Cybersécurité et liberté
Le thème est une phrase inspirée librement d'une pensée de Benjamin Franklin : Un peuple pêt à sacrifier un peu de sa liberté pour un peu plus de cybersécurité ne mérite ni l'une ni l'autre et finit par predre les deux.
Le thème est une phrase inspirée librement d'une pensée de Benjamin Franklin : Un peuple pêt à sacrifier un peu de sa liberté pour un peu plus de cybersécurité ne mérite ni l'une ni l'autre et finit par predre les deux.
Du fait des atouts annoncés (flexibilité accrue, réduction drastique des investissements, possibilité de se consacrer à ses métiers), ignorer le phénomène Cloud Computing et sa porte d'entrée qu'est le SaaS (Software-as-a-Service, distribution du logiciel comme un service via Internet) est devenu impossible pour une DSI. Mais des précautions essentielles doivent être prises dans le cadre
L’information se présente sous trois formes : les données, les connaissances et les messages. On a l’habitude de désigner par « système d’information » l’ensemble des moyens techniques et humains qui permet de stocker, de traiter ou de transmettre l’information. Le concept de sécurité des systèmes d’information recouvre un ensemble de méthodes, techniques et d’outils
Il ne suffit plus de s’assurer contre les risques. Il convient de les anticiper afin de les éviter et les transformer en avantages compétitifs. Les entreprises souhaitent une « intelligence des risques » sur mesure. Elles veulent un système à géométrie variable leur permettant d’ajuster leur sécurité économique à des budgets souvent en voie de réduction. L’intelligence
Nos grand’mères traînaient des porte-monnaie plus ou moins encombrants, remplis d’espèces sonnantes et trébuchantes… Mais petit à petit, sont apparues diverses formes de dématérialisation de l’argent, dont la plus révolutionnaire a été la carte bancaire. Mal adaptée aux petites dépenses, celle-ci a été complétée par le porte-monnaie électronique pour payer le journal et la baguette
Le besoin de prouver son identité est courant et est rendu encore plus nécessaire par la multiplication des transactions électroniques. La gestion par tout internaute de multiples mots de passe sans garantie d’identification et d’authentification fortes est un frein au développement de l’économie numérique. Ces dernières années, se sont ainsi développées dans plusieurs pays des
1976… ce n’est pourtant pas si loin, mais au bout de trente cinq ans de vie professionnelle, Gérard Viennet se penche sur les changements que les TIC ont apporté dans sa vie professionnelle et dans la vie de l’entreprise. Cet article est paru dans le numéro 103 de Signaux, la revue d’ISEP Alumni, « Le nouvel
La convergence est dans le monde des télécoms un sujet stratégique et très à la mode. Mais pourquoi est-ce si important ? Et qu'est ce vraiment ? Une facture et un forfait uniques pour mon fixe, mon mobile et mon accès Internet ? Un seul numéro qui fait sonner tous mes téléphones ? Une seule
La technologie « sans contact » NFC existe depuis plus d’une dizaine d’années et a été initialement déployée sur les supports cartes. Le principe de communication à très courte distance via ondes radio (quelques centimètres) a permis de remplacer les systèmes d’insertion du support carte dans un lecteur traditionnel par un simple rapprochement carte/lecteur. Les premières applications
L'information, les systèmes d'information, les réseaux connaissent aujourd’hui des attaques répétées, de plus en plus violentes, exécutées par des vecteurs très sophistiqués. Ces attaques n'ont pas pour but la recherche d’un gain pécuniaire mais plutôt tentent de dérober des informations sensibles ou de compromettre les infrastructures vitales des pays ciblés. On ne parle pas alors