- 
        
        	Vendredi 02 Février 2007
	    
        	Depuis quelques années, le volume d’information ne cesse d’augmenter et les systèmes informatiques participent à cette accélération en apportant le... 
- 
            Auteur :  
                Spegels
                    Yannick,
        
                Vibert
                    Hughes-Jehan
        
        
        
        	Sommaire :
Chapitre introductif
Section I- La cryptographie : une approche historique
I- D’une cryptographie rudimentaire…
II- …A une cryptographie... 
- 
        
        
        	Sommaire : 
1-Sécurité
 - Faut-il croire ce que nous lisons?
2-Réseaux émergents
 - La technologie voix sur IP est disponible. Est-elle gratuite po... 
- 
            Auteur :  
                Mokanov
                    Ivan
        
                
                    
        
        
        
        	Les institutions juridiques ont été bâties autour des réalités connues depuis des millénaires, que nous appelons de nos jours des phénomènes du mo... 
- 
        
        	Vendredi 19 Mai 2006
	    
        	Sommaire :
I- Introduction
- Situation et évolution du spam
- Pourquoi le spam ? Comment s’articule ce phénomène ?
- Quel est le coût du spam ?
II-... 
- 
            Auteur :  
                Heiderich
                    Didier
        
                
                    
        
        
        
        	L’avènement de la société du risque décrite par Ulrich Beck demande de nouvelles rationalités dans le traitement et la gestion de l’information. L... 
- 
            Auteur :  
                Heiderich
                    Didier 
        
                
                    
        
        
        	Samedi 01 Mars 2003
	    
        	Cette communication présente la façon dont Internet est utilisé ou au contraire bridé en situation de crise afin de permettre ou d’interdire de s’o... 
- 
            Auteur :  
                Breton
                    Thierry
        
                
                    
        
        
        	Vendredi 25 Février 2005
	    
        	Sommaire :
A. L’émergence d’un corpus législatif et réglementaire
B. La dimension internationale de la cybercriminalité
C. La prise en compte de la... 
- 
        
        
        	Sommaire : 
Partie I : La problématique
1. Potentiels des nouvelles technologies de l’information et de la communication (NTIC)
2. Les droits fonda... 
- 
            Auteur :  
                Rouhier
                    Stéphane
        
                
                    
        
        
        
        	Sommaire :
1. Introduction 
1.1 Une prise de conscience accrue des vulnérabilités du système d’information 
1.2 Les risques externes l’emportent su... 
- 
            Auteur :  
                Lahjomri
                    Hicham 
        
                
                    
        
        
        	Vendredi 18 Novembre 2005
	    
        	Sommaire :
 1- Contexte
 2- Enjeux
 3- Les mesures destinées à réduire le SPAM 4- Qu’en est-il au Maroc? 
- 
            Auteur :  
                Gabay
                    Catherine,
        
                Thébault
                    Daniel,
        
                Lemoine
                    Philippe
        
                ...[et al.] 
                    
        
        
        
        	Sommaire :
1-Pourquoi êtes-vous concerné ?
2-Pourquoi vous protéger ?
3-Quels sont les risques liés aux technologies de l’information ?
4-Comment s... 
- 
            Auteur :  
                Chrisment
                    Isabelle
        
                
                    
        
        
        	Vendredi 21 Octobre 2005
	    
        	De nouveaux modèles d’organisation de réseaux et de routage ainsi que de nouveaux services apparaissent face à une dynamique de plus en plus croiss... 
- 
            Auteur :  
                Rano
                    Louis Xavier
        
                
                    
        
        
        
        	Sommaire :Première partie. L’existence du droit à l’oubliChapitre I. La notion de droit à l’oubli Section I. La définition et la place du droit à l... 
- 
            Auteur :  
                Zeix 
                    Sa
        
                
                    
        
        
        
        	Sommaire :1. Dangers et contrariétés -Pourquoi y a-t-il des problèmes de sécurité  -D'où vient le danger?  -Prudence avec les mails -Prudence avec... 
- 
            Auteur :  
                LASBORDES
                     Pierre 
        
                
                    
        
        
        
        	L'auteur analyse tout d'abord les menaces pouvant peser sur la sécurité de ces systèmes. Il étudie ensuite les dispositions prises par les différ... 
- 
            Auteur :  
                Bonneville 
                    Luc 
        
                 Grosjean 
                    Sylvie 
        
        
        	Lundi 01 Janvier 2007
	    
        	Prenant appui sur des exemples tirés de nos propres recherches, nous proposons dans ce texte   une ré-interprétation d’un ensemble de comporteme... 
- 
            Auteur :  
                MEDEF
                    
        
                
                    
        
        
        
        	Le besoin grandissant de communication a créé l’ère de l’informatique répartie et interconnectée  au travers du réseau Internet. Non seulement l... 
- 
            Auteur :  
                Rouhier
                    Stéphane 
        
                
                    
        
        
        	Mardi 01 Janvier 2008
	    
        	La protection de l’information est une démarche consciente visant à protéger, au sein de l’entreprise étendue, ce qui vaut la peine d’être protég... 
- 
            Auteur :  
                SGDN.
                    
        
                DCSSI.
                    
        
        
        	Dimanche 01 Janvier 2006
	    
        	L’évolution des technologies et des avantages liés aux nouveaux moyens de communication fait que les échanges électroniques et l’utilisation... 
- 
            Auteur :  
                 Cussey
                    Jean-Luc 
        
                
                    
        
        
        	Vendredi 20 Décembre 1991
	    
        	Suite l'accroissement considérable des configurations informatiques en réseau, est survenu un problème nouveau de sécurité d'exploitation, li... 
- 
            Auteur :  
                 Denis
                    Jérôme 
        
                
                    
        
        
        	Lundi 01 Janvier 2007
	    
        	À partir d’une enquête par entretiens, cet article cherche à sortir du cadre des débats médiatiques pour comprendre les conditions concrètes des... 
- 
            Auteur :  
                 Bonneville
                    Luc 
        
                Grosjean
                    Sylvie 
        
        
        	Lundi 01 Janvier 2007
	    
        	Prenant appui sur des exemples tirés de nos propres recherches, nous proposons dans ce texte   une ré-interprétation d’un ensemble de comporteme... 
- 
            Auteur :  
                 Riguidel
                    Michel 
        
                
                    
        
        
        	Mercredi 30 Avril 2003
	    
        	L’information numérique est vulnérable Peut être détruite, amputée, falsifiée, confisquée, plagiée et modifiée de multiples manières     -... 
- 
            Auteur :  
                 PACAULT
                    J.F 
        
                
                    
        
        
        	Mercredi 20 Avril 2005
	    
        	Ce guide comporte :des généralités sur la sécurité des systèmes d’information qui, comme les systèmes de   dématérialisation des achats publics,...