs semaines s'est installée dans les QG de toutes les polices du royaume. Retenir son souffle. Espérer qu'aucune bombe n'explose ailleurs. Un an plus tard, Le Vif/L'Express a passé deux jours avec la police ...Article : texte imprimé
Guillaume Lelarge, Auteur ; Julien Rouhaud, Auteur | 2017"Dans un précédent article (voir GNU-Linux Magazine n°198), nous avons pu voir la nouveauté phare de la version 9.6 de PostgreSQL. Mais il ne s'agit pas de la seule amélioration de cette nouvelle version. Les développeurs ont passé aussi ...texte imprimé
Comprendre le monde est un besoin pour tous les citoyens, dont la vie quotidienne est fortement impactée par les événements internationaux. Le monde constitue plus que jamais un village global, où frontières entre national et international sont brouillées. La mondialisation ...texte imprimé
Michèle Terret-Brangé, Auteur ; Marie-Thérèse Bierre, Auteur ; Valérie Guérin-Caprin, Auteur ; Jef Guillaud, Auteur ; Nicole Ravel, Auteur ; Nathalie Vouriot-Gieure, Auteur | Paris : Delagrave | 2017Un ouvrage qui tient compte de l’allègement de la pression certificative en classe de 2de. Pour chaque séquence : une situation de la vie courante, professionnelle ou un système et son analyse, étape par étape ; des activités courtes et ...texte imprimé
Anne Braun-Cabirol, Auteur ; Claude Chevron-Lafon, Auteur ; Maryse Cuyaubère, Auteur ; Fabienne Darriné, Auteur ; Christine Mitteau, Auteur ; Maïté Morin, Auteur ; Marie-Christine Tuchagues, Auteur ; Cécile Brachet, Directeur de publication ; Mathias Viudes, Directeur de publication | Paris : Delagrave | 2017Un tome unique pour les 3 années du Bac Pro, qui traite l'ensemble du référentiel des options « en structure » et « à domicile ». Les techniques professionnelles y sont traitées avec le plus grand professionnalisme. Une grande souplesse d'utilisation : l'enseignant est ...texte imprimé
Anne Braun-Cabirol, Auteur ; Claude Chevron-Lafon, Auteur ; Maryse Cuyaubère, Auteur ; Fabienne Darriné, Auteur ; Christine Mitteau, Auteur ; Maïté Morin, Auteur ; Marie-Christine Tuchagues, Auteur ; Cécile Brachet, Directeur de publication ; Mathias Viudes, Directeur de publication | Paris : Delagrave | 2017Article : texte imprimé
Arnaud Février, Auteur | 2016"Nous commençons par présenter la technique de port knocking utilisée par knockd. Ensuite, nous montrons comment installer et surtout configurer un client et un serveur. Enfin, nous présentons une brève analyse de la sécurité de cette ...Article : texte imprimé
Sylvain Nayrolles, Auteur | 2016"Nous allons redonner le contrôle des données au client en nous appuyant sur ce dernier pour fournir l'ensemble des outils cryptographiques via la WebCryptoAPI. Cette dernière offre l'ensemble des outils et algorithmes suffisant pour assurer un niveau de confidentialité et de s&...Article : texte imprimé
Anne-Cécile Huwart, Auteur | 2016Pour canaliser la toxicomanie dans l’espace public, une salle de consommation à moindre risque vient de s’ouvrir à Paris, près de la gare du Nord. Un tel dispositif pourrait bientôt voir le jour dans la capitale belge. Le débat est ...Article : texte imprimé
Arnaud Février, Auteur | 2016"Nous présentons comment coder une application qui utilise la libpcap. Nous présentons les quelques fonctions de la bibliothèques qui permettent de réaliser un programme simple, pois nous montrons un exemple de programme et enfin, nous présentons quelques él&...Article : texte imprimé
Jean-Philippe Monteuuis, Auteur ; Julien Huor, Auteur ; Eduardo Salles Daniel, Auteur ; Rida Khatoun, Auteur | 2016"Les systèmes de transports intelligents ou ITS sont une nouvelle technologie qui sera implémentée dans un furtur proche (Google Car, Tesla...). Le but d'un ITS est de prendre des décisions de manière autonome (contrôler la vitesse d'un ...Article : texte imprimé
