m

Documents  Sécurité des données | enregistrements trouvés : 50

O

-A +A

P Q

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Le fléau de la fraude documentaire ne faiblit pas. De l’utilisation de faux documents — parfois pour en obtenir de vrais — à l’usurpation d’identité : ici encore l’imagination est sans limites ! Pour les victimes, la note s’élève à des centaines de millions d’euros, voire des milliards d’euros. Secteur public et secteur privé sont touchés. Un avocat s’exprime sur les faits et les conséquences. Côté ministériel, notamment, la lutte antifraude agit. Le management et les outils de l’identité numérique apportent des réponses, comme aussi les solutions de connaissance du client.

Extrait de la revue "Archimag", 2021, n°347, consultable au CDIP
Le fléau de la fraude documentaire ne faiblit pas. De l’utilisation de faux documents — parfois pour en obtenir de vrais — à l’usurpation d’identité : ici encore l’imagination est sans limites ! Pour ...

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Dossier permettant de tirer le meilleur parti de son ordinateur et du web. Chapitre sur les moteurs de recherche et les logiciels libres. Avec des solutions pour mieux communiquer et naviguer en toute sécurité
Dossier permettant de tirer le meilleur parti de son ordinateur et du web. Chapitre sur les moteurs de recherche et les logiciels libres. Avec des solutions pour mieux communiquer et naviguer en ...

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Article publié en ligne dans la partie "Contributions" du BBF

« Si l’accès à Internet en bibliothèque s’est banalisé ces quinze dernières années, il reste souvent bridé, accessible sous conditions ou avec limitation[1]. À la faveur d’un renouvellement de son offre, la Bibliothèque publique d’information (Bpi) a cherché à connaître les usages développés à partir de son parc d’une centaine de postes connectés au web. Avec plus de 20 000 réservations mensuelles et 2 millions de logs de connexion par jour, la Bpi entrait, sans le savoir, dans le Big Data. Retour d’expérience d’un partenariat de recherche avec l’équipe de Dana Diminescu et Quentin Lobbé à Télécom ParisTech. »

L'étude sur laquelle porte l'article est accessible depuis le lien "Voir aussi" ci-dessous.
Article publié en ligne dans la partie "Contributions" du BBF

« Si l’accès à Internet en bibliothèque s’est banalisé ces quinze dernières années, il reste souvent bridé, accessible sous conditions ...

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Un panorama du cadre juridique de la publication et de l'utilisation de contenus sur Internet. L'auteur aborde notamment les limites de la liberté d'expression, les licences Creative Commons, ou encore la protection des données communiquées aux commerçants en ligne.
Un panorama du cadre juridique de la publication et de l'utilisation de contenus sur Internet. L'auteur aborde notamment les limites de la liberté d'expression, les licences Creative Commons, ou ...

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

Tout sur la sécurité informatique / PILLOU Jean-François ; BAY Jean-Philippe - Malakoff (Hauts-de-Seine) : Dunod , 2020. 1 vol. (XI-292 p.) ; illustrations en noir et blanc ; 18 x 13 cm

y

Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des ...

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

Surfons tranquille 3.0 ! / BOGAERT Olivier - Bruxelles : Racine , 2015. 277 p.

y

Internet est devenu l'outil incontournable pour l'organisation de nos loisirs ou encore pour la gestion de notre vie quotidienne. Il est aussi désormais le principal outil de communication de la planète. Mais qui en connait vraiment les dangers ?
En vous aidant a? trouver le bon mot de passe, à bien choisir votre antivirus, à acquérir les bons réflexes derrière le clavier, cet ouvrage vous permettra de profiter de ce formidable outil en toute sécurité.
Divisé en deux grands chapitres (La Sécurité et Les Arnaques), cette version mise à jour vous fera découvrir les bons conseils pour configurer vos outils numériques, vous aide à profiter sans risque des réseaux sociaux et vous donnera de nombreux trucs pour déjouer les pièges tendus par les acteurs malveillants qui sévissent sur le Net.
Internet est devenu l'outil incontournable pour l'organisation de nos loisirs ou encore pour la gestion de notre vie quotidienne. Il est aussi désormais le principal outil de communication de la ...

