Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Le fléau de la fraude documentaire ne faiblit pas. De l’utilisation de faux documents — parfois pour en obtenir de vrais — à l’usurpation d’identité : ici encore l’imagination est sans limites ! Pour les victimes, la note s’élève à des centaines de millions d’euros, voire des milliards d’euros. Secteur public et secteur privé sont touchés. Un avocat s’exprime sur les faits et les conséquences. Côté ministériel, notamment, la lutte antifraude agit. Le management et les outils de l’identité numérique apportent des réponses, comme aussi les solutions de connaissance du client.
Extrait de la revue "Archimag", 2021, n°347, consultable au CDIP
Le fléau de la fraude documentaire ne faiblit pas. De l’utilisation de faux documents — parfois pour en obtenir de vrais — à l’usurpation d’identité : ici encore l’imagination est sans limites ! Pour ...
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Dossier permettant de tirer le meilleur parti de son ordinateur et du web. Chapitre sur les moteurs de recherche et les logiciels libres. Avec des solutions pour mieux communiquer et naviguer en toute sécurité
Dossier permettant de tirer le meilleur parti de son ordinateur et du web. Chapitre sur les moteurs de recherche et les logiciels libres. Avec des solutions pour mieux communiquer et naviguer en ...
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Article publié en ligne dans la partie "Contributions" du BBF
« Si l’accès à Internet en bibliothèque s’est banalisé ces quinze dernières années, il reste souvent bridé, accessible sous conditions ou avec limitation[1]. À la faveur d’un renouvellement de son offre, la Bibliothèque publique d’information (Bpi) a cherché à connaître les usages développés à partir de son parc d’une centaine de postes connectés au web. Avec plus de 20 000 réservations mensuelles et 2 millions de logs de connexion par jour, la Bpi entrait, sans le savoir, dans le Big Data. Retour d’expérience d’un partenariat de recherche avec l’équipe de Dana Diminescu et Quentin Lobbé à Télécom ParisTech. »
L'étude sur laquelle porte l'article est accessible depuis le lien "Voir aussi" ci-dessous.
Article publié en ligne dans la partie "Contributions" du BBF
« Si l’accès à Internet en bibliothèque s’est banalisé ces quinze dernières années, il reste souvent bridé, accessible sous conditions ...
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Un panorama du cadre juridique de la publication et de l'utilisation de contenus sur Internet. L'auteur aborde notamment les limites de la liberté d'expression, les licences Creative Commons, ou encore la protection des données communiquées aux commerçants en ligne.
Un panorama du cadre juridique de la publication et de l'utilisation de contenus sur Internet. L'auteur aborde notamment les limites de la liberté d'expression, les licences Creative Commons, ou ...
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Dans cet épisode, nous faisons la lumière sur le Règlement Général sur la Protection des Données, et surtout, comment le respecter dans la mise en place de votre Politique Documentaire.
Voici les bonnes pratiques à adopter pour être au clair avec le RGPD en bibliothèque.
Podcast publié le 1er février 2024 sur le site Archimed.
Durée : 00:00:11
Dans cet épisode, nous faisons la lumière sur le Règlement Général sur la Protection des Données, et surtout, comment le respecter dans la mise en place de votre Politique Documentaire.
Voici les ...
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des ...
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Internet est devenu l'outil incontournable pour l'organisation de nos loisirs ou encore pour la gestion de notre vie quotidienne. Il est aussi désormais le principal outil de communication de la planète. Mais qui en connait vraiment les dangers ?
En vous aidant a? trouver le bon mot de passe, à bien choisir votre antivirus, à acquérir les bons réflexes derrière le clavier, cet ouvrage vous permettra de profiter de ce formidable outil en toute sécurité.
Divisé en deux grands chapitres (La Sécurité et Les Arnaques), cette version mise à jour vous fera découvrir les bons conseils pour configurer vos outils numériques, vous aide à profiter sans risque des réseaux sociaux et vous donnera de nombreux trucs pour déjouer les pièges tendus par les acteurs malveillants qui sévissent sur le Net.
Internet est devenu l'outil incontournable pour l'organisation de nos loisirs ou encore pour la gestion de notre vie quotidienne. Il est aussi désormais le principal outil de communication de la ...
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Autrefois réservés aux seules entreprises, les réseaux concernent aujourd'hui tous les utilisateurs d'ordinateurs, notamment les particuliers connectés à Internet. Cet ouvrage fait le point sur les différentes notions à connaître pour être en mesure de mettre en place, de gérer, de sécuriser et de dépanner un réseau, indépendamment du système d'exploitation utilisé (Windows, Mac OS ou Linux). Les notions présentées permettront également au lecteur de parfaire sa connaissance du sujet et d'en comprendre les différents aspects, notamment dans un contexte professionnel.