Bob Monard, Auteur | 2016"Chaque constructeur y va de son couplet ! Répertorier toutes les avancées technologiques sécuritaires serait bien fastidieux… pour vous cher lecteur. Bornons-nous donc aux plus remarquables et remarquées." (Monard, 2016, p. 45)Article : texte imprimé
Saad El Jaouhari, Auteur ; Ahmed Bouabdallah, Auteur ; Jean-Marie Bonnin, Auteur | 2016"Le progrès dans le monde des systèmes embarqués a favorisé l'apparition d'objets dits "intelligents" (de l'anglais Smart Object) ou encore "connectés". Ces derniers intègrent, dans un contexte de faible consommation énergétique, ...Article : texte imprimé
Éric Debarbieux, Auteur | 2016"Pourquoi choisir entre épanouissement et réussite ? Les études sont aujourd'hui formelles : à tous les niveaux, un climat positif favorise la performance scolaire des élèves." (Debarbieux, 2016, p. 42)Article : texte imprimé
Alain Braibant, Auteur | 2016"Voici quelques mois, Kristian Vanderwaeren devenait Administrateur général des Douanes et Accises. Entre Brexit et menace terroriste, son administration aura connu une année mouvementée. Mais 2016 aura également été marquée par le nouveau code de l'Union europ&...Article : texte imprimé
Luc Lemmens, Auteur | 2016Une visite inattendue peut être agérable, mais on peut se retrouver face à une personne indésirable et regretter d'avoir ouvert la porte trop vite. Le visiophone est une solution, mais si vous n'êtes pas à la maison... avec notre projet, vous pourrez commuiquer ...Article : texte imprimé
Christophe Barbier, Auteur ; Pascal Ceaux, Auteur | 2016Pour l’auteur d’un rapport de l’Institut Montaigne en France, le monde, trop focalisé sur l’économie depuis 2000, a sous-estimé la renaissance des passions politiques, fanatisme religieux et nationalisme. Auparavant périphérique, la question de la sé...Article : texte imprimé
Soraya Ghali, Auteur | 2016Face au risque, les établissements scolaires ont pris des initiatives pour sécuriser leurs murs : caméras, vigiles, grilles à fermeture automatique... Mais leur protection tourne parfois au casse-tête : manque de moyens et de formations, sentiment d’isolement chez les directeurs d’é...Article : texte imprimé
Romain Pelisse, Auteur | 2016"A l'aide d'un cas pratique, cet article décrit, sous la forme d'un dialogue entre deux experts, les deux auteurs, l'ensemble des problématiques liées à la mise en place de la sécurité autour d'une application "Web" - aussi simple ...Article : texte imprimé
Guillaume Lelarge, Auteur | 2016"PostgreSQL est un moteur de bases de données évaoluant constamment. Avec une nouvelle version majeure chaque année, il est souvent difficile de suivre les améliorations apportées. Cet article a pour but de détailler quelques fonctionnalités importantes ...Article : texte imprimé
Colin O'Flynn, Auteur | 2016"This month's article takes you through a method of attacking implementations of cryptographic algorithms. It exploits leakage resulting from fundamental properties of digital devices, and can be used to attack even highly secure algorithms lie AES. This is demonstrated on an FPGA target device." (Extrait de Circuit cellar ...Article : texte imprimé
Gilles Tanguy, Auteur | 2016Drones, intelligence artificielle et capteurs en tout genre faciliteront la tâche des policiers de demain. A condition d'accepter d'être plus surveillé. (Extrait de Capital, N°299, p.65)Article : texte imprimé
Olivier Mouton, Auteur | 2016La menace terroriste fait partie de notre quotidien. Les carnages de Paris, Bruxelles et Nice, ainsi que les attaques en Allemagne l’ont rappelé : on peut être frappé partout, à tout moment, par n’importe qui et n’importe comment. Est-ce une évolution ...Article : texte imprimé
Pierre-Henri Thomas, Auteur | 2016Chez nous, les pouvoirs publics dépensent 220 milliards d’euros. Seuls les Etats finlandais, français et danois allouent en proportion une part plus importante encore à la dépense publique. Pourtant, la performance de l’Etat belge est très moyenne. Pourquoi ? (Extrait ...Article : texte imprimé