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Autrefois réservés aux seules entreprises, les réseaux concernent aujourd'hui tous les utilisateurs d'ordinateurs, notamment les particuliers connectés à Internet. Cet ouvrage fait le point sur les différentes notions à connaître pour être en mesure de mettre en place, de gérer, de sécuriser et de dépanner un réseau, indépendamment du système d'exploitation utilisé (Windows, Mac OS ou Linux). Les notions présentées permettront également au lecteur de parfaire sa connaissance du sujet et d'en comprendre les différents aspects, notamment dans un contexte professionnel.
Autrefois réservés aux seules entreprises, les réseaux concernent aujourd'hui tous les utilisateurs d'ordinateurs, notamment les particuliers connectés à Internet. Cet ouvrage fait le point sur les ...

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

La confiance à l'ère numérique Berger-Levrault;Rue d'Ulm , 2018. 1 vol. (283 p.) ; 25 x 17 cm

y

Blockchain, anonymat en ligne, fake news, données personnelles, cloud computing, surveillance de masse, fiabilité des dispositifs, cybersécurité... sont autant d'outils qui interpellent la confiance des internautes. Ce recueil livre une réflexion sur la confiance dans les dispositifs numériques et comment elle évolue dans la société connectée. ©Electre 2019
Blockchain, anonymat en ligne, fake news, données personnelles, cloud computing, surveillance de masse, fiabilité des dispositifs, cybersécurité... sont autant d'outils qui interpellent la confiance ...

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

L'ouvrage présente les meilleurs pratiques indispensables pour améliorer son efficacité personnelle sur un ordinateur, en particulier en milieu professionnel ou étudiant.

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Dans notre société hyper informatisée, la protection des données est devenue un sujet central. Qu'il s'agisse de la sphère économique, de la sphère publique ou de la sphère personnelle, les fichiers sont désormais omniprésents dans notre quotidien.

Cet ouvrage présente de manière pédagogique les principales clés de décryptage de la loi « Informatique et libertés » du 6 janvier 1978 modifiée le 6 août 2004. Il propose une vision synthétique des enjeux en présence, des règles applicables et des points d'attention les plus importants. Il analyse enfin les évolutions possibles de la réglementation pour l'avenir, notamment dans le cadre du futur règlement européen sur la protection des données (à l'horizon 2018).
Dans notre société hyper informatisée, la protection des données est devenue un sujet central. Qu'il s'agisse de la sphère économique, de la sphère publique ou de la sphère personnelle, les fichiers ...

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Protéger les données personnelles de ses employés et de ses clients (pour une entreprise) ou de ses usagers (pour une administration) permet de bénéficier d'une réduction de son exposition au risque de piratage et au risque juridique, ainsi que d'un avantage concurrentiel, notamment en termes d'image de marque. Voici un point précis sur le droit des individus à voir leurs données personnelles protégées, sur les obligations des organisations et des entreprises en la matière, et sur les sanctions encourues en cas de manquement.
Protéger les données personnelles de ses employés et de ses clients (pour une entreprise) ou de ses usagers (pour une administration) permet de bénéficier d'une réduction de son exposition au risque ...

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Nous assistons actuellement à une véritable révolution sociale, économique et technologique. L’exploitation des données avec le big data, l’internet des objets, va changer le monde. Face aux avancées, mais également aux inquiétudes que cette révolution suscite, il est important de s’appuyer sur les droits fondamentaux. Ainsi l’ouvrage revient sur la jurisprudence tant de la Cour de justice européenne que celle de la Cour européenne des droits de l’homme.

