Protection de l'information (informatique)
Article
Bulletin : Causette 85 - janvier 2018
Si, se séparer dans la vraie vie, c'est douloureux, se déconnecter de l'autre et couper les liens numériques relèvent du parcours du combattant.
Détails
Numéros de page :
pp.58-59
Article
Bulletin : <>Nouvel économiste 1897 - décembre 2017
Le dynamisme de l'intelligence artificielle (IA) peut se mesurer aux investissements en capital-risque. Sur les 9 premiers mois de l'année 2017, dans le domaine, ils se sont élevés à 7,6 milliards des dollars, contre 5,4 mds en 2016. A ces chiffres s'ajoutent 21,3 mds de dollars 2017 de fusions-acquisitions motivées par l'IA. Et parmi les acteurs de ces opérations : Alphabet-Google, Amazon, Apple, Facebook, ou encore Microsoft. Tous achètent des sociétés spécialistes dans l'objectif d'améliorer leurs services déjà existants.
Détails
Numéros de page :
p.4
Article
Auteurs
Draper, Robert null
Bulletin : National geographic 221
La technologie et notre demande accrue de sécurité ont tout placé sous surveillance. Nous, et tout ce qui existe sur la planète. La vie privée ne sera-t-elle bientôt plus qu'un souvenir ?
Détails
Numéros de page :
pp.22-57
Article
Auteurs
Koenig, Gaspard null
Bulletin : Le Point
Le philosophe et écrivain achève son "Voyage au pays de l'intelligence artificielle". De ses échanges avec Yuval Noah Harari et Nassim Nicholas Taleb, il a acquis la conviction que l'Europe doit bâtir une alternative numérique à l'utilitarisme américain et au collectivisme chinois.
Article
Auteurs
Humbert, Fabien null
Bulletin : <>Nouvel économiste 1951 - janvier 2019
Pour qu'une entreprise soit assurée de l'efficacité de son système de sécurité informatique, rien ne vaut un audit externe. Surtout qu'en 2019, la cybersécurité est devenue une préoccupation majeure pour les sociétés. 76 % des entreprises de taille intermédiaire auraient déjà subi une attaque informatique selon le cabinet PWC, et les fuites de données personnelles peuvent s'avérer désastreuses. Passer l'étape de l'audit est donc un bon moyen d'être averti de ses potentielles faiblesses sur ce volet.
Détails
Numéros de page :
pp.28, 30
Article
Auteurs
Thiriet, Anne null
Bulletin : <>Nouvel économiste 1956 - février 2019
La sécurité informatique ne peut plus être négligée par les entreprises en 2019. Même les plus petites ne sont pas à l'abri, et 21 % des PME françaises reconnaissaient avoir été victimes d'une attaque en 2018. Pourtant, il n'est forcément nécessaire de dépenser des milliers d'euros pour s'assurer d'un premier niveau de sécurité basique. Une sensibilisation pertinente des employés à ces questions peut s'avérer suffisante pour les mettre en garde contre les mots de passe trop simples, les mails suspects ou la transmission d'informations confidentielles.
Détails
Numéros de page :
pp.12, 14
Article
Auteurs
Lyan, Marie null
Bulletin : <>Nouvel économiste 1959 - mars 2019
Le travail collaboratif étant en pleine expansion dans les entreprises, y compris françaises, les fournisseurs de logiciels sont désormais rejoints par les réseaux sociaux. Ces derniers, comme par exemple Facebook, lancent leurs solutions BtoB pour prendre part à ce marché. Les logiciels et messageries instantanées sont souvent proposés en mode cloud. Mais les utilisateurs BtoB, friands de ces nouvelles fonctionnalités, oublient parfois que la souplesse offerte par ces outils peut avoir des revers en matière de protection des données.
Détails
Numéros de page :
pp.22-23
Article
Bulletin : <>Nouvel économiste 1961 - mars 2019
La riposte s'organise contre les acteurs de la Big Tech. Certaines entreprises de l’économie numérique, le plus souvent américaines, sont devenues des plateformes dominantes, finissant pas s'approprier une portion toujours plus grande des applications et des services qu'elles soutiennent comme l'explique l'observateur de la tech Tim O'Reilly. Ainsi, Spotify (service suédois de streaming musical) a déposé une plainte pour concurrence déloyale contre Apple devant la Commission européenne, en mars 2019.
Détails
Numéros de page :
pp.9-10
Article
Auteurs
Velluet, Quentin null
Bulletin : Jeune Afrique 3052
Sur le continent, la criminalité numérique n'épargne ni les entreprises ni les particuliers. Les géants de la téléphonie mobile et de l'internet l'ont bien compris, qui ont fait de la protection des données une activité à part entière.
Détails
Numéros de page :
pp.62-64, 66
Article
Auteurs
Saviana, Alexandra null
Bulletin : Marianne 1195 - février 2020
Brittany Kaiser a travaillé pendant trois ans pour Cambridge Analytica, cette société de marketing numérique accusée d'avoir exploité les données de millions d'internautes pour les convaincre de voter Trump ou en faveur du Brexit. Depuis, elle s'est reconvertie en activiste de la vie privée et a publié un livre. Entretien.
Détails
Numéros de page :
pp.32-33
Article
Bulletin : <>Nouvel économiste 2009 - mars 2020
L'économie des données apparaît comme l'une des sources de richesse les plus prometteuses du XXIe siècle. Certains considèrent même qu'il existe plusieurs économies des données, puisque ces dernières peuvent être publiques, privées ou mutualisées, ce qui crée autant d'opportunités d'en tirer profit. Comparées au pétrole, puisqu'elles doivent être "nettoyées" (analysées) avant de pouvoir être pleinement exploitées, ou à la lumière, car tout le monde peut finalement y avoir accès, les datas créent de nombreuses opportunités pour améliorer la vie économique, sociale ou politique du monde.
Détails
Numéros de page :
pp.2, 4, 6-8
Article
Bulletin : <>Nouvel économiste 2034 - septembre 2020
Si elle reste encore derrière WhatsApp et WeChat à l'échelle mondiale, qui comptent respectivement 2 milliards et 1,2 milliard d’utilisateurs par mois, l’application mobile russe de messagerie instantanée Telegram est en plein essor. En avril 2020, elle a déclaré avoir ajouté 100 millions d’utilisateurs au cours des 12 mois précédents. L'application a connu un boom de téléchargements en Biélorussie avant les manifestations, et elle a récemment ravi la première place à WhatsApp en Russie, selon SensorTower, une société d’analyse d’applications.