Article : texte imprimé
Anne Vidalie, Auteur ; Boris Thiolay, Auteur ; Pascal Ceaux, Auteur | 2016Les djihadistes posent un fameux défi aux services de sécurité français à la veille de l’Euro. Que prépare le commanditaire identifié des attentats de Paris et de Bruxelles ? Des terroristes infiltrés vont-ils repasser à l’...Article : texte imprimé
Daniel Bicard, Auteur | 2016Face aux menaces d'attaques terroristes, les pouvoirs publics et les fédérations de commerce se sont associés pour élaborer des guides pratiques détaillants les comportements individuels et collectifs à adopter. (Extrait de LSA, N°2411, p.32)Article : texte imprimé
Clément Quintard, Auteur ; Vanessa Codaccioni, Auteur | 2016"Dans un récent ouvrage, la politologue Vanessa Codaccioni retrace l'histoire de la justice d'exception en France depuis la fin de la guerre d'Algérie." (Quintard, 2016, p. 8)Article : texte imprimé
Marie-Cécile Royen, Auteur | 2016Ancien juge antiterroriste et actuel procureur général de Liège, Christian De Valkeneer souligne l’ancienneté du phénomène djihadiste et le rôle vital du renseignement. (Extrait du Vif, N°3379, p.24)Article : texte imprimé
Pierre Havaux, Auteur | 2016Face à une violence surgie de partout er de nulle partn le Belge va devoir changer son fusil d'épaule. Se résigner à se mettre en état d'alerte permanent de niveau 3, voire 4. Et à vivre en liberté (trop) surveillée. (Extrait du Vif, N&...Article : texte imprimé
Marie-Cécile Royen, Auteur | 2016Les services de police encensés, ouis contestés: quelque chose a foiré dans les enquêtes et la prévention du terrorisme. Coup de chance à Fores, ouis le désastre. Voici pourquoi. (Extrait du Vif, 3378, p.22)Article : texte imprimé
Olivier Mouton, Auteur | 2016Les plans de lutte contre le terrorisme se multiplient avec des effets très concrets. Après les attentats de Bruxelles, le gouvernement se prépare à instaurer l'état d'urgence. Et va accélérer les mesures. Dont l'impact sur notre quotidien sera &...Article : texte imprimé
Bob Japenga, Auteur | 2016"Bob presents another real example of a device with some security issues related to the Internet of Things. He identifies the security issues and provides some tips for embedded systems designers who want to secure their devices." (Extrait de Circuit cellar n°309)Article : texte imprimé
Christophe De Caevel, Auteur | 2016Le ministre de l’Intérieur ne réclame pas de moyens supplémentaires après les attentats de Bruxelles. Il est vrai que l’enveloppe de 400 millions dégagée en novembre n’est pas encore totalement affectée. (Extrait de Trends-Tendances, 13/2016, p.16)Article : texte imprimé
Sébastien Buron, Auteur ; Pierre-Henri Thomas, Auteur | 2016Bruxelles a été durement touchée le 22 mars dernier, quelques mois seulement après un « lockdown » qui avait déjà causé pas mal de dégâts économiques. Même si on ne peut nier l’horreur des faits et le drame humain qu’ils causent, certains estiment que la peur est encore plus pernicieus...Article : texte imprimé
Éric Debarbieux, Auteur | 2016"Dans les établissements scolaires, l'usage de mesures sécuritaires (restriction et contrôle des entrées, détecteurs de métaux...) n'est pas toujours adapté." (Debarbieux, 2016, p. 32)Article : texte imprimé
Gérald Papy, Auteur ; Elise Karlin, Auteur | 2016Vigilance face à la menace terroriste, rapport à la vie et aux autres, regard sur l’islamisme... Les attaques qui avaient inauguré 2015 ont modifié nos habitudes. Plusieurs auteurs analysent cette mutation. (Extrait du Vif, N°3366, p.60)Article : texte imprimé
Sandrine Trouvelot, Auteur | 2016Le renforcement de la lutte contre le terrorisme coûtera bien plus que les 800 millions annoncés. Voici comment le financer. (Extrait de Capital, N°292, p.22)texte imprimé
