Pour être tout à fait honnête, même les experts informatiques peinent encore à définir ce qu’est exactement le phénomène Big Data. Chacun a sa propre interprétation et est à la recherche des moyens de gestion adéquates pour en tirer un profit maximum. Ainsi, les équipes opérationnelles s’efforcent aujourd’hui de réunir des arguments pour justifier la valeur du Big Data auprès des Directions, car les outils et méthodologies liés aux Big Data sont un puissant moyen de générer de la valeur métier.

lire

Publié par : pintejp | août 21, 2014

Bitcoin : La monnaie 2.0 qui contourne les banques

Le Bitcoin est une monnaie électronique anonyme et universelle qui dit merde aux banques. Apparue en 2009, cette devise cryptographique fonctionne en peer-to-peer. Et en français ? Le Bitcoin (BTC) se transmet directement de personne à personne (enfin d’ordinateur à ordinateur), sans transférer par une autorité centrale. Surtout sans révéler l’identité des utilisateurs.

lire

Publié par : pintejp | août 21, 2014

EU Data Protection law: a ‘right to be forgotten’?

HOUSE OF LORDS – EU Data Protection law: a ‘right to be forgotten’? – 24 pages

A recent judgment by the Court of Justice of the European Union (CJEU) is wrong in principle, and the assumption of the Presidency that the ‘right to be forgotten’ exists has created an unworkable and unreasonable situation, says the House of Lords Home Affairs, Health and Education EU Sub-Committee in its report.

Chapter 1: Introduction 5
Introduction 5
The wider context 6
Chapter 2: The judgment of the Court of Justice 7
The factual background 7
First question referred for preliminary ruling: territorial scope of the Directive 7
Second question: Is a search engine a data controller? 8
Third question: the right to be forgotten 9
Box 1: Article 6 of the Directive 10
Box 2: Paragraph 94 of the judgment of the Court 11
Chapter 3: The consequences of the judgment 13
The task of the Committee 13
Should a search engine be classed as a data controller? 13
Box 3: European Parliament draft of opening words of Article 17 of the new Regulation (emphasis in the original) 14
Can the judgment in practice be complied with? 14
Box 4: Statistics from Google 14
How would the judgment affect the Information Commissioner and other European data protection regulators? 16
How would the judgment affect other data controllers? 16
The economic impact of the judgment 17
Chapter 4: Should there continue to be a ‘right to be forgotten’? 18
The Commission’s view 18
Box 5: Speech by Vice-President Viviane Reding, 22 January 2012 18
Box 6: Paragraph 90 of the judgment of the Court 18
Box 7: Answer proposed by the Commission to the third question 18
The view of the Information Commissioner 19
The view of the Government 19
Chapter 5: The views of the Committee 21
The impact of the judgment 21
Future negotiations on the data protection package 21
Conclusions and recommendations 22
Appendix 1: List of Members and Declarations of Interest 23
Appendix 2: List of Witnesses 24

Le document est ici

Carte bancaire, carte de transport, passeport… ces objets sont dotés du dispositif RFID qui permet d’identifier et de localiser un objet ou un individu. En vue d’une protection des données personnelles, une norme européenne propose des modèles d’évaluation de l’impact des applications RFID sur la vie privée.

La RFID est une technologie de l’information et identification par radiofréquences. Elle permet d’identifier les caractéristiques et de tracer un objet ou une personne à distance grâce à une puce informatique reliée à une antenne. Les données recueillies par la puce sont transmises via l’antenne à un appareil lecteur qui les transforme en données numériques. Cette technologie est par exemple utilisée pour les télépéages, les passeports biométriques, les cartes de transport, la gestion de stock.

Lire

Publié par : pintejp | août 21, 2014

Les brouteurs sautent sur l’opportunité offerte par Ebola

Les brouteurs sautent sur l’opportunité offerte par Ebola

Les cybers-escrocs ne laissent aucune opportunité leur passer sous le nez. Pendant que le virus Ebola sévit en Afrique, ils tentent de profiter de la psychose pour vendre un remède miracle.

D’après le site d’information burkinabé fasozine.com, un des messages envoyés par ces malfrats d’une nouvelle ère dirait ceci : “Bonjour cher internaute, Sous le haut parrainage du Ministre de la santé canadienne Rona Ambrose Dans le cadre de la difficulté dans laquelle l’Afrique de l’ouest précisément a été confronté par le virus EBOLA et nous avons constaté que ce virus se développer et très bientôt“.

Si vous ne l’avez pas encore dans votre boite mail, sachez que c’est avec ce français douteux que beaucoup d’internautes ont été abordés par ces “brouteurs” ces derniers jours.

