Protection de l'information (informatique)
Article
Auteurs
Wong, Julia Carrie Auteur du texte
Bulletin : Vocable 780 - mai 2018
Depuis trois mois, Facebook est au coeur d'un immense scandale lié à la fuite de données personnelles de milliers d'utilisateurs. Depuis le début de l'affaire "Cambridge Analytica", les appels à une meilleure confidentialité n'ont cessé de se multiplier, y compris en interne. Facebook et les autres géants de la Silicon Valley parviendront-ils à redorer leur image?
Détails
Numéros de page :
3 p. / p. 6-8
Article
Auteurs
Gayard, Laurent Auteur du texte
Bulletin : Conflits 17 - avril 2018
Détails
Numéros de page :
3 p. / p. 28-30
Article
Auteurs
Gayard, Laurent Auteur du texte
Bulletin : Conflits 20 - janvier 2019
Détails
Numéros de page :
3 p. / p. 22-24
Article
Auteurs
Bogost, Ian Auteur du texte
A Noël, ils vont arriver par milliers sous nos sapins. Les objets connectés sont partout : dans notre cuisine, notre jardin et même sous la couette. Comme l'ont prouvé les récents piratages de masse aux Etats-Unis, ils font peser un danger immédiat sur notre vie privée et notre sécurité. Heureusement, des remèdes existent, mais ils reposent sur les capacités de chaque citoyen à fixer des limites à son confort et à faire pression sur les fabricants.
Détails
Numéros de page :
6 p. / p. 32-37
Article
Auteurs
Tardieu, Hubert Auteur du texte
Bulletin : Études 4231 - octobre 2016
Nous sommes témoins d'une « troisième révolution digitale ». Elle repose sur l'importance du partage des données numériques. Cela soulève de nombreuses questions, dont celle de leur protection. Cette révolution, qui se poursuivra, permettra de plus grandes agilités mais révélera aussi des fragilités.
Détails
Numéros de page :
12 p. / p. 31-42
Article
Auteurs
Morel, Camille Auteur du texte
Bulletin : Études 4236 - mars 2017
Les câbles sous-marins jouent un rôle central dans le monde actuel, aussi bien pour l'économie que pour la communication ou le champ géopolitique. Mal répartis et vulnérables, ces câbles ne seraient-ils pas des biens communs à protéger ? Quelle gouvernance adopter pour une meilleure gestion de ce réseau ?
Détails
Numéros de page :
10 p. / p. 19-28
Article
Auteurs
Fagot, Vincent Auteur du texte
Ces informations, devenues précieuses, font la richesse des géants du Net. Pourtant, ceux qui les fournissent n'en tirent aucun profit
Détails
Numéros de page :
1 p. / p. 7
Article
Auteurs
Eudes, Yves Auteur du texte
Au coeur d'un scandale d'exploitation de données d'usagers de Facebook en 2016, a société de marketing politique a fermé... sans totalement disparaître. D'anciens cadres ont pris la relève. Leur but ? Se mettre au service des républicains et de Trump.
Détails
Numéros de page :
1 p. / p. 6
Article
Auteurs
Renaud, Adrien Auteur du texte
Bulletin : <>infirmière magazine 397 - octobre 2018
Détails
Numéros de page :
6 p. / p. 18-19
Article
Auteurs
Bellanger, Pierre Auteur du texte
Bulletin : <>Débat 183 - janvier 2015
La revue "Le Débat" me fit l'honneur d'accueillir, en 2012, un texte qui avait pour titre : "De la souveraineté numérique". Le sujet ? La maîtrise de notre destin sur les réseaux informatiques. Le thème semblait ésotérique de prime abord. Mais à sa lecture chacun pouvait comprendre qu'Internet ne venait pas s'ajouter au monde que nous connaissons mais il le remplaçait, et que le prix des services qu'il rendait était notre liberté.
Détails
Numéros de page :
12 p. / p. 14-25
Article
Auteurs
Letist, Fernand Auteur du texte
Bulletin : <>Vif l'express 36/3490 - mai 2018
Libéraux et humanistes attaquent vertement les écologistes dans l'affaire Mawda, comme ce fut le cas tout au long du Kazakhgate ou après le scandale Veviba. Le parti dérange. Clairement.
Article
Auteurs
Brochain, Fabrice Auteur du texte
Bulletin : 01net 843 - mai 2016
Le rançonlogiciel, c'est le virus en vogue, avec 50% d'attaques supplémentaires en un an. Mais qui se cache derrière ces logiciels malveillants ? Sommaire. On a suivi le Don Quichotte des temps modernes. Nos dix commandements pour ne pas être infecté. Identifiez les symptômes pour adopter le bon remède. Embauchez un expert pour protéger vos données.
Détails
Numéros de page :
12 p. / p. 32-42, 44