How safe is your data? Cyber-security in higher education

« In this new Policy Note, Dr John Chapman, Head of Jisc’s Security Operations Centre, reports on the cyber-security risks facing … Continuer la lecture de « How safe is your data? Cyber-security in higher education »

Source > hepi.ac.uk, Dr John Chapman, HEPI number Policy note 12, 4 avril 2019

Élargir l’accès sécurisé aux données publiques pour les chercheurs

« Depuis dix ans déjà, les chercheurs peuvent accéder comme tout un chacun aux données anonymisées des administrations publiques — c’est … Continuer la lecture de « Élargir l’accès sécurisé aux données publiques pour les chercheurs »

Source > economie.gouv.fr, 16 avril 2017

Novel technique tracks more web users across browsers

« For good or ill, what users do on the web is tracked. Banks track users as an authentication technique, to … Continuer la lecture de « Novel technique tracks more web users across browsers »

Source > 1.lehigh.edu/news, Kurt Pfitzer, 10 février 2017

Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers

« Alors que l’accès à de nombreux services est conditionné à l’utilisation de mots de passe, et dans un contexte de … Continuer la lecture de « Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers »

Source > cnil.fr, 27 janvier 2017

Elsevier Wants CloudFlare to Expose Pirate Sites

« In the ongoing copyright infringement lawsuit against alleged pirate sites Sci-Hub, Libgen and Bookfi, academic publisher Elsevier wants help from … Continuer la lecture de « Elsevier Wants CloudFlare to Expose Pirate Sites »

Source > torrentfreak.com, Ernesto Van der Sar, 17 septembre 2016

EPFL and AXA announce the creation of a Research Program

« Bryan Ford, a world-renowned expert in information security, has been named an Associate Professor at EPFL in Lausanne, Switzerland with … Continuer la lecture de « EPFL and AXA announce the creation of a Research Program »

Source > actu.epfl.ch, 18 mai 2016

Sécurité : les URL les plus courtes ne sont pas les meilleures

« Deux chercheurs américains se sont penchés sur les services d’abréviation d’URL proposés par différent service cloud. Pensés à l’origine pour … Continuer la lecture de « Sécurité : les URL les plus courtes ne sont pas les meilleures »

Source > zdnet.fr, 18 avril 2016

Et vous, vous feriez quoi d’une clé USB trouvée dans la rue ?

« Une étude réalisée sur un campus américain montre qu’au moins la moité des clés USB laissées à l’abandon sont ouvertes … Continuer la lecture de « Et vous, vous feriez quoi d’une clé USB trouvée dans la rue ? »

Source > numerama.com, Guillaume Champeau, 13 avril 2016

OpenPaas::NG : une plateforme collaborative nouvelle génération

« … Cette nouvelle plateforme déployable dans le « Cloud » intègrera en plus des fonctions classiques de communication (email, agenda, contacts…), un réseau … Continuer la lecture de « OpenPaas::NG : une plateforme collaborative nouvelle génération »

Source > loria.fr, 1 octobre 2015

Text et Data Mining : l’absence d’exception pénalise bien la recherche

« Un article scientifique a été publié le 7 juin dernier qui démontre pour la première fois que les pratiques de Text … Continuer la lecture de « Text et Data Mining : l’absence d’exception pénalise bien la recherche »

Source > scinfolex, Lionel Maurel, 2 juillet 2015

Les enjeux éthiques du partage des données scientifiques. Avis du COMETS (7 mai 2015)

« Résumé Le développement massif d’outils informatiques de collecte, de mesure et de traitement a changé le rôle des données dans … Continuer la lecture de « Les enjeux éthiques du partage des données scientifiques. Avis du COMETS (7 mai 2015) »

Source > cnrs.fr/comets, 11 juin 2015

Internet et wi-fi en libre accès : contrôles de la CNIL

« Au restaurant, à l’hôtel ou dans les bibliothèques, il est souvent possible d’utiliser un réseau internet wi-fi ou des postes … Continuer la lecture de « Internet et wi-fi en libre accès : contrôles de la CNIL »

Source > cil.cnrs.fr, 6 janvier 2015

BE Allemagne 683 – Un « coffre-fort » en ligne pour le stockage des données

« L’Institut Hasso Plattner (HPI) de Potsdam (Brandebourg) et l’Imprimerie fédérale (Bundesdruckerei) ont convenu d’un partenariat de recherche (…) Le HPI, … Continuer la lecture de « BE Allemagne 683 – Un « coffre-fort » en ligne pour le stockage des données »

Source > bulletins-electroniques, Aurélien Filiali, 11 décembre 2014

Les risques du Big data

« Le Big data, opportunité ou danger ? Sans doute les deux à la fois. La croissance exponentielle du nombre de  … Continuer la lecture de « Les risques du Big data »

Source > strategie.gouv.fr, 26 mars 2013

La GED, le Cloud et la sécurité.

« (…) Le Cloud promet beaucoup, mais peut être très néfaste s’il est mal envisagé. En effet, il est toujours compliqué … Continuer la lecture de « La GED, le Cloud et la sécurité. »

Source > LE BLOG DES EXPERTS DE LA GED, Hugo Desbrosses, 7 octobre 2013

Android est plus vulnérable qu’iOS mais plus sécurisable

« La question de la sécurité des smartphones fait débat depuis des années. Il faut dire que les services marketing des … Continuer la lecture de « Android est plus vulnérable qu’iOS mais plus sécurisable »

Source > ZDNet, Olivier Chicheportiche, 10 octobre 2013

La plupart des entreprises ignorent les dangers du télétravail pour la sécurité de leurs informations

 » Le télétravail séduit un nombre croissant d’entreprises, qui laissent leurs salariés exploiter leurs documents papier et électroniques en dehors de … Continuer la lecture de « La plupart des entreprises ignorent les dangers du télétravail pour la sécurité de leurs informations »

Source > infodsi.com, 17 septembre 2013

Identification par empreinte digitale sur les iPhone : fiable ? utile ?

 » Source cnetfrance.fr, reflets.info, macplus.net, stdot.com Actualité technologique : […] Le dernier iPhone 5s permet de capturer votre empreinte digitale avec le système … Continuer la lecture de « Identification par empreinte digitale sur les iPhone : fiable ? utile ? »

Source > cil.cnrs.fr, 12 septembre 2013

Le Cloud à la française, une imposture ?

« Le cloud computing peut être considéré comme une révolution numérique de par les perspectives de croissance annoncées (un marché en … Continuer la lecture de « Le Cloud à la française, une imposture ? »

Source > Infoguerre, 5 septembre 2013