Autrefois réservés aux seules entreprises, les réseaux concernent aujourd'hui tous les utilisateurs d'ordinateurs, notamment les particuliers connectés à Internet. Cet ouvrage fait le point sur les ...
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Blockchain, anonymat en ligne, fake news, données personnelles, cloud computing, surveillance de masse, fiabilité des dispositifs, cybersécurité... sont autant d'outils qui interpellent la confiance des internautes. Ce recueil livre une réflexion sur la confiance dans les dispositifs numériques et comment elle évolue dans la société connectée. ©Electre 2019
Blockchain, anonymat en ligne, fake news, données personnelles, cloud computing, surveillance de masse, fiabilité des dispositifs, cybersécurité... sont autant d'outils qui interpellent la confiance ...
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
L'ouvrage présente les meilleurs pratiques indispensables pour améliorer son efficacité personnelle sur un ordinateur, en particulier en milieu professionnel ou étudiant.
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Dans notre société hyper informatisée, la protection des données est devenue un sujet central. Qu'il s'agisse de la sphère économique, de la sphère publique ou de la sphère personnelle, les fichiers sont désormais omniprésents dans notre quotidien.
Cet ouvrage présente de manière pédagogique les principales clés de décryptage de la loi « Informatique et libertés » du 6 janvier 1978 modifiée le 6 août 2004. Il propose une vision synthétique des enjeux en présence, des règles applicables et des points d'attention les plus importants. Il analyse enfin les évolutions possibles de la réglementation pour l'avenir, notamment dans le cadre du futur règlement européen sur la protection des données (à l'horizon 2018).
Dans notre société hyper informatisée, la protection des données est devenue un sujet central. Qu'il s'agisse de la sphère économique, de la sphère publique ou de la sphère personnelle, les fichiers ...
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Protéger les données personnelles de ses employés et de ses clients (pour une entreprise) ou de ses usagers (pour une administration) permet de bénéficier d'une réduction de son exposition au risque de piratage et au risque juridique, ainsi que d'un avantage concurrentiel, notamment en termes d'image de marque. Voici un point précis sur le droit des individus à voir leurs données personnelles protégées, sur les obligations des organisations et des entreprises en la matière, et sur les sanctions encourues en cas de manquement.
Protéger les données personnelles de ses employés et de ses clients (pour une entreprise) ou de ses usagers (pour une administration) permet de bénéficier d'une réduction de son exposition au risque ...
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Nous assistons actuellement à une véritable révolution sociale, économique et technologique. L’exploitation des données avec le big data, l’internet des objets, va changer le monde. Face aux avancées, mais également aux inquiétudes que cette révolution suscite, il est important de s’appuyer sur les droits fondamentaux. Ainsi l’ouvrage revient sur la jurisprudence tant de la Cour de justice européenne que celle de la Cour européenne des droits de l’homme.
Une attention particulière est également donnée au champ d’application territorial de la proposition de règlement et au transfert des données. L’ouvrage met également en relief la perception américaine des règles de protection des données personnelles par rapport aux dernières négociations entre l’Europe et les Etats-Unis ; il traite en particulier du droit à l’oubli, du profilage ou de la notification des failles de sécurité ; il met en exergue les défis de la protection des données personnelles dans le domaine des services financiers, notamment en matière de fraude au paiement.
Nous assistons actuellement à une véritable révolution sociale, économique et technologique. L’exploitation des données avec le big data, l’internet des objets, va changer le monde. Face aux ...
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Aujourd’hui, pour sécuriser son information, il faut certes raisonner en cycle de vie de l’information, document vital et preuve, mais aussi en métadonnées ou journal transactionnel. Records management et archives ont pris acte de l’entrée de l’information dans l’ère de la trace. Il s’agit d’appréhender de nouveaux développements (blockchain, cryptographie) et défis (lutte contre la fraude documentaire, anonymisation des données personnelles, archivage dans le cloud). L’archivage électronique, pour le privé comme pour le public, doit pouvoir évoluer sans risque.
Aujourd’hui, pour sécuriser son information, il faut certes raisonner en cycle de vie de l’information, document vital et preuve, mais aussi en métadonnées ou journal transactionnel. Records ...
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y
Aujourd’hui, pour sécuriser son information, il faut certes raisonner en cycle de vie de l’information, document vital et preuve, mais aussi en métadonnées ou journal transactionnel. Records management et archives ont pris acte de l’entrée de l’information dans l’ère de la trace. Il s’agit d’appréhender de nouveaux développements (blockchain, cryptographie) et défis (lutte contre la fraude documentaire, anonymisation des données personnelles, archivage dans le cloud). L’archivage électronique, pour le privé comme pour le public, doit pouvoir évoluer sans risque.
Aujourd’hui, pour sécuriser son information, il faut certes raisonner en cycle de vie de l’information, document vital et preuve, mais aussi en métadonnées ou journal transactionnel. Records ...
... Lire [+]