Accueil
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Etendre la recherche sur niveau(x) vers le bas
[article]
Titre : As secure as possible Type de document : texte imprimé Année de publication : 2022 Langues : Anglais (eng) Catégories : Données -- Transmission
Entreprises -- Systèmes d'information
Gestion de données
Protection de l'information (informatique)
Secrets d'entreprisesIndex. décimale : 658.05 Traitement de l'information dans l'entreprise En ligne : https://drive.google.com/file/d/1yql2z-xQQ7KfzHPQ8MLk1pcaL4tkTky6/view?usp=drive [...] Format de la ressource électronique : Permalink : https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=notice_display&id=38236
in EUROPEAN COATINGS JOURNAL (ECJ) > N° 10 (10/2022)[article]Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 23653 - Périodique Bibliothèque principale Documentaires Disponible N° 94 - 05/2022 - Peut-on échapper au capitalisme de surveillance ? (Bulletin de L'ÉCONOMIE POLITIQUE) / Christian Chavagneux
[n° ou bulletin]
Titre : N° 94 - 05/2022 - Peut-on échapper au capitalisme de surveillance ? Type de document : texte imprimé Auteurs : Christian Chavagneux, Directeur de publication, rédacteur en chef Année de publication : 2022 Importance : 112 p. Présentation : ill. Format : 24 cm Prix : 12 E Note générale : Bibliogr. Catégories : Capitalisme
Consommateurs -- Attitudes
Géants du web
Informatique et liberté
Profilage des consommateurs
Protection de l'information (informatique)
Sociologie économique
Technologie de l'information -- Aspect socialIndex. décimale : 004.678 Internet Résumé : Le 25 avril dernier, Elon Musk a annoncé racheter Twitter pour 44 milliards de dollars. Le patron de SpaceX, qui possède un des comptes les plus suivis du réseau social, défend une conception radicale de la liberté d'expression. Aussi outrancier et compulsif dans ses tweets que l'ancien président des Etats-Unis, Donald Trump, il proposait trois semaines après le déclenchement de la guerre en Ukraine de défier Vladimir Poutine "dans un combat d'homme à homme". Dans les jours qui ont suivi le rachat, plusieurs personnalités de la gauche aux Etats-Unis ont perdu des milliers d'abonnés, tandis que des comptes conservateurs en gagnaient. Dévoiement du débat, fragmentation de l'espace public, enfermement dans des bulles de filtre, contrôle des cerveaux, boîte noire des algorithmes, cet épisode condense nombre des enjeux du capitalisme de surveillance.
De son côté, Mark Zuckerberg multiplie les annonces sur son projet de métayers, un univers virtuel en trois dimensions où nous aurions chacun un avatar. Derrière la promesse d'une « nouvelle façon de tisser des liens, d'apprendre, de collaborer, de jouer », ce n'est rien moins que la tentation de créer un monde parallèle pourvu de ses propres règles et échappant aux Etats qui se profile. La puissance financière de ces géants est aujourd'hui telle qu'elle leur permet de se lancer dans les projets les plus fous.
Face à cela, nous sommes démunis. Certes, ces technologies offrent des services inestimables. Elles sont aussi conçues pour nous rendre accros. Les pouvoirs publics, eux, sont pris en étau entre la conscience d'une nécessaire régulation, la difficulté à saisir ce qui se joue techniquement et l'impuissance à se passer d'outils qui répondent à des difficultés organisationnelles.Note de contenu : - Peut-on échapper au capitalisme de surveillance ?
