Rameau
Systèmes informatiques -- Mesures de sûreté
Protection de l'information (informatique)
Termes spécifiques
Rameau Norme ISO 27002
|
Article
An Vijverman p. 103-106Article
Jade To Thanh p. 7-9Article
Thomas Perrot p. 9-13Livre
NumériqueCet ouvrage traite de la gouvernance de la sécurité de l’information tant dans ses principes fondamentaux que dans sa mise en œuvre au quotidien selon la norme ISO 27001. Il s’adresse à tous les publics, néophytes, confirmés ou experts, qu’ils soi...Livre
NumériqueCet ouvrage dresse un panorama précis des technologies actuelles de protection des données et des bonnes pratiques de l’industrie visant à garantir simultanément la disponibilité et la résilience des données de l’entreprise. Rédigé en trois partie...Article
Jan Kleijssen p. 28-33Fascicule
Article
Pauline Türk p. 16-85Contrôler les ressources internet, limiter l’hégémonie de puissances étrangères, mieux contrôler la protection des données individuelles… telles sont quelques-unes des préoccupations de la « souveraineté numérique ». En effet, depuis les années 2...Article
Xavier Biseul p.80-82Article
Eric Brousseau p. 14-16Article
Philippe Dambly p. 15-20Livre
Papier et numériqueVirginie Bensoussan-Brulé 3e éd. Bruxelles : Bruylant 2020 coll. Lexing : technologies avancées et droit. Minilex. Minilex XIV, 218 p.Le règlement européen 2016/679 du 27 avril 2016 sur la protection des données (RGPD), entré en application le 25 mai 2018, introduit l'obligation pour bon nombre d’entreprises de désigner un délégué à la protection des données (DPD ou DPO pour "Da...Livre
PapierLe monde est en train de changer radicalement. Nos mœurs, notre langue, notre espace, notre vécu, nos machines, subissent des transformations inouïes. L’effet le plus insidieux de ce grand bouleversement est la réduction croissante de la liberté i...Livre
PapierMilad Doueihi Boulogne-Billancourt, Paris, Nancy... : Berger-Levrault 2018 coll. Au fil du débat, ISSN 2417-1689 283 p.Un ouvrage stimulant ! Bockchain, anonymat en ligne, fake news, données personnelles, cloud-computing, surveillance de masse, fiabilité des dispositifs, cyber-sécurité, etc. Ces outils, ces promesses, ces préoccupations ont quelque chose en commu...Livre
Papier et numériqueVotre organisation est-elle protégée contre la cybercriminalité ? Êtes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs ? Ce livre aborde la cybersécurité d'un point de vue organisationnel et managérial...Livre
Papier et numériqueAurélie Banck 2e éd. Bruxelles : Bruylant 2018 coll. Lexing : technologies avancées et droit. Minilex. Minilex XII, 196 p.Comment choisir son DPO ? Quels sont ses missions, pouvoirs et responsabilités ? Sur quelles bases peut-il être sanctionné ? Quels sont les outils nécessaires au DPO pour exercer ses missions ? Le règlement européen 2016/679 du 27 avril 2016 sur...Livre
PapierLa bible ISO du métier de RSSI. Depuis la parution de l'ISO 27001 en 2005, la série des normes 2700x n'a cessé de s'enrichir pour formaliser de nombreux aspects du métier de responsable de la sécurité des systèmes d'information (RSSI). Une référe...Article
PapierChristophe Becker 3, 4 p. (pp. 121-128)Livre
NumériqueThe EU's General Data Protection Regulation created the position of corporate Data Protection Officer (DPO), who is empowered to ensure the organization is compliant with all aspects of the new data protection regime. Organizations must now appoin...Livre
NumériqueIT Governance privacy team, Ely (Cambridgeshire) 2d ed. Ely (Cambridgeshire) : IT Governance 2017 381 p.Now in its second edition, "EU GDPR : An Implementation and Compliance Guide" is a clear and comprehensive guide to this new data protection law, providing a detailed commentary on the Regulation, and setting out the obligations of data processors...Livre
NumériqueLaboratoire d’innovation numérique de la CNIL (France) Paris : Commission nationale de l'informatique et des libertés 2017 coll. Cahiers IP ; 5 51 p.Le 5ème cahier "Innovation et prospective" de la CNIL explore les enjeux politiques et sociaux des données dans la ville, leurs conséquences sur les politiques publiques de la ville. Une publication pour remettre en perspective la city au prisme...Livre
NumériqueThe EU General Data Protection Regulation (GDPR) will unify data protection and simplify the use of personal data across the EU from 25 May 2018, when it will automatically supersede member states' domestic data protection laws. It will also apply...Livre
NumériqueIT Governance privacy team, Ely (Cambridgeshire) Ely (Cambridgeshire) : IT Governance 2016 XII, 299 p."EU GDPR : An Implementation and Compliance Guide" is a clear and comprehensive guide to this new data protection law, explaining the Regulation, and setting out the obligations of data processors and controllers in terms you can understand. [Pr...Livre
PapierMaryline Laurent Londres : ISTE 2016 coll. Systèmes d'information, web et informatique ubiquitaire 283 p."Les identités numériques tiennent un rôle prépondérant dans l'actualité, provoquant travaux et débats intenses, au sujet de l'évolution des usages sur Internet comme de l'émergence de nouveaux services numériques. Le manque de maitrise des techno...Livre
PapierLivre
PapierVous pensez qu'aujourd'hui, il est devenu impossible de contrôler ses informations tant personnelles que professionnelles ? Pourtant, vous pouvez agir ! Les auteurs livrent leurs conseils pour mieux gérer des situations quotidiennes (participer à ...Livre
PapierThis book on privacy and data protection offers readers conceptual analysis as well as thoughtful discussion of issues, practices, and solutions. It features results of the seventh annual International Conference on Computers, Privacy, and Data Pr...Livre
PapierOrla Lynskey Oxford, New York... : Oxford university press 2015 coll. Oxford studies in European law XXIV, 307 p.Nearly two decades after the EU first enacted data protection rules, key questions about the nature and scope of this EU policy, and the harms it seeks to prevent, remain unanswered. The inclusion of a Right to Data Protection in the EU Charter ha...Article
PapierClémence Jost 1 p. (p. 40) : ill.Présente 3 outils de cryptage : * TrueCrypt : http://www.truecrypt.org/, * Securesha.re : https://securesha.re/, * OpenPGP : http://www.pgpi.org/.Article
PapierBruno Texier 1 p. (p. 41) : ill.Livre
PapierArticle
PapierBenoit Hellings 10 p.Article
PapierJuliette Crouzet 2 p. (pp. 18-19)Trouver un juste équilibre entre droit à l'information, liberté de diffusion sur Internet de données d'intérêt public et protection de la vie privée : la délicate question de l'indexation de données personnelles sur Internet n'est pas prête d'être...Article
PapierDominique Boullier 1 p. (p. 15) : portr.Article
PapierBaptiste Montoya 2 p. (pp. 34-35) : diagr.Changer de logiciel, oui. Perdre ses données, non ! C'est tout l'enjeu de la reprise de données, une phase cruciale d'un projet de réinformatisation. - Archimag, n° 260, décembre 2012-janvier 2013, p. 34.Article
PapierJean-François Forgeron 2 p. (pp. 20-21)Article
PapierFrédéric Blin 2 p. (pp. 18-19) : ill.Livre
PapierArticle
PapierBruno Texier 1 p. (p. 4) : ill.Article
PapierGuillaume Nuttin 2 p. (pp. 40-41)Livre
Papier