“Toute l’Afrique sera bientôt atteinte par ce virus“, annoncent les oiseaux de mauvais augures. Pour tenter de vous soutirer une somme, ces voleurs proposent aux internautes une porte de sortie : “Un laboratoire canadien vient justement de trouver deux remèdes miracles : l’un pour guérir et l’autre pour la prévenir“. Toutefois, les doses seraient limitées selon leur propos. Pour avoir gratuitement ces doses, ces arnaqueurs vont suggérer de verser une somme de 180 dollars qui, toujours selon eux, “représente l’argent du service courrier DHL”. Une somme variable ” selon la distance aérienne de votre pays par rapport au republique du bénin“.

Nous rappelons tout simplement que les médicaments qui existent aujourd’hui sont à un stade expérimental. Les conseils que l’on formule pour lutter contre ce virus sont entre autres d’éviter de toucher un animal trouvé mort en forêt, éviter de toucher sans protection les vomissures, le sang, la selle d’un malade, ni rester sans protection près de lui, ne pas toucher ou laver les vêtements et autres objets souillés ou d’un cadavre…

Source: fasozine.com

http://www.afriqueitnews.com/2014/08/20/les-brouteurs-sautent-sur-lopportunite-offerte-par-ebola/>

- See more at: http://www.afriqueitnews.com/2014/08/20/les-brouteurs-sautent-sur-lopportunite-offerte-par-ebola/#sthash.dPOcpUj8.dpuf

New America’s Open Technology Institute – Surveillance Costs: The NSA’s Impact on the Economy, Internet Freedom & Cybersecurity – 64 pages

Executive Summary
I. Background & Introduction
What is the NSA doing?
What is it costing us?
II. Direct Economic Costs to American Companies
Costs to the U.S. Cloud Computing Industry and Related Business
Cost to Overseas Tech Sales
Cost to Public Trust in American Companies
III. Economic and Technological Costs of Data Localization and Protection Proposals
Mandatory Data Localization and the Costs of a Bordered Internet
Case Studies: Germany, India, and Brazil
Data Protection Proposals and Cost to European Trade Relations
The Combined Costs of Data Localization and Data Protection
Proposals
IV. Political Costs to U.S. Foreign Policy
Costs to the Internet Freedom Agenda and U.S. Credibility in
Internet Governance
Costs to Internet Freedom Beyond Internet Governance
Broader Foreign Policy Costs
V. Costs to Cybersecurity
Compromising Security Standards
Creating Security Vulnerabilities
Withholding Security Vulnerabilities
Hacking the Internet
VI. Conclusion and Recommendations

Internet est, aujourd’hui, un espace infini en matière d’information et de communication qui peut rapidement faire l’objet de différentes menaces. Attaques de réseaux, piratages, escroqueries en ligne, atteintes à la personne, sont des risques d’un nouveau genre qui se multiplient sur la toile. Pour sensibiliser et protéger les internautes suisses de la cybercriminalité, les pouvoirs publics se mobilisent.

LIRE

Libé : Dans quel cadre vous avez organisé votre convention « Comment le Big Data est en train de révolutionner les technologies de l’information ? »
Chakib Boualou : Cette convention a été organisée par l’un des clubs du Conseil franco-marocain : le club Technologies de l’information et de la communication (TIC) et visait à présenter un panorama de ces nouvelles technologies. Deux axes ont été abordés. Le premier concernait la promesse du Big Data et le second les principales technologies du Big Data. L’animation de cette convention a été assurée par Saâd Zaghloul Khalid (BNP Paribas Personal Finance) qui a développé les outils quantitatifs de maîtrise du risque (scoring, aide à la décision, systèmes-expert et de pilotage, méthodes statistiques avancées, etc.) et managé les équipes analytiques. Cela l’a amené naturellement à s’intéresser aux concepts véhiculés par le Big Data, plus particulièrement aux technologies sur lesquelles des utilisations concrètes peuvent être développées.

Lire

Publié par : pintejp | août 20, 2014

Le terrorisme économique

Si le terrorisme a toujours marqué l’histoire humaine, la recherche scientifique ne s’est effectivement intéressée à ce phénomène qu’à partir du début des années 1970. L’économie, au même titre que plusieurs branches des sciences humaines, fait alors partie des disciplines fondatrices en matière de son étude approfondie. La théorie économique s’est concentrée sur la modélisation microéconomique des comportements mais aussi sur la quantification macroéconomique des conséquences de la terreur.

lire

Les officiels des services de sécurité ont divulgué dimanche qu’une attaque sans précédent sur Israël avait été opérée depuis l’Iran lors de l’opération Bordure protectrice, y compris le bref piratage du compte Twitter de l’armée israélienne.

Lire

Older Posts »

Catégories

Suivre

Recevez les nouvelles publications par mail.

Rejoignez 1 086 autres abonnés