Tri :
Date
Editeur
Auteur
Titre
|
|
Smartphones et vie privée
/ INRIA (Institut national de recherche en informatique et automatique), Académie de Grenoble, Rémi CARQUIN
/ 25-02-2015
/ Canal-u.fr
ROCA Vincent
Voir le résumé
Voir le résumé
Un smartphone "voyant passer" un grand nombre de données
personnelles peut révéler beaucoup d’informations sur son utilisateur. Ces
informations personnelles sont la plupart du temps exfiltrées vers des serveurs
à l’étranger, échappant ainsi à la législation française, pour être stockées,
manipulées et échangées avec d’autres acteurs d’une façon totalement inconnue.
Il en ressort un besoin de transparence auprès des citoyens et des autorités de
régulation qui est pour le moment loin d’être acquis.
Mot(s) clés libre(s) : protection des données personnelles, vie privée, smartphone
|
Accéder à la ressource
|
|
Risques liés à l'informatisation : dépendance ou confiance ?
/ Mission 2000 en France
/ 21-10-2000
/ Canal-U - OAI Archive
LAPRIE Jean-Claude
Voir le résumé
Voir le résumé
Les systèmes informatiques, ou plus exactement les Sciences et Technologies de l'Information et de la Communication, pour éviter une interprétation restrictive, ouvrent de nouveaux défis, car à la situation habituelle en matière de risque, qui considère uniquement les risques de nature accidentelle, ou délibérée mais sans intention nuisible (par exemple, action d'un opérateur qui agit en bonne foi, mais dont l'action se trouve avoir des conséquences négatives), s'ajoutent les malveillances. Ceci conduit à revoir considérablement toute la notion de risque. De plus, cette notion renouvelée de risque s'étend non seulement aux infrastructures informatiques (par exemple, Internet), mais également aux systèmes dits " enfouis " (les embbeded systems), qui concernent directement tous les systèmes industriels du fait de la généralisation de leur informatisation, et de leur interconnexion croissante. La conférence proposée a pour objet cette notion renouvelée de risque. Elle dressera d'abord la scène, en situant les différentes sources de risque. Les approches pour la diminution du risque seront ensuite abordées, classées selon prévention, tolérance, élimination et prévision des sources de risque. Des exemples serviront d'illustration, et permettront d'introduire les limites actuelles. La conclusion abordera des problèmes considérés comme ouverts à l'heure actuelle. Mot(s) clés libre(s) : analyse statique, bug, faute logicielle, gestion du risque, sécurité informatique, sûreté de fonctionnement, système informatique, test, virus
|
Accéder à la ressource
|
|
Protection de la vie privée et société de surveillance et d'information
/ Mission 2000 en France
/ 15-09-2000
/ Canal-U - OAI Archive
ALVERGNAT Cécile
Voir le résumé
Voir le résumé
L'avènement d'une société et d'une économie de l'information dont Internet en est l'infrastructure la plus importante, représente l'un des phénomènes majeurs de la fin du XXe siècle. L'actualité nous permet d'assister en direct au bouleversement apporté par les nouvelles technologies de l'information et de la communication (NTIC) dans la vie quotidienne de chacun, que ce soit à travers l'école, le lieu de travail, le domicile. De nouvelles formes d'échanges s'imposent, que ce soit au niveau de l'information, de l'économie et du commerce, de la politique, de l'administration ; son accessibilité mondiale en fait un formidable outil au service de la liberté d'expression et des échanges entre les personnes.Avec la micro-informatique, nous avions déjà mesuré et constaté les avantages et les inconvénients des capacités sans cesse améliorées de traitement, de stockage et de transfert des informations. Aujourd'hui, avec l'essor d'Internet et sa mondialisation, nous découvrons réellement ce que change dans notre vie, l'accès généralisé aux informations, la facilité de leur collecte et de leur traitement, mais également la facilité de leur transmission... Mot(s) clés libre(s) : CNIL, collecte de données, cookie, données de connexion, droit de l'Internet, formation aux TIC, Internet, loi Informatique et libertés, protection des données personnelles, respect de la vie privée, société de l'information, technologies de l'information
|
Accéder à la ressource
|
|
Petite introduction visuelle à la cryptographie post-quantique
/ Inria / Interstices
/ 17-12-2020
/
Rossi Mélissa
Voir le résumé
Voir le résumé
Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article ! Mot(s) clés libre(s) : cryptographie post-quantique, sécurité algorithmes, réseaux euclidiens, sécurité réseau, optimisation
|
Accéder à la ressource
|
|
Les livraisons dangereuses
/ Inria / Interstices
/ 26-01-2021
/
Rakotonirina Itsaka
Voir le résumé
Voir le résumé
Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise... Mot(s) clés libre(s) : cryptographie, protocole cryptographique, chiffrement, primitive cryptographique, sécurité réseau
|
Accéder à la ressource
|
|
Les inscriptions au MOOC Soyez acteur de la sécurité de l’information sont ouvertes
/ Canal-u.fr
Voir le résumé
Voir le résumé
Les inscriptions au MOOC Soyez acteur de la sécurité de l’information sont ouvertes : : https://www.france-universite-numerique-mooc.fr/courses
Tentez l’aventure MOOC. Inscrivez-vousA PROPOS DU COURS
Le vol de données personnelles, l'usurpation d'identité, les intrusions sur les réseaux informatiques font souvent l'actualité. Notre vie numérique n'est pas sans danger et n'est pas qu'une affaire d'expert. Formez-vous aux bonnes pratiques avec ce MOOC.