- "Les entreprises vendent à notre insu des prédictions de nos comportements - Shoshana Zuboff
- La valeur lucrative des données est une vieille histoire - Christophe Masutti
- Les données à caractère personnel, carburant du capitalisme de surveillance - François Pellegrini et Elia Verdon
- Vers de nouveaux modèles de ville numérique ? - Antoine Courmont
- Les campagnes présidentielles à l'heure du big data - Maurice Ronai
- "Un gros travail de définition de la stratégie industrielle reste à mener" - Florence G'sell
- L'agriculture par temps de guerre - Thierry Pouch et Marine Raffray
- Participation citoyenne : les conditions du succès - François Beaujolin
- Taxer le foncier, une bonne idée ? - Gérard BéaurPermalink : https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=bulletin_display&id=21379 [n° ou bulletin]Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 23414 - Périodique Bibliothèque principale Documentaires Disponible Sécurité et compétitivité : une conciliation impossible ? / Nicolas Leca in EXPRESSION COSMETIQUE, N° 31 (01-02/2015)
[article]
Titre : Sécurité et compétitivité : une conciliation impossible ? Type de document : texte imprimé Auteurs : Nicolas Leca, Auteur Année de publication : 2015 Article en page(s) : p. 36-38 Note générale : Bibliogr. Langues : Multilingue (mul) Catégories : Chimie industrielle -- Législation -- Pays de l'Union européenne
Industrie cosmétique -- Législation
Protection de l'information (informatique)
Secrets d'entreprisesIndex. décimale : 668.5 Parfums et cosmétiques Résumé : Les règlementations relatives à la sécurité des produits poussent vers toujours plus de transparence de la part des entreprises. Réelle avancée dans l'appréhension des risques sanitaires et environnementaux, cette circulation des informations ainsi générée peut représenter une perte d'avantage concurrentiel par la captation de données sensibles d'un point de vue commercial. Face à ce risque, différents moyens existent pour sécuriser sa situation juridique. Note de contenu : - UNE TRANSPARENCE EXCESSIVE JUSQU'AUX DONNEES STRATEGIQUES DE L'ENTREPRISE : Règlement Reach - Règlement cosmétique
- COMMENT LIMITER LA DIVULGATION DES DONNEES STRATEGIQUES : Dans le cas de Reach - Dans le cas du Règlement Cosmétique - Le contrat : l'arme absolue ?En ligne : https://drive.google.com/file/d/1sbE89j3mxlBRVu823axUw6JiBHt4ui-h/view?usp=drive [...] Format de la ressource électronique : Permalink : https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=notice_display&id=23385
in EXPRESSION COSMETIQUE > N° 31 (01-02/2015) . - p. 36-38[article]Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 17030 - Périodique Bibliothèque principale Documentaires Disponible La sécurité informatique / Stéphane Calé / Paris : Lavoisier (2007)
Titre : La sécurité informatique : réponses techniques, organisationnelles et juridiques Type de document : texte imprimé Auteurs : Stéphane Calé, Auteur ; Philippe Touitou, Auteur Editeur : Paris : Lavoisier Année de publication : 2007 Autre Editeur : Paris : Hermès Science Publications Collection : Management et informatique, ISSN 1635-736 Importance : 282 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1566-5 Prix : 63 E Note générale : Annexes - Glossaire Langues : Français (fre) Catégories : Protection de l'information (informatique)
Systèmes informatiques -- Mesures de sûretéIndex. décimale : 658.47 Services de renseignement et de sécurité Résumé : La sécurité informatique comprend tout à la fois la protection technique et juridique du système, des informations et des oeuvres qui y sont stockées, ainsi que celle des individus dont les données personnelles sont traitées. Elle est un droit et une obligation pour l'entreprise qui pourrait voir sa responsabilité recherchée en cas de manquement, en plus des préjudices inhérents à tout sinistre informatique.
En assurant la protection du système d'information, les chefs d'entreprises et les membres du service informatique contribuent donc à la sécurité de l'entreprise, mais aussi à la leur, dans la mesure où ils sont susceptibles de répondre de leurs fautes d'imprudence ou de négligence.
Trop souvent cantonnée à sa dimension strictement technologique, la sécurité informatique est considérée à tort comme le domaine réservé de quelques initiés. Cette conception réductrice conduit malheureusement les entreprises à construire une ligne Maginot autour de leur système d'information.
Cet ouvrage adopte une approche globale novatrice de la sécurité, proposant des solutions éprouvées prenant en compte aussi bien les technologies les plus récentes (comme la TOIP et le Wi-Fi), que les dernières dispositions légales et jurisprudentielles, ainsi qu'une méthodologie organisationnelle internationallement reconnue (norme ISO 27001).Note de contenu : 1. La problématique de la sécurité
2. Les partenaires de l'entreprise
3. Les différents types de menaces et vulnérabilités
4. Les parades techniques
5. Les parades organisationnelles
6. Les fondements et les enjeux juridiques de la sécurité informatique
7. La cybersurveillance des salariés
8. La gestion juridique du risque informatiquePermalink : https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=notice_display&id=9982 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 2900 658.47 CAL Monographie Bibliothèque principale Documentaires Disponible