Cet ouvrage s’adresse aux titulaires d’un bac pro ASSP (Accompagnement, soins et services à la personne) ou d’un bac pro SAPAT (Services aux personnes et aux territoires), dispensés de certains modules de formation au diplôme d’État d&...texte imprimé
Axé sur les spécificités et les compétences de l'infirmière puéricultrice, Le Guide de la puéricultrice présente de manière exhaustive les connaissances et les techniques nécessaires à la prise en soin du ...texte imprimé
Sylvie Crosnier, Auteur ; Marie Lise Cruçon, Auteur ; Nadège Oillic, Auteur | Paris : Foucher | Les Nouveaux Cahiers | 2016TOME UNIQUE POUR 2 ANS, 1re et Tle Bac Pro Ce cahier d’activité consommable, de la collection Les nouveaux cahiers permet à l’élève, à partir de situations de la vie sociale ou professionnelle d’analyser la situation proposée, de mobiliser ...texte imprimé
Françoise Dubroca, Auteur ; Thierry Dubroca, Auteur ; Sophie de Riedmatten, Auteur | Paris : Delagrave | 2016Une nouvelle édition totalement actualisée (législation, matériel) qui correspond parfaitement au futur environnement professionnel des élèves. Il s’adresse à tous les professionnels de la propreté et de l’hygiène. Un ouvrage en partenariat avec ...Article : texte imprimé
Christophe De Caevel, Auteur | 2015Inquiets pour le terrorisme, interpellés par la crise de l’asile, crispés par les conséquences sociales d’une économie atone, les citoyens européens risquent de se fourvoyer dans des votes extrémistes. La réponse, c’est le message d’espoir «jobs, jobs, jobs» du gouvernement fédéral, estime le vice-Premier mini...Article : texte imprimé
Marie-Cécile Royen, Auteur | 2015A menace globalisée, coopération renforcée. Lui-même sous la menace terroriste, le Maroc collabore avec d’autres pays visés par Daech. En guise d’antidote au radicalisme, il propose invariablement son islam traditionnel. Reportage et interview exclusifs. (Extrait du Vif, N°3363, p.26)Article : texte imprimé
Gilles Quoistiaux, Auteur | 2015Dans le cadre des nouvelles mesures anti-terroristes, les cartes SIM anonymes sont amenées à disparaître. Le déclin des cartes prépayées pourrait encore s’accélérer. (Extrait de Trends-Tendances, N°51/2015, p.42)Article : texte imprimé
Steve Lambert, Auteur | 2015"Le renforcement de la sécurité au palais de Justice a des conséquences, notamment sur le droit de comparaitre devant ses juges, droit garanti par les textes internationaux. La situation à laquelle ont été confrontés les professionnels de la Justice ces derniers mois porte atteinte à la légitimité même d...Article : texte imprimé
Gilles Quoistiaux, Auteur | 2015Les attentats à Paris et l’alerte de niveau quatre à Bruxelles ont poussé les entreprises à renforcer leurs mesures de sécurité. Le secteur du gardiennage s’attend à une augmentation durable de la demande. (Extrait de Trends-Tendances, N°50, p.38)Article : texte imprimé
Xavier Molénat, Auteur | 2015Suite aux attentats de novembre la France s'est unie contre le terrorisme. Mais les tensions n'ont pas disparu pour autant. Pas de discussion cette fois. Autant un certain malaise avait pu se faire jour suite aux attentats de janvier entre ceux qui "étaient Charlie" et ceux qui ne l'étaient pas...Article : texte imprimé
Muriel Hertens, Auteur ; Leo Muyshondt, Auteur | 2015"Perdu devant l'accumulation de jouets bon marché pour petits, saint Nicolas nous a demandé de jeter un oeil critique dans sa hotte." (Extrait de Test Achats n°603)Article : texte imprimé
Pascal Ceaux, Auteur ; Charles Haquet, Auteur ; Agnès Laurent, Auteur ; Anne Vidalie, Auteur ; Marina Rafenberg, Auteur | 2015En France, le parcours des commandos du 13 novembre met en évidence d’importants manquements du dispositif antiterroriste. (Extarit du Vif, N°3360, p.30)Article : texte imprimé
