Robots intelligents, Data security and privacy
Le développement des robots intelligents impliquent d’inclure la protection de l’intimité numérique dès la conception.
Le développement des robots intelligents impliquent d’inclure la protection de l’intimité numérique dès la conception.
Les Smart grids sont des réseaux en pleine expansion, les risques associés relatifs à leur sécurité étant essentiels.
Le champ des données publiques ouvertes, l’open data, s’est encore élargi avec la mise en ligne de jeux de données.
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du
Aucune technique de recueil du renseignement concernant la collecte de données rendues publiques sur internet ou les réseaux sociaux n’est
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance
Le projet de loi relatif au renseignement, examiné en procédure accélérée à l’Assemblée nationale en séance publique à partir du
Le projet de loi relatif au renseignement, déposé au Parlement, a été présenté au Conseil des ministres du 19 mars
Petit-déjeuner du 25 mars 2015 « Failles de sécurité : bilan et tendances ». Virginie Bensoussan-Brulé et Chloé Torres ont abordé les bons
Chaque année, l’association OSSIR organise la Journée de la Sécurité des Systèmes d’Information (JSSI). Cette année, Alain Bensoussan est intervenu
Cybersécurité : comment l’optimiser au service du business ? Telle était la thématique de l’événement « INSIGHTS by ALTEN »
Le projet de loi pour la croissance, porté par Emmanuel Macron, ne comportera pas de volet sur le secret des
Quel est le régime juridique des failles de sécurité ? Chloé Torres répond aux questions de la rédaction de La Semaine
Piratage des serveurs de Sony Pictures aux Etats-Unis. Alain Bensoussan, avocat spécialisé en sécurité informatique et en intelligence économique répondait aux questions
Confiance numérique. Polyanna Bigle a participé, le 20 novembre 2014, à un petit-déjeuner débat organisé par CCM Benchmark, en partenariat avec Dictao, sur le
USB. Katharina Berbett précise, pour Stratégie internet, la stratégie de protection juridique à adopter
L’Agence nationale de la sécurité des systèmes d’information (Anssi) vient du publier une recommandation déterminante pour tous ceux qui s’interrogent
Signature électronique – L’adoption définitive le 23 juillet 2014 du nouveau règlement eIDAS (electronic identification and trust services), sur l’identification
La France participe à la rédaction du projet d’une norme ISO qui définira des critères de qualification d’un système de
Signaux compromettants. L’augmentation de l’utilisation des périphériques et de technologies de communication sans fil induit de nouvelles menaces qu’il convient
Piratage téléphonique – Un prestataire de maintenance est condamné pour défaut d’information et d’alerte dans une affaire de piratage de
L’internet des objets, c’est « l’objet le plus usuel (pour ne pas dire « bête») qui deviendrait intelligent… l’objet le
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |