-
Vendredi 02 Février 2007
Depuis quelques années, le volume d’information ne cesse d’augmenter et les systèmes informatiques participent à cette accélération en apportant le...
-
Auteur :
Spegels
Yannick,
Vibert
Hughes-Jehan
Sommaire :
Chapitre introductif
Section I- La cryptographie : une approche historique
I- D’une cryptographie rudimentaire…
II- …A une cryptographie...
-
Sommaire :
1-Sécurité
- Faut-il croire ce que nous lisons?
2-Réseaux émergents
- La technologie voix sur IP est disponible. Est-elle gratuite po...
-
Auteur :
Mokanov
Ivan
Les institutions juridiques ont été bâties autour des réalités connues depuis des millénaires, que nous appelons de nos jours des phénomènes du mo...
-
Vendredi 19 Mai 2006
Sommaire :
I- Introduction
- Situation et évolution du spam
- Pourquoi le spam ? Comment s’articule ce phénomène ?
- Quel est le coût du spam ?
II-...
-
Auteur :
Heiderich
Didier
L’avènement de la société du risque décrite par Ulrich Beck demande de nouvelles rationalités dans le traitement et la gestion de l’information. L...
-
Auteur :
Heiderich
Didier
Samedi 01 Mars 2003
Cette communication présente la façon dont Internet est utilisé ou au contraire bridé en situation de crise afin de permettre ou d’interdire de s’o...
-
Auteur :
Breton
Thierry
Vendredi 25 Février 2005
Sommaire :
A. L’émergence d’un corpus législatif et réglementaire
B. La dimension internationale de la cybercriminalité
C. La prise en compte de la...
-
Sommaire :
Partie I : La problématique
1. Potentiels des nouvelles technologies de l’information et de la communication (NTIC)
2. Les droits fonda...
-
Auteur :
Rouhier
Stéphane
Sommaire :
1. Introduction
1.1 Une prise de conscience accrue des vulnérabilités du système d’information
1.2 Les risques externes l’emportent su...
-
Auteur :
Lahjomri
Hicham
Vendredi 18 Novembre 2005
Sommaire :
1- Contexte
2- Enjeux
3- Les mesures destinées à réduire le SPAM 4- Qu’en est-il au Maroc?
-
Auteur :
Gabay
Catherine,
Thébault
Daniel,
Lemoine
Philippe
...[et al.]
Sommaire :
1-Pourquoi êtes-vous concerné ?
2-Pourquoi vous protéger ?
3-Quels sont les risques liés aux technologies de l’information ?
4-Comment s...
-
Auteur :
Chrisment
Isabelle
Vendredi 21 Octobre 2005
De nouveaux modèles d’organisation de réseaux et de routage ainsi que de nouveaux services apparaissent face à une dynamique de plus en plus croiss...
-
Auteur :
Rano
Louis Xavier
Sommaire :Première partie. L’existence du droit à l’oubliChapitre I. La notion de droit à l’oubli Section I. La définition et la place du droit à l...
-
Auteur :
Zeix
Sa
Sommaire :1. Dangers et contrariétés -Pourquoi y a-t-il des problèmes de sécurité -D'où vient le danger? -Prudence avec les mails -Prudence avec...
-
Auteur :
LASBORDES
Pierre
L'auteur analyse tout d'abord les menaces pouvant peser sur la sécurité de ces systèmes. Il étudie ensuite les dispositions prises par les différ...
-
Auteur :
Bonneville
Luc
Grosjean
Sylvie
Lundi 01 Janvier 2007
Prenant appui sur des exemples tirés de nos propres recherches, nous proposons dans ce texte une ré-interprétation d’un ensemble de comporteme...
-
Auteur :
MEDEF
Le besoin grandissant de communication a créé l’ère de l’informatique répartie et interconnectée au travers du réseau Internet. Non seulement l...
-
Auteur :
Rouhier
Stéphane
Mardi 01 Janvier 2008
La protection de l’information est une démarche consciente visant à protéger, au sein de l’entreprise étendue, ce qui vaut la peine d’être protég...
-
Auteur :
SGDN.
DCSSI.
Dimanche 01 Janvier 2006
L’évolution des technologies et des avantages liés aux nouveaux moyens de communication fait que les échanges électroniques et l’utilisation...
-
Auteur :
Cussey
Jean-Luc
Vendredi 20 Décembre 1991
Suite l'accroissement considérable des configurations informatiques en réseau, est survenu un problème nouveau de sécurité d'exploitation, li...
-
Auteur :
Denis
Jérôme
Lundi 01 Janvier 2007
À partir d’une enquête par entretiens, cet article cherche à sortir du cadre des débats médiatiques pour comprendre les conditions concrètes des...
-
Auteur :
Bonneville
Luc
Grosjean
Sylvie
Lundi 01 Janvier 2007
Prenant appui sur des exemples tirés de nos propres recherches, nous proposons dans ce texte une ré-interprétation d’un ensemble de comporteme...
-
Auteur :
Riguidel
Michel
Mercredi 30 Avril 2003
L’information numérique est vulnérable Peut être détruite, amputée, falsifiée, confisquée, plagiée et modifiée de multiples manières -...
-
Auteur :
PACAULT
J.F
Mercredi 20 Avril 2005
Ce guide comporte :des généralités sur la sécurité des systèmes d’information qui, comme les systèmes de dématérialisation des achats publics,...