Aller au contenu principal

Protection de l'information (informatique)

Article

Les ″data rooms″ aussi passent au virtuel
Zoom, en novembre 2010, sur le recours croissant des PME françaises aux ″data-rooms″, ces pièces où se rencontraient les acteurs d'une transaction pour consulter les documents confidentiels. Des ″data-rooms″ qui, dans le cadre de la Loi sur la modernisation de l'économie, ce dématérialisent et deviennent virtuelles. Malgré la fin de la contrainte de lieu, la question de la sécurité physique des documents se pose toujours.
Numéros de page :
2 p. / p. 41-42

Article

Données sous clé numérique
Auteurs
Sommazi, Audrey Auteur du texte
Le point, en octobre 2011, sur la préoccupation croissante des entreprises françaises vis-à-vis de la de dématérialisation des papiers, de leur stockage et de leur conservation, alors que la notion de gouvernance documentaire est revenue au coeur des débats. Le coffre-fort numérique, qui assure l'archivage des données, est une nouvelle interface entre les salariés et la direction. Son utilisation est assujettie à un certain nombre de normes à respecter pour assurer sécurité et pérennité des documents.
Numéros de page :
2 p. / p. 69-70

Article

Super 3G et LTE
Auteurs
Wolff, Maxime Auteur du texte
Décryptage, en novembre 2011, de l'essor en France de la LTE (Long Term Evolution), ou Super 3G, nouvelle venue de la famille haut débit qui devrait surpasser ses grandes soeurs 3G et 3G+ en tout point. La LTE c'est une bande passante dix fois plus large que la 3G+, un temps de latence plus faible, d'où une transmission en temps réel cinq fois plus rapide qu'avec la 3G, et une connexion en continu quel que soit le terminal. C'est une réponse aux besoins des opérateurs liés à la croissance exponentielle du trafic depuis 2007.
Numéros de page :
2 p. / p. 63-62

Article

Auteurs
Fradin, Andréa Auteur du texte
Le renseignement américain espionne nos conversations sur Facebook et collecte nos informations privées sur Google. Est-ce vraiment une surprise ? Non. Existe-t-il des stratégies pour se protéger ? Oui.
Numéros de page :
1 p. / p. 110

Article

Bienvenue dans l'ère de la dématérialisation ! Avec les avancées technologiques récentes, on peut désormais utiliser des réseaux informatiques géants à distance pour stocker des fichiers, utiliser des logiciels... Mais, à mesure que le phénomène du Cloud computing gagne en popularité, l'inquiétude s'accroît quant à la sécurité et à la confidentialité de nos données personnelles.
Numéros de page :
5 p. / p. 57, 61-64

Article

Auteurs
Buse, Uwe Auteur du texte
Un journaliste allemand est délibérément devenu la proie de trois hackers pour tester sa capacité d'autodéfense numérique. Une expérience désastreuse.
Numéros de page :
3 p. / p. 44-46

Article

Auteurs
Moix, Alexandre Auteur du texte
Une centaine d'attaques chaque jour en France, des milliers dans le monde, menées par des guerriers sans visage. Objectif : voler de l'information, prendre la main des médias et des cibles stratégiques. Le cyberespace sera-t-il le champ de bataille de demain ?
Numéros de page :
6 p. / p. 24-29

Article

quand les données deviennent un capital à protéger
Auteurs
Van Den Noortgate, Guy Auteur du texte
Numéros de page :
2 p. / p. 62-63

Article

Auteurs
Vandendriessche, Johan Auteur du texte
La sécurité de l'information n'est toujours pas abordée de manière coordonnée sur le plan juridique, même s'il existe des lois et des règlementations que doit identifier et appliquer correctement le responsable de la sécurité de l’information. Le devoir de sécurité le plus largement applicable se trouve dans la loi sur le traitement des données à caractère personnel.
Numéros de page :
6 p. / p. 5-16