Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

160 résultats de recherche pour : Données personnelles

121

Le défi de la sécurité des systèmes informatiques ouverts

De nos jours, les systèmes de sécurité informatique sont mis à rude épreuve : stockage de données dans le cloud (informatique en nuage), micropuces omniprésentes, réseaux sociaux… Non seulement la communication permanente sur le réseau expose les systèmes cryptographiques à des légions de connexions menaçantes, mais les mécanismes de sécurité doivent en plus désormais fonctionner sur […]

122

Trois questions à Bernadette Dorizzi, chercheur à Télécom SudParis, spécialiste en biométrie

Universelles, uniques et immuables, les données biométriques permettent d’identifier une personne à partir de caractéristiques biologiques d’une certaine partie de son corps : empreinte digitale, iris, système veineux, contour de la main… Chercheur à Télécom SudParis, spécialiste en biométrie, Bernadette Dorizzi participera jeudi 18 avril à une rencontre du Café des techniques du CNAM intitulée […]

123

3 questions à Patrick Waelbroeck, nouveau président de l’EPIP, European Policy for Intellectual Property

En octobre dernier, Patrick Waelbroeck, enseignant-chercheur en économie industrielle et en économétrie à Télécom ParisTech, a été élu président de l’association European Policy for Intellectual Property. Nous avons voulu en savoir plus sur l’EPIP et ses missions.   Qu’est-ce que l’EPIP ? Patrick Waelbroeck L’EPIP est une plateforme de discussion scientifique qui a pour objectif d’influencer […]

124

De l’Internet des objets : le off de l’événement « LeWeb’12  » – 2/3

LeWeb’12, le grand rassemblement des entrepreneurs du web, s’est ouvert hier à Paris pour 3 jours de conférences sur l’Internet des Objets. Nous en profitons pour publier ici des extraits des deux derniers cahiers de veille de la Fondation Télécom. Le premier cahier, publié en octobre 2011, portait précisément sur « l’Internet des objets, objets de […]

125

« La confiance numérique » : refonder la relation entre les organisations et les individus

Un ouvrage essentiel, proposé par la FING et la Fondation Télécom, et qui propose des pistes concrètes d’innovation, d’action collective et de recherche, pour transformer en profondeur le paysage de la confiance. La confiance dans la société et l’économie numérique alimente de multiples discours, lois, programmes de recherche et investissements. Pourtant, cette mobilisation doit changer […]

126

« Communications électroniques et nouveaux médias : quelle architecture pour l’Europe ? », la leçon inaugurale d’Annie Blandin, professeur à Télécom Bretagne

Spécialiste en droit européen et en droit des télécommunications et des médias, Annie Blandin fait partie des deux récipiendaires français des chaires Jean Monnet 2011, attribuées sur des critères d’excellence à des enseignants de l’enseignement supérieur spécialisés et renommés pour l’étude de l’intégration européenne Le 22 novembre dernier, le Centre d’excellence Jean Monnet de Rennes […]

127

Trois jeunes diplômés de Télécom Ecole de Management, auteurs d’un ouvrage sur la e-réputation

Anthony Babkine, Mounira Hamdi et Nabila Moumen publient aux éditions Dunod Bien gérer sa réputation sur Internet : e-réputation personnelle, mode d’emploi. Les plateformes comme Facebook, Twitter, LinkedIn ou Viadeo sont alimentées par des données personnelles qui peuvent parfois se révéler compromettantes. Or, se créer une identité et une réputation numériques positives via les informations […]

128

New Normal au Travail : le collectif en péril

L’Observatoire du new normal au travail, porté par une chercheuse d’Institut Mines-Télécom Business School, sort son troisième livre blanc. L’étude souligne cette année l’effritement du collectif en entreprise. Un détachement alimenté notamment par l’utilisation des outils numériques au détriment de l’oral, et par un déploiement inégal du télétravail.

129

Attaques zero-click : l’espionnage à l’ère des smartphones

En exploitant les failles de sécurité des smartphones, les attaques zero-click permettent d’infiltrer l’appareil d’une cible sans nécessiter d’actions de celle-ci. Ces offensives touchent aujourd’hui aussi bien des états que des entreprises de taille moyenne. « Les attaques zero-click ne datent pas d’hier. En 1988, le ver Morris, virus informatique éponyme de son concepteur, avait infecté […]