2015Après les attentats perpétrés à Paris et au stade de France à Saint-Denis, après l'effroi, la stupeur et le temps du deuil, beaucoup de questions se posent sur l'évolution de notre société et la sécurité de nos concitoyens. Cette semaine la rédaction de LSA se limite à raconter...Article : texte imprimé
Thierry Denoël, Auteur ; Soraya Ghali, Auteur | 2015Outre la Sûreté de l’Etat et la police fédérale, c’est surtout sur le terrain communal que se joue la guerre contre le radicalisme violent. Mais, aujourd’hui, les communes – Molenbeek en particulier – sont-elles suffisamment armées pour détecter et prévenir ce phénomène ? Etat des lieux.Article : texte imprimé
Clotilde Chenevoy, Auteur | 2015D'après le baromètre mondial de Checkpoint Systems, les vols en magasins ont diminué, représentant 0.81% du chiffre d'affaires des enseignes françaises, soit plus de 3.5 milliards d'euros en 2014-2015. Une amélioration due à de lourds investissements. Décryptage. (Extrait de LSA, N°2387, p.28)Article : texte imprimé
Kevin Bontems, Auteur | 2015"Qui n'a jamais rêvé d'apporter un peu d'intelligence dans sa maison ? Gérer son système d'alarme avec des notifications en temps réel, ouvrir/fermer ses volets en fonction de l'heure du jour et des saisons, adapter le chauffage de chaque pièce de sa maison au degré près, disposer de tou...Article : texte imprimé
Nicolas De Decker, Auteur | 2015Député fédéral, bourgmestre d’Hensies, l’ancien président de la Fédération socialiste de Mons-Borinage fait partie de ceux qui voudraient voir le PS muscler son discours et ses politiques. Ses explications. (Extrait du Vif/L'Express, N°3354, p.28)Article : texte imprimé
Guy Kindermans, Auteur | 2015"Les cybercriminels collaborent toujours davantage dans le cadre d'une économie de l'ombre dont la valeur dépasse d'ores et déjà celle de la drogue. Pourquoi les défenseurs ne s'efforcent-ils dès lors pas de s'associer pour les contrer." (Extrait de Data News n°7/2015) (Norme A.P.A. : Kindermans, 2015, p. 50)Article : texte imprimé
Nicolas De Decker, Auteur | 2015Ils sont souvent bourgmestres, surtout wallons, toujours socialistes. Ils trouvent leur parti trop mou en matière de sécurité et de justice, en particulier dans la lutte contre le radicalisme religieux. Question de principes, bien sûr. Mais aussi d’intérêt électoral. Enquête auprès d’une droite socialiste qui bande ses m...Article : texte imprimé
Céline Léonard, Auteur | 2015"Prévenir les chutes de personnes travaillant sur les falaises en carrière ? Une réalité rendue possible par BorderSystem. Créée en 2013, cette entreprise familiale a mis au point un système de clôture "invisible" tracée par quatre bornes. Une innovation entièrement développée à Liège qui appelle déjà d'autres solutions inédites..." (Léonard, 2015, p. 49)Article : texte imprimé
Ton Giesberts, Auteur | 2015Entreprendre des mesures sur le secteur suppose une sécurité absolue. Tension, courant ou puissance, aucune différence à cet égard, exigez toujours une séparation galvanique entre le circuit sous moyenne tension et l'appareillage à manipuler. Ce projet assure une isolation de classe II pour mettre à l'abri votre Arduino U...Article : texte imprimé
Philippe Lange, Auteur ; Pierre Huart, Auteur ; Bernard Lauwers, Auteur ; Alain Depret, Collaborateur | 2015"Suite de notre dossier récurrent sur le sujet des bonnes pratiques en matière de synergies entre communes et entreprises sur le territoire wallon. Direction Nivelles où la ville a, depuis de nombreuses années, mis en place une collaboration franche avec Nivelles Entreprises, l'ASBL qui synergie les efforts des entreprises situ...Article : texte imprimé
Clotilde Chenevoy, Auteur | 2015Dans les quartiers nord de Marseille, Fabienne et Cédric Merrien, adhérents Intermarché, ont limité les interactions avec les espèces pour sécuriser le magasin, ses équipes et ses clients. (Extrait de LSA, N°2370, p.34)Article : texte imprimé
François Janne d'Othée, Auteur | 2015Le Monsieur Antiterrorisme de l’Union européenne plaide pour une collaboration accrue avec les pays méditerranéens et un meilleur partage des informations entre Etats européens. (Extrait du Vif/L'Express, N°3317, p.51)Article : texte imprimé
Daniel Bicard, Auteur | 2015Les sismographes de la consommation ont décroché lors des événements sanglants des 7, 8 et 9 janvier. Forcément. Citoyens et solidaires avant tout, consommateurs comme professionnels étaient "Charlie". l'émotion passée, ou presque, LSA se penche sur les effets et conséquences de ces drames sur la consommation. (Extrait de LSA, N°2350, p.8)Article : texte imprimé
Christophe De Caevel, Auteur | 2015Le gouvernement fédéral entend réinvestir 300 millions dans la lutte anti-terroriste. Cela compliquera encore le conclave budgétaire. (Extrait de Trends-Tendances, N°4/2015, p.14)Article : texte imprimé
Pascal Ceaux, Auteur ; François Koch, Auteur ; Eric Pelletier, Auteur | 2015Les attentats posent à nouveau la question des moyens mis en œuvre pour suivre l’activité des suspects potentiels. Une tâche titanesque à l’heure où le nombre d’islamistes radicaux présents sur le sol français est évalué à 5 000 personnes. (Extrait du Vif/L'Express, N°3315, p.70)Article : texte imprimé
Frédéric Charpentier, Auteur | 2015"La nature des échanges lors d'un paiement sur Internet demeure un domaine méconnu. Aux yeux de l'internaute lambda, la sécurité du paiement e-commerce repose sur la présence du fameux petit cadenas HTTPS. Derrière le formulaire où l'on saisit son numéro de carte, que se passe-t-il? Découvrons ce domaine m?...texte imprimé
Sophie Le Callennec, Auteur ; Émilie François, Auteur ; Françoise Martinetti, Auteur ; Elisabeth Szwarc, Auteur ; Yann Yvinec, Auteur | Paris : Hatier | Collection Magellan | 2015Un ouvrage de référence à utiliser avec les manuels Magellan, mais qui peuvent également s’utiliser seuls. Les points forts : - les savoirs essentiels pour l’enseignant - des encadrés pour développer une thématique plus précise - des suggestions de mise en activité pour débuter la séance - ...texte imprimé
Sophie Le Callennec, Auteur ; Émilie François, Auteur ; Françoise Martinetti, Auteur ; Elisabeth Szwarc, Auteur | Paris : Hatier | Collection Magellan | 2015Un manuel conforme aux nouveaux programmes de 2015, qui s'articulent autour des quatre domaines définis : la culture de la sensibilité, la culture de la règle et du droit, la culture du jugement, la culture de l'engagement. De grands documents, des questions d'observation et de réflexion. Une démarche d'appropriation centrée sur l'...Article : texte imprimé
Jean-François Drevet, Auteur | 2014Mise en place en 1993 par le traité de Maastricht, la politique étrangère et de sécurité commune de l’Union européenne peine à trouver sa place, a fortiori dans une Union qui compte désormais 28 États membres dont les préoccupations vis-à-vis de l’extérieur sont loin de converger. Pourtant, les o...Article : texte imprimé
Guillaume Duval, Auteur | 2014Les attentats ont mis en lumière les fractures qui minent la société française. Pour les réduire, la réponse doit être globale.Article : texte imprimé
Sibylle Greindl, Auteur | 2014La sécurité au travail, c’est bien plus qu’une question d’image. PME et multinationales ont envie et intérêt à protéger leurs travailleurs. Comment organiser cette prévention efficacement, que l’on soit petit ou grand ? (Extrait de Trends-Tendances, N°39, 25 septembre 2014, p.73)Article : texte imprimé
Frédéric Brébant, Auteur | 2014Spécialisée dans la traçabilité des produits haut de gamme, la start-up belge Selinko a récemment levé 1 million d’euros pour développer sa technologie et conquérir de nouveaux marchés. Récit d’une aventure prometteuse. (Extrait de Trends-Tendances, N°33, 14 août 2014, p.38)texte imprimé
Hélène Baumert, Auteur ; Claire Spannagel, Auteur ; Eric Wisniewski, Auteur | Clichy : Éditions BPI | 2014texte imprimé