X

News Partenaire

Entreprises : protégez vos données avant d’en payer le prix fort !

Si personne ne peut contester l’importance des données pour le développement de l’entreprise, leur traitement et leur sauvegarde sont, dans bien des cas, effectués avec grande négligence. Une situation d’autant plus préoccupante que le nombre de données détenues par les entreprises ne cesse d’augmenter et que les attaques de pirates pour s’en emparer se multiplient, se faisant chaque fois plus violentes. Ransomwares, chevaux de Troie, Malwares sont autant de formes d’attaques qui peuvent porter préjudice à l’entreprise, paralyser ses activités et lui faire regretter de ne pas avoir mieux protégé ses données, une attitude désinvolte qui n’est pas sans conséquences.

Le code source de l’algorithme Admission Post-Bac bientôt dévoilé

La CADA (Commission d’accès aux documents administratifs) a rendu un avis dans lequel elle explique que le ministère de l’Éducation nationale doit transmettre le code source de l’algorithme du moteur de l’Admission Post-Bac (APB). 

C’est une première victoire pour la jeune association Droits des Lycéens : depuis mars dernier, elle demandait effectivement au ministère de l’Éducation nationale de lui ouvrir le code source de l’algorithme du moteur de l’Admission Post-Bac (APB) qu’elle jugeait injuste et son processus probablement illégal. Rappelons que ce dispositif est « mis en place par le ministère de l’Éducation nationale, [qui] est l’unique service en ligne permettant au lycéen en classe de terminale de demander des formations post-baccalauréat et régulant la demande de places en première année dans l’enseignement supérieur ». 

Après avoir saisi la CADA, l’association a donc été confortée dans sa demande. Dans un communiqué, la commission émet « un avis favorable à la communication de l’ensemble des documents sollicités et prend note de l’intention de la ministre de l'Éducation nationale, de l'Enseignement supérieur et de la Recherche de procéder prochainement à la communication de ces documents au demandeur ». En d’autres mots : le ministère de l’Éducation nationale doit donc communiquer le code source de l’algorithme. Le but : comprendre son fonctionnement et vérifier si son processus est licite ou non, discriminant ou non. 

Chaque année, 800 000 lycéens sont dépendants de cet algorithme qui va déterminer (en partie) leur avenir dans plus de 12 000 formations du supérieur. Mais rien n’est encore gagné. Cet avis de la CADA pourrait servir si le ministère persiste dans son refus de communiquer le code source. De son côté le ministère a déjà évoqué une « ambiguïté légale » qui pourrait être levée « avant l’ouverture de la prochaine session APB » dès janvier 2017. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances


La folie blockchain !

La folie blockchain !

Depuis quelques mois, l’actualité autour de la blockchain est plus palpitante que jamais. L’été 2017 aura été l’occasion d’un feuilleton haletant pour le Bitcoin. Ce sujet est autant technique que (géo)politique, aussi complexe qu’il est philanthropique, avec ses bouleