Blog Experts » Blog Archive » Web 2.0 : vers des identités numériques truquées ? DSI de l’académie de Guadeloupe, Patrick Benazet est docteur en sémiotique et communication Flash sur l’internet ! C’est désormais le réflexe qu’on peut avoir assez spontanément pour dresser l’inventaire des données personnelles d’un individu. Le résultat produit par les outils de recherche documentaire désormais disponibles sur l’internet a des effets assez remarquables tant sur les contenus que sur les cheminements cognitifs, effets que nous analysons à travers les signes composites qu’ils génèrent à un moment où l’identité numérique devient une préoccupation forte des dirigeants de ce monde. Dès le début des années 1990 et la conception du World Wild Web, la problématique de l’indexation des données était mise en avant. La purée authentique est le résultat d’une extraordinaire recette qui repose sur le seul fait d’écraser des pommes-de-terre, résultat que l’on peut agrémenter à sa guise en y ajoutant du beurre ou du lait. Revenons sur l’architectonique du signe.
Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria, Avocat Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !). Dans ce contexte, la Cnil recommande d’utiliser une messagerie électronique sécurisée. De la même façon, les transmissions de données sensibles par fax doivent également être sécurisées. Mais attention, ce n’est pas tout, il est également recommandé de prendre toutes les mesures efficaces quant à la sécurité des données sur le réseau, sur l’application interne à l’établissement responsable du traitement des données.
Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation Lundi 26 septembre 2011, des pirates compromettent MySQL.com, le site officiel de la base de données open source du même nom. RSA et les dessous du vol de données Espionnage de Lockheed-Martin En avril 2009, une intrusion ayant permis de copier et détourner des téra-octets de données liées à la conception du nouvel avion de chasse F-35 Lightning II - un projet ultra-confidentiel de près de 300 milliards de dollars dirigé par Lockheed Martin - est détectée. Une guérilla de mercenaires La cible ?