Protection de l'information (informatique)
Article
Les ″data rooms″ aussi passent au virtuel
Bulletin : <>Nouvel économiste 1541 - novembre 2010
Zoom, en novembre 2010, sur le recours croissant des PME françaises aux ″data-rooms″, ces pièces où se rencontraient les acteurs d'une transaction pour consulter les documents confidentiels. Des ″data-rooms″ qui, dans le cadre de la Loi sur la modernisation de l'économie, ce dématérialisent et deviennent virtuelles. Malgré la fin de la contrainte de lieu, la question de la sécurité physique des documents se pose toujours.
Détails
Numéros de page :
2 p. / p. 41-42
Article
Données sous clé numérique
Auteurs
Sommazi, Audrey Auteur du texte
Bulletin : <>Nouvel économiste 1584 - octobre 2011
Le point, en octobre 2011, sur la préoccupation croissante des entreprises françaises vis-à-vis de la de dématérialisation des papiers, de leur stockage et de leur conservation, alors que la notion de gouvernance documentaire est revenue au coeur des débats. Le coffre-fort numérique, qui assure l'archivage des données, est une nouvelle interface entre les salariés et la direction. Son utilisation est assujettie à un certain nombre de normes à respecter pour assurer sécurité et pérennité des documents.
Article
Super 3G et LTE
Auteurs
Wolff, Maxime Auteur du texte
Bulletin : <>Nouvel économiste 1588 - novembre 2011
Décryptage, en novembre 2011, de l'essor en France de la LTE (Long Term Evolution), ou Super 3G, nouvelle venue de la famille haut débit qui devrait surpasser ses grandes soeurs 3G et 3G+ en tout point. La LTE c'est une bande passante dix fois plus large que la 3G+, un temps de latence plus faible, d'où une transmission en temps réel cinq fois plus rapide qu'avec la 3G, et une connexion en continu quel que soit le terminal. C'est une réponse aux besoins des opérateurs liés à la croissance exponentielle du trafic depuis 2007.
Détails
Numéros de page :
2 p. / p. 63-62
Article
Auteurs
Fradin, Andréa Auteur du texte
Bulletin : Les Inrockuptibles 917 - juin 2013
Le renseignement américain espionne nos conversations sur Facebook et collecte nos informations privées sur Google. Est-ce vraiment une surprise ? Non. Existe-t-il des stratégies pour se protéger ? Oui.
Détails
Numéros de page :
1 p. / p. 110
Article
Auteurs
The Economist Auteur du texte
Bulletin : Vocable 672 - octobre 2013
Article
Bulletin : Courrier international 1098 - novembre 2011
Bienvenue dans l'ère de la dématérialisation ! Avec les avancées technologiques récentes, on peut désormais utiliser des réseaux informatiques géants à distance pour stocker des fichiers, utiliser des logiciels... Mais, à mesure que le phénomène du Cloud computing gagne en popularité, l'inquiétude s'accroît quant à la sécurité et à la confidentialité de nos données personnelles.
Détails
Numéros de page :
5 p. / p. 57, 61-64
Article
Auteurs
Buse, Uwe Auteur du texte
Bulletin : Courrier international 1203 - novembre 2013
Un journaliste allemand est délibérément devenu la proie de trois hackers pour tester sa capacité d'autodéfense numérique. Une expérience désastreuse.
Détails
Numéros de page :
3 p. / p. 44-46
Article
Auteurs
Moix, Alexandre Auteur du texte
Une centaine d'attaques chaque jour en France, des milliers dans le monde, menées par des guerriers sans visage. Objectif : voler de l'information, prendre la main des médias et des cibles stratégiques. Le cyberespace sera-t-il le champ de bataille de demain ?
Détails
Numéros de page :
6 p. / p. 24-29
Article
Auteurs
Franchimont, Benoït Auteur du texte
Bulletin : <>Soir magazine 4329 - juin 2015
Détails
Numéros de page :
1 p. / p. 25
Article
quand les données deviennent un capital à protéger
Auteurs
Van Den Noortgate, Guy Auteur du texte
Bulletin : Trends-tendances 40/19 - mai 2015
Article
Auteurs
Vandendriessche, Johan Auteur du texte
La sécurité de l'information n'est toujours pas abordée de manière coordonnée sur le plan juridique, même s'il existe des lois et des règlementations que doit identifier et appliquer correctement le responsable de la sécurité de l’information. Le devoir de sécurité le plus largement applicable se trouve dans la loi sur le traitement des données à caractère personnel.
Article
une protection qui peut coûter des millions
Auteurs
Quoistiaux, Gilles Auteur du texte
Bulletin : Trends-tendances 41/16 - avril 2016
Détails
Numéros de page :
2 p. / p. 64-65