Aujourd’hui, les outils numériques sont partout : à la maison, au bureau, dans la rue, etc. Ils contiennent beaucoup de données sur nous et notre métier. Ils ne sont pas les seuls : le papier, notre savoir, nos connaissances sont également riches d'informations !
Les informations, celles qui nous appartiennent, qui nous sont confiées, que nous traitons, que nous confions à d’autres doivent être protégées.
Maîtriser les outils, savoir quelles informations sont sensibles, être capable d’appréhender les risques et de connaître les conséquences de l'usage et de la diffusion des données, acquérir les bons gestes et les bons réflexes pour protéger vos informations c’est tout cela la sécurité de l’information.
Ce cours en ligne proposé par la ComUE Normandie Université vous exposera des exemples concrets de risques et de leurs impacts. Vous pourrez vous-aussi faire partager aux autres votre expérience.
Ce MOOC est planifié sur 4 semaines. Un travail hebdomadaire compris entre 1h et 2h permettra d’appréhender les dangers et impacts illustrés et de répondre aux questionnaires et activités proposés. Chaque semaine une activité d’échange et de partage d’expérience vous sera proposée. Un questionnaire à choix multiples transversal en temps limité permettra l'obtention de l'attestation de réussite. Mot(s) clés libre(s) : MOOCs, ssi
|
Accéder à la ressource
|
|
La mécanique quantique comme garant de sécurité pour l’échange de clé secrète
/ Inria / Interstices
/ 28-01-2021
/
Fawzi Omar
Voir le résumé
Voir le résumé
Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l’origine ? Oui, à condition qu’il soit quantique. Mot(s) clés libre(s) : cryptographie quantique, sécurité réseau, protocole réseau, clé secrète, protocole device-independent, optimisation
|
Accéder à la ressource
|
|
La fragilité inattendue du chiffrement symétrique dans le monde post-quantique
/ Inria / Interstices
/ 05-12-2019
/
Leurent Gaëtan, Naya-Plasencia Maria
Voir le résumé
Voir le résumé
On pensait jusqu'à présent que les attaques du futur ordinateur quantique ne pourraient pas affecter le chiffrement symétrique, celui qui sécurise nos communications au quotidien. Mais les travaux d'une équipe de cryptographes français montrent comment cette machine rend certains protocoles vulnérables. Heureusement, la faille est pour l'instant plus théorique que pratique. Mot(s) clés libre(s) : ordinateur quantique, vie privée, chiffrement symétrique, confidentialité des données numériques, vulnérabilité
|
Accéder à la ressource
|
|
HIT Paris 2009 - SIH sécurité, confidentialité des données
/ Canal-U Médecine, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
GIRARD Guillaume
Voir le résumé
Voir le résumé
HIT Paris 2009 - Avec le déploiement des dossiers partagés et la mise en œuvre de la T2A, les flux d'information et les systèmes d'information deviennent stratégiques dans le monde de la santé. L'analyse de risque revêt un caractère indispensable : elle permet d'étudier un système d'information ou un projet du point de vue de sa sécurité, d'en déterminer les risques principaux et d'en déduire les plans d'action. Quelles en sont les méthodes et les étapes ? L'Hôpital Européen Georges Pompidou s'est retrouvé confronté à un crash électrique en 2007. Comment s'y était-il préparé ? Quelles leçons en tire-t-il ?Le CHU d'Amiens fait également partie des établissements qui ont, très tôt, formalisé une politique cadre de sécurité du SI, passant notamment par des audits réguliers.Les experts réunis pour cette conférence exposent comment organiser de manière opérationnelle les actions clés d'une démarche de gouvernance de la sécurité.Intervenant(s) :Guillaume Girard, Spécialiste sécurité, WebsenseModérateur(s) :Pr. Patrice Degoulet, Chef de service Département Informatique Hospitalière, HEGP, AP-HPSCD Médecine. Mot(s) clés libre(s) : communication, HIT Paris 2009, information, référentiels, santé, sécurité, technologie
|
Accéder à la ressource
|
|
HIT Paris 2009 - SI de Santé : de l'analyse de risque à la mise en oeuvre de la sécurité
/ Canal-U Médecine, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
TANGUY Benoit
Voir le résumé
Voir le résumé
HIT Paris 2009 - Avec le déploiement des dossiers partagés et la mise en œuvre de la T2A, les flux d'information et les systèmes d'information deviennent stratégiques dans le monde de la santé. L'analyse de risque revêt un caractère indispensable : elle permet d'étudier un système d'information ou un projet du point de vue de sa sécurité, d'en déterminer les risques principaux et d'en déduire les plans d'action. Quelles en sont les méthodes et les étapes ? L'Hôpital Européen Georges Pompidou s'est retrouvé confronté à un crash électrique en 2007. Comment s'y était-il préparé ? Quelles leçons en tire-t-il ?Le CHU d'Amiens fait également partie des établissements qui ont, très tôt, formalisé une politique cadre de sécurité du SI, passant notamment par des audits réguliers.Les experts réunis pour cette conférence exposent comment organiser de manière opérationnelle les actions clés d'une démarche de gouvernance de la sécurité.Intervenant :Benoit Tanguy, Expert CLUSIF, Club de la Sécurité de l'Information FrançaisModérateur(s) :Pr. Patrice Degoulet, Chef de service Département Informatique Hospitalière, HEGP, AP-HPSCD Médecine. Mot(s) clés libre(s) : communication, HIT Paris 2009, information, référentiels, santé, sécurité, technologie
|
Accéder à la ressource
|
|