Overblog
Suivre ce blog Administration + Créer mon blog

protection des donnees

Secret des sources des journalistes

".....Cette immunité n'est qu'illusoire car vite nuancée par la loi qui précise « qu'il ne peut être porté atteinte directement ou indirectement au secret des sources que si un impératif prépondérant d'intérêt public le justifie et si les mesures envisagées...

Lire la suite

Sécurité des Systèmes d’Information

"......Il faut donc penser et concevoir la Sécurité des systèmes d’information comme un investissement. Et en cela, c’est un véritable chantier. C’est l’objectif de ce livre blanc : Faire prendre conscience de l’enjeu sécuritaire et présenter dans ses...

Lire la suite

Sécurisation réseau WI FI

Vu sur le site readwriteweb.com "....Le délit de négligence caractérisée prévu par Hadopi, et sanctionnant un internaute n’ayant pas correctement sécurisé son accès WiFi, le laissant ainsi à la disposition de pirates, risque de se heurter à un mur...."...

Lire la suite

Contrôle d'Internet et IRAN

".....La justice iranienne a annoncé un renforcement du contrôle de l'internet en publiant une longue liste de «délits» qui y sont passibles de peines pour les contrevenants, a rapporté jeudi la presse...." http://technaute.cyberpresse.ca/nouvelles/i...

Lire la suite

Contrôle d'Internet et Algérie

".....ce texte de loi permettra à l’Algérie de se prémunir contre les infractions liées aux technologies de l’information et de la communication qui sont : le terrorisme, la pédophilie et les autres actes de criminalité liés à l’usage d’Internet. Mais,...

Lire la suite

Pour contourner HADOPI

"....Les internautes seront-ils réduits à une période de disette culturelle ? Le plus probable est qu’ils seront contraints à trouver une façon de contourner la surveillance installée par Hadopi, or c’est relativement facile. Voici un aperçu de ce qui...

Lire la suite

Voleurs d'identité

Un excellent magazine. "....Le premier mode d’acquisition des données identitaires est le vol physique avec 45,7 % des cas présentés comme échantillon (tableau 1). Les techniques utilisées vont du vole d’automobile, au vol de courrier en passant par l’analyse...

Lire la suite

<< < 10 11 12 13 14 15 16 17 18 19 20 30 > >>