top of page

Rechercher


Democracy and diplomacy : lead or supporting role for digital platforms
As we enter 2020, the ever-lasting presence of social media and digital platforms in our daily lives is not to be proven anymore. Whether or not their use will shape a different future for democratic and diplomatic processes, two core elements of global interactions, however, is yet to be determined. It will, for sure, take reflection and training.
6 févr. 20206 min de lecture


Souveraineté, cybersécurité et Union européenne
La notion de « souveraineté numérique » a été popularisée par Pierre Bellanger avec la publication en 2014 de son ouvrage portant ce titre. Depuis, l’expression est utilisée partout, attribuée à n’importe quelle entité, pour désigner à peu près tout et n’importe quoi. Il importe de clarifier la notion de souveraineté si l’on veut que la notion soit opérationnelle, et justifier pour quelle raison il n’est juridiquement pas possible de parler de souveraineté numérique pour l’Un
6 févr. 20203 min de lecture


Données personnelles : comment s’assurer de la conformité de ses sous-traitants ?
Le contrôle de la conformité des sous-traitants est un enjeu important pour les organismes qui confient des données personnelles à des prestataires. Il s’agit de respecter la règlementation relative à la protection des données personnelles tout en préservant la qualité des relations avec ses partenaires. Les problématiques ne seront pas les mêmes selon qu’ils sont de grands acteurs des services numériques, des PME ou des start-up. Le nombre de prestataires pouvant aller d’une
6 févr. 20204 min de lecture


Confidentialité numérique : pour un chiffrement sans porte dérobée des données traitées par les conf
Par Michel Séjean Professeur agrégé en droit privé et sciences criminelles, Université Bretagne Sud (laboratoire Lab-LEX) et Émilie Pouffier-Thompson Doctorante en droit Cabinet Alema Avocats et Université Bretagne-Sud (laboratoire Lab-LEX)
5 févr. 20203 min de lecture


Les Big Tech : de l’innovation technologique à la gestion d’actifs
Beaucoup a été dit et écrit sur les géants du numérique dans le débat public français mais un sujet a été jusqu’ici largement occulté : celui de l’influence grandissante de ces entreprises dans la finance internationale. Pour identifier ce phénomène, nous avons classé les principales sociétés technologiques mondiales par ordre décroissant de trésorerie. Le constat est sans appel : un petit nombre de sociétés américaines, dont les fameux « GAFAM » auxquels s’ajoutent Cisco et
4 févr. 20205 min de lecture


La protection du secret des affaires : une mise en conformité nécessaire
Alors qu’en 2018, le sujet d’actualité était le RGPD, le texte relatif à la protection du secret des affaires, adopté en juillet 2018 est passé relativement inaperçu pour ceux qu’il doit le plus intéresser : les détenteurs de tels secrets. Seule la presse d’investigation ou polémiste et certaines organisations qui surveillent les activités industrielles ou commerciales pour en dénoncer les dérives, réelles ou supposées, se sont emparées de cette réforme pour la dénoncer vivem
4 févr. 20207 min de lecture


Agenda technologique et industriel : quelle place pour la souveraineté numérique ?
Face aux géants américains du numérique et aux puissances que sont la Russie et la Chine, la France et l’Union Européenne doivent prendre conscience de l’importance de dresser un agenda technologique et industriel ambitieux capable de surmonter les enjeux qui nous font face. C’est notamment le constat de la commission d’enquête, dirigée par le sénateur Montaugé, président de la commission d’enquête du Sénat sur la souveraineté numérique, qui préconise de renforcer la souverai
3 févr. 202014 min de lecture


Cloud, Edge computing, IoT, IA et stratégie globale : quelles prévisions pour 2020 ?
L’incertitude économique a demeuré l’année dernière, notamment en raison de l’accélération des bouleversements provoqués par l’évolution croissante des technologies. Par le passé, les DSI ont dû accomplir deux tâches principales en période difficile : réduire les coûts informatiques et contribuer à accroître l’efficacité au sein de leur organisation. En 2020, avec les guerres commerciales en cours, les suites de Brexit, les élections américaines et le resserrement de la régle
3 févr. 20207 min de lecture


Replacer les collaborateurs des organisations au centre de la gouvernance de la protection des données
Aujourd’hui 80% des attaques cyber, que ce soit des vols, des destructions de données, ou des fraudes (fraude aux ordres de virement, FOV) sont liées à des comportements à risque de collaborateurs. D’une manière paradoxale, alors que les solutions de sécurité sont de plus en plus sophistiquées, et les budgets en constante augmentation, les atteintes générées par de tels comportements ne font qu’augmenter…
31 janv. 20204 min de lecture
L’IA face au développement des menaces cyber
La sécurisation du cyberespace s’est imposée comme la priorité des États dans leurs stratégies de défense. Les cyberattaques sont devenues des armes de destruction et de désorganisation massives touchant aussi bien les entreprises que les administrations, les citoyens dans leur sphère privée que les opérateurs d’importance vitale. Pour faire face aux menaces qui évoluent constamment, l’utilisation des nouvelles technologies et notamment l’IA offre aux États une opportunité
31 janv. 20205 min de lecture


Software alone is not enough!
In 2019, 9.2 billions mobile devices were used globally for internet access, voice and email exchanges. Data traffic will explode to reach 136 EB/month in 2024 and more than 26 billion connected devices will be activated this year. Communication between billions of devices open up endless opportunities for cyber criminals. Addressing the market for endpoint security with a user-controlled, hardware-enabled, and trusted device is essential and the one of the challenges tackle
31 janv. 20205 min de lecture


Du civil au militaire : l’information comme arme multidimensionnelle
Dans le monde interconnecté qui est le nôtre, l’information revêt un caractère de plus en plus stratégique. Elections truquées, scandale de Cambridge Analytica, opérations d’influence et ingérences, tous ces exemples montrent l’importance vitale que prend le contrôle de l’information pour la stabilité des régimes politiques. C’est sur les théâtres d’opération que la manipulation de l’information a pris son essor et est devenu un instrument au service de desseins politiques. L
31 janv. 20204 min de lecture
bottom of page