Aller au contenu principal

Protection de l'information (informatique)

Article

Auteurs
Pistés, surveillés... à l'aide de puces comme celles qu'on injecte à nos chats ? L'idée fait frémir. Ces petits instruments basiques ne sont pourtant rien comparés aux dispositifs médicaux implantés depuis des années et qui ne cessent de se perfectionner.
Numéros de page :
pp.45-49

Article

Auteurs
Black Tiger est un éditeur français de logiciels B2B dédiés à la gestion des données personnelles. Créée en 2015, l'entreprise a fait du traitement éthique des données sa spécialité. Sa nouvelle CEO, Anne-Tania Desmettre, fait le point sur l'impact du règlement général sur la protection des données (RGPD) de l'Union européenne pour les entreprises et les investissements de Black Tiger menés dans ce sens. Pas de chiffres.
Numéros de page :
pp.12-13

Article

En 2020, l'utilisation des données personnelles est un réel enjeu économique à l'instar d'Alphabet (appartenant au géant du web américain Google) et du réseau social américain Facebook dont 1 400 milliards de dollars (sur 1 900 mds de dollars de valeur marchande combinée) proviendraient de l'exploitation des données personnelles. Cet avantage d'accès aux données des géants du Web écrase les ambitions de développement des start-up. Quelques données chiffrées.
Numéros de page :
p.6

Article

Auteurs
Piloté depuis deux ans par l'artiste Florence Jung, New Office, ambitieux et mystérieux scénario aux effets bien réels, révèle, en les reproduisant, les rouages du data-capitalisme. Ses archives sont à découvrir en ce moment à la New Galerie à Paris.
Numéros de page :
pp.72-73
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Liège - B3 Civilisations et sociétés - étage 2 004 B GAYARD Disponible
l'anonymat est un choix
Année de parution :
2018
Si Internet est gratuit, c'est que c'est vous le produit. A travers différents exemples, comme celui du bitcoin, qui promet l'avènement d'une monnaie sans Etat et sans banque, l'auteur propose une visite guidée dans le maquis de la guerre des données, données stockées, valorisées et capitalisées par les grands sociétés américaines du big data. ©Electre 2018
Editeur :
Importance matérielle :
1 vol. (316 p.) : 23 cm
9782889440887
Veuillez vous connecter pour réserver
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
Liège - B3 Droit, Gestion et Emploi - étage 2 651.1 CARPENTIER En prêt
état de l'art et bonnes pratiques
Année de parution :
2016
Après avoir identifié les menaces qui rendent le système informatique de la petite entreprise vulnérable, l'auteur détaille les solutions efficaces à mettre en oeuvre en rapport avec l'importance des informations, le contexte de l'entreprise et sa taille. ©Electre 2016
Editeur :
Collection :
Collection Datapro
Importance matérielle :
1 vol. (444 p.) : ill. : 21 cm
9782746098756
Veuillez vous connecter pour réserver

Article

Bulletin : La Recherche 524
Malgré les alertes de chercheurs, d’entrepreneurs, d’associations, etc., la majorité des internautes semble tarder à prendre conscience des menaces que la collecte des données personnelles fait peser sur la protection de la vie privée. Heureusement, les choses bougent ! De plus en plus d’États instaurent des législations ; certains spécialistes du sujet élaborent des solutions pour renverser le rapport de forces entre les utilisateurs et les "collecteurs" de données ; d’autres, enfin, proposent des outils pour reprendre le contrôle de sa vie numérique.
Numéros de page :
pp.81-91

Article

Auteurs
Ordinateurs mais aussi téléphones portables, objets connectés, voitures communicantes ... l'informatique est partout. Une aubaine pour les cyberdélinquants parfaitement au fait des évolutions en cours. La vigilance est désormais indispensable sur le plan technique comme sur celui des pratiques et des usages. En voici les clés. Sommaire. Face aux menaces, les bonnes pratiques. Colonel Emmanuel Germain, directeur adjoint de l'agence nationale pour la sécurité des systèmes d'information (ANSSI) : "Les outils malveillants se sont démocratisés". Sécuriser l'informatique embarquée des voitures.
Numéros de page :
pp.30-43

Article

Auteurs
Google, Apple, Facebook et les autres... Nos vies en ligne finissent bien souvent dans les mains des géants du Net qui aspirent nos données pour les revendre à prix d'or. Des hébergeurs alternatifs, connus sous le petit nom de Chatons, proposent des solutions solidaires et sans profits, vouées à rendre nos usages plus durables.
Numéros de page :
pp.30-31

Article

Auteurs
L’omniscience par Google ! L’ubiquité grâce à Facebook ! Tout tout de suite via Amazon ! Ils sont arrivés avec leurs sourires californiens et leurs inventions prodigieuses et ont participé à faire de nous des hommes augmentés. Nous avons mis un certain temps à comprendre que ces technologies véhiculaient de vieilles idéologies – la pensée libertarienne – et inventaient une étrange économie, où le consommateur converti en données devenait lui-même produit. Les Gafa pensent l’avenir à notre place et le disent haut et fort. N’est-il pas temps de leur envoyer un message ? Sommaire.
Numéros de page :
pp.40-55

Article

Auteurs
Avec plusieurs milliards d'utilisateurs, les Gafa (Google, Amazon, Facebook, Apple) ont accès à des quantités faramineuses de données personnelles. Et le scandale Cambridge Analytica, qui a révélé qu'en 2018 que les données de plus de 50 millions d'utilisateurs de Facebook avaient été détournées, a prouvé que ces géants du web étaient loin de maîtriser la sécurité de ce qu'ils amassaient.
Numéros de page :
pp.42-44

Article

Bulletin : La Recherche 541
À l’heure du bouleversement promis par l’ordinateur quantique, les cryptographes, dans l’industrie et les institutions, s’interrogent. Comment conserver la confidentialité des données numériques si cette machine rend caduc le chiffrement de tous les systèmes utilisés jusqu’ici ? En lançant une compétition mondiale où s’affrontent les meilleurs algorithmes classiques imaginés pour résister à leurs homologues quantiques. Cette cryptographie post-quantique n’en est qu’à ses débuts.
Numéros de page :
pp.38-59