04.04.2019
How safe is your data? Cyber-security in higher education
« In this new Policy Note, Dr John Chapman, Head of Jisc’s Security Operations Centre, reports on the cyber-security risks facing…
hepi.ac.uk, Dr John Chapman, HEPI number Policy note 12, 4 avril 2019
Continuer la lecture
26.04.2017
Élargir l’accès sécurisé aux données publiques pour les chercheurs
« Depuis dix ans déjà, les chercheurs peuvent accéder comme tout un chacun aux données anonymisées des administrations publiques — c’est…
economie.gouv.fr, 16 avril 2017
Continuer la lecture
16.02.2017
Novel technique tracks more web users across browsers
« For good or ill, what users do on the web is tracked. Banks track users as an authentication technique, to…
1.lehigh.edu/news, Kurt Pfitzer, 10 février 2017
Continuer la lecture
08.02.2017
Mots de passe : des recommandations de sécurité minimales pour les entreprises et les particuliers
« Alors que l’accès à de nombreux services est conditionné à l’utilisation de mots de passe, et dans un contexte de…
cnil.fr, 27 janvier 2017
Continuer la lecture
19.09.2016
Elsevier Wants CloudFlare to Expose Pirate Sites
« In the ongoing copyright infringement lawsuit against alleged pirate sites Sci-Hub, Libgen and Bookfi, academic publisher Elsevier wants…
torrentfreak.com, Ernesto Van der Sar, 17 septembre 2016
Continuer la lecture
09.09.2016
Google: Moving towards a more secure web
« To help users browse the web safely, Chrome indicates connection security with an icon in the address bar.
security.googleblog.com, Emily Schechter, 8 septembre 2016
Continuer la lecture
23.05.2016
EPFL and AXA announce the creation of a Research Program
« Bryan Ford, a world-renowned expert in information security, has been named an Associate Professor at EPFL in Lausanne,…
actu.epfl.ch, 18 mai 2016
Continuer la lecture
20.04.2016
Sécurité : les URL les plus courtes ne sont pas les meilleures
« Deux chercheurs américains se sont penchés sur les services d’abréviation d’URL proposés par différent service cloud. Pensés à…
zdnet.fr, 18 avril 2016
Continuer la lecture
15.04.2016
Et vous, vous feriez quoi d’une clé USB trouvée dans la rue ?
« Une étude réalisée sur un campus américain montre qu’au moins la moité des clés USB laissées à…
numerama.com, Guillaume Champeau, 13 avril 2016
Continuer la lecture
02.10.2015
OpenPaas::NG : une plateforme collaborative nouvelle génération
« … Cette nouvelle plateforme déployable dans le « Cloud » intègrera en plus des fonctions classiques de communication (email, agenda, contacts…),…
loria.fr, 1 octobre 2015
Continuer la lecture
02.07.2015
Text et Data Mining : l’absence d’exception pénalise bien la recherche
« Un article scientifique a été publié le 7 juin dernier qui démontre pour la première fois que les pratiques…
scinfolex, Lionel Maurel, 2 juillet 2015
Continuer la lecture
16.06.2015
Les enjeux éthiques du partage des données scientifiques. Avis du COMETS (7 mai 2015)
« Résumé Le développement massif d’outils informatiques de collecte, de mesure et de traitement a changé le…
cnrs.fr/comets, 11 juin 2015
Continuer la lecture
06.01.2015
Internet et wi-fi en libre accès : contrôles de la CNIL
« Au restaurant, à l’hôtel ou dans les bibliothèques, il est souvent possible d’utiliser un réseau internet wi-fi ou…
cil.cnrs.fr, 6 janvier 2015
Continuer la lecture
12.12.2014
BE Allemagne 683 – Un « coffre-fort » en ligne pour le stockage des données
« L’Institut Hasso Plattner (HPI) de Potsdam (Brandebourg) et l’Imprimerie fédérale (Bundesdruckerei) ont convenu d’un partenariat de recherche (…)…
bulletins-electroniques, Aurélien Filiali, 11 décembre 2014
Continuer la lecture
13.10.2014
L’Institut de la Souveraineté Numérique
« … Ses missions – Fédérer les acteurs du numérique et, au-delà, les grands acteurs économiques afin de…
cil.cnrs.fr, 10 octobre 2014
Continuer la lecture
27.03.2014
Les risques du Big data
« Le Big data, opportunité ou danger ? Sans doute les deux à la fois. La croissance exponentielle du…
strategie.gouv.fr, 26 mars 2013
Continuer la lecture
11.10.2013
La GED, le Cloud et la sécurité.
« (…) Le Cloud promet beaucoup, mais peut être très néfaste s’il est mal envisagé. En effet,…
LE BLOG DES EXPERTS DE LA GED, Hugo Desbrosses, 7 octobre 2013
Continuer la lecture
11.10.2013
Android est plus vulnérable qu’iOS mais plus sécurisable
« La question de la sécurité des smartphones fait débat depuis des années. Il faut dire que les services…
ZDNet, Olivier Chicheportiche, 10 octobre 2013
Continuer la lecture
23.09.2013
La plupart des entreprises ignorent les dangers du télétravail pour la sécurité de leurs informations
» Le télétravail séduit un nombre croissant d’entreprises, qui laissent leurs salariés exploiter leurs documents papier et électroniques en…
infodsi.com, 17 septembre 2013
Continuer la lecture
13.09.2013
Identification par empreinte digitale sur les iPhone : fiable ? utile ?
» Source cnetfrance.fr, reflets.info, macplus.net, stdot.com Actualité technologique : […] Le dernier iPhone 5s permet de capturer votre empreinte…
cil.cnrs.fr, 12 septembre 2013
Continuer la lecture
06.09.2013
Le Cloud à la française, une imposture ?
« Le cloud computing peut être considéré comme une révolution numérique de par les perspectives de croissance annoncées (un…
Infoguerre, 5 septembre 2013
Continuer la lecture