Une attention particulière est également donnée au champ d’application territorial de la proposition de règlement et au transfert des données. L’ouvrage met également en relief la perception américaine des règles de protection des données personnelles par rapport aux dernières négociations entre l’Europe et les Etats-Unis ; il traite en particulier du droit à l’oubli, du profilage ou de la notification des failles de sécurité ; il met en exergue les défis de la protection des données personnelles dans le domaine des services financiers, notamment en matière de fraude au paiement.
Nous assistons actuellement à une véritable révolution sociale, économique et technologique. L’exploitation des données avec le big data, l’internet des objets, va changer le monde. Face aux ...

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Aujourd’hui, pour sécuriser son information, il faut certes raisonner en cycle de vie de l’information, document vital et preuve, mais aussi en métadonnées ou journal transactionnel. Records management et archives ont pris acte de l’entrée de l’information dans l’ère de la trace. Il s’agit d’appréhender de nouveaux développements (blockchain, cryptographie) et défis (lutte contre la fraude documentaire, anonymisation des données personnelles, archivage dans le cloud). L’archivage électronique, pour le privé comme pour le public, doit pouvoir évoluer sans risque.
Aujourd’hui, pour sécuriser son information, il faut certes raisonner en cycle de vie de l’information, document vital et preuve, mais aussi en métadonnées ou journal transactionnel. Records ...

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Aujourd’hui, pour sécuriser son information, il faut certes raisonner en cycle de vie de l’information, document vital et preuve, mais aussi en métadonnées ou journal transactionnel. Records management et archives ont pris acte de l’entrée de l’information dans l’ère de la trace. Il s’agit d’appréhender de nouveaux développements (blockchain, cryptographie) et défis (lutte contre la fraude documentaire, anonymisation des données personnelles, archivage dans le cloud). L’archivage électronique, pour le privé comme pour le public, doit pouvoir évoluer sans risque.
Aujourd’hui, pour sécuriser son information, il faut certes raisonner en cycle de vie de l’information, document vital et preuve, mais aussi en métadonnées ou journal transactionnel. Records ...

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Numéro de : I2D - Information, données & documents : pratiques & recherche - N°3 - septembre 2017

"Fuites de données et cyberattaques sont régulièrement évoquées par la presse. Dans notre monde hyperconnecté où le nomadisme est de rigueur, les dangers, nous le savons, sont légion. Il a toutefois paru utile de faire le point sur les risques que nous prenons avec nos outils informatiques et nos pratiques et, surtout, car ils existent, sur les moyens proposés pour les contrer

Au-delà des parades techniques auxquelles on pense immédiatement, ce qui est important, dans ce domaine aussi, c’est de savoir « élargir sa vision à l’ensemble des problématiques posées ». Abandonner l’idée de ne recourir qu’à des ressources techniques pour sécuriser son environnement numérique, abandonner aussi l’idée d’avoir une maîtrise totale des risques et adopter un nouvel état d’esprit pour ceci, telles sont finalement les recommandations mais aussi les gageures essentielles. Bien sûr, des réflexes techniques sont également de bon aloi et vous les trouverez exposés dans de ce dossier. Mais, à l’image de la culture de l’intelligence économique mise en exergue dans le précédent numéro d’I2D, c’est une nouvelle culture de la sécurité qu’il faut d’adopter et, tout l’enjeu est là, à faire adopter autour de nous. C’est à ce prix que l’on pourra faire émerger et diffuser les bonnes pratiques. C’est ainsi aussi que l’on sera en mesure d’anticiper les problèmes et Dieu sait si, à l’heure où les évolutions sont rapides, cette capacité est fondamentale."


[n° consultable en ligne depuis un poste professionnel en interne sur CAIRN.]
Numéro de : I2D - Information, données & documents : pratiques & recherche - N°3 - septembre 2017

"Fuites de données et cyberattaques sont régulièrement évoquées par la presse. Dans notre monde ...

... Lire [+]

Filtrer

Type
Date de parution
Descripteurs
Auteur(s)

Z