Aller au contenu principal

Protection de l'information (informatique)

Article

Auteurs
Piloté depuis deux ans par l'artiste Florence Jung, New Office, ambitieux et mystérieux scénario aux effets bien réels, révèle, en les reproduisant, les rouages du data-capitalisme. Ses archives sont à découvrir en ce moment à la New Galerie à Paris.
Numéros de page :
pp.72-73
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources Civilisations et sociétés - étage 2 004 B GAYARD Disponible
l'anonymat est un choix
Année de parution :
2018
Si Internet est gratuit, c'est que c'est vous le produit. A travers différents exemples, comme celui du bitcoin, qui promet l'avènement d'une monnaie sans Etat et sans banque, l'auteur propose une visite guidée dans le maquis de la guerre des données, données stockées, valorisées et capitalisées par les grands sociétés américaines du big data. ©Electre 2018
Editeur :
Importance matérielle :
1 vol. (316 p.) : 23 cm
9782889440887
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources Droit, Gestion et Emploi - étage 2 651.1 CARPENTIER Disponible
état de l'art et bonnes pratiques
Année de parution :
2016
Après avoir identifié les menaces qui rendent le système informatique de la petite entreprise vulnérable, l'auteur détaille les solutions efficaces à mettre en oeuvre en rapport avec l'importance des informations, le contexte de l'entreprise et sa taille. ©Electre 2016
Editeur :
Collection :
Collection Datapro
Importance matérielle :
1 vol. (444 p.) : ill. : 21 cm
9782746098756
Veuillez vous connecter pour réserver

Article

Bulletin : La Recherche 524
Malgré les alertes de chercheurs, d’entrepreneurs, d’associations, etc., la majorité des internautes semble tarder à prendre conscience des menaces que la collecte des données personnelles fait peser sur la protection de la vie privée. Heureusement, les choses bougent ! De plus en plus d’États instaurent des législations ; certains spécialistes du sujet élaborent des solutions pour renverser le rapport de forces entre les utilisateurs et les "collecteurs" de données ; d’autres, enfin, proposent des outils pour reprendre le contrôle de sa vie numérique.
Numéros de page :
pp.81-91

Article

Auteurs
Selon Apple, le nouvel lphone X embarque un système de capteurs tridimensionnels très abouti, qui garantirait une sécurisation maximale.
Numéros de page :
pp.102-103

Article

Auteurs
Ordinateurs mais aussi téléphones portables, objets connectés, voitures communicantes ... l'informatique est partout. Une aubaine pour les cyberdélinquants parfaitement au fait des évolutions en cours. La vigilance est désormais indispensable sur le plan technique comme sur celui des pratiques et des usages. En voici les clés. Sommaire. Face aux menaces, les bonnes pratiques. Colonel Emmanuel Germain, directeur adjoint de l'agence nationale pour la sécurité des systèmes d'information (ANSSI) : "Les outils malveillants se sont démocratisés". Sécuriser l'informatique embarquée des voitures.
Numéros de page :
pp.30-43

Article

Auteurs
Google, Apple, Facebook et les autres... Nos vies en ligne finissent bien souvent dans les mains des géants du Net qui aspirent nos données pour les revendre à prix d'or. Des hébergeurs alternatifs, connus sous le petit nom de Chatons, proposent des solutions solidaires et sans profits, vouées à rendre nos usages plus durables.
Numéros de page :
pp.30-31

Article

Auteurs
L’omniscience par Google ! L’ubiquité grâce à Facebook ! Tout tout de suite via Amazon ! Ils sont arrivés avec leurs sourires californiens et leurs inventions prodigieuses et ont participé à faire de nous des hommes augmentés. Nous avons mis un certain temps à comprendre que ces technologies véhiculaient de vieilles idéologies – la pensée libertarienne – et inventaient une étrange économie, où le consommateur converti en données devenait lui-même produit. Les Gafa pensent l’avenir à notre place et le disent haut et fort. N’est-il pas temps de leur envoyer un message ? Sommaire.
Numéros de page :
pp.40-55

Article

Auteurs
Avec plusieurs milliards d'utilisateurs, les Gafa (Google, Amazon, Facebook, Apple) ont accès à des quantités faramineuses de données personnelles. Et le scandale Cambridge Analytica, qui a révélé qu'en 2018 que les données de plus de 50 millions d'utilisateurs de Facebook avaient été détournées, a prouvé que ces géants du web étaient loin de maîtriser la sécurité de ce qu'ils amassaient.
Numéros de page :
pp.42-44

Article

Bulletin : La Recherche 541
À l’heure du bouleversement promis par l’ordinateur quantique, les cryptographes, dans l’industrie et les institutions, s’interrogent. Comment conserver la confidentialité des données numériques si cette machine rend caduc le chiffrement de tous les systèmes utilisés jusqu’ici ? En lançant une compétition mondiale où s’affrontent les meilleurs algorithmes classiques imaginés pour résister à leurs homologues quantiques. Cette cryptographie post-quantique n’en est qu’à ses débuts.
Numéros de page :
pp.38-59

Article

Auteurs
Google, Apple, Facebook, Amazon... Les géants du numérique ont réussi à prendre le monopole de leurs métiers d'origine, avec des services gratuits financés souvent par le commerce des données des usagers. Ils se développent désormais dans de nouveaux secteurs. Face à leur puissance, les Etats s’inquiètent et peinent à s'unir, en Europe notamment, pour les réguler et taxer leurs gigantesques profits. La France par exemple prône l'instauration d'une taxe européenne sur les profits des Gafa, mais la proposition ne fait pas l'unanimité. Toutefois, des alternatives aux Gafa essaient de s'imposer.
Numéros de page :
pp.58-74

Article

Auteurs
Spécialiste de la lutte contre la cybercriminalité, le commandant Pierre Penalba publie ''Cyber crimes' : une plongée dans le quotidien des flics qui combattent les piratages, usurpations d'identité, escroqueries et chantages qui prolifèrent sur le Net. En exclusivité, il nous livre son expérience et ses conseils.
Numéros de page :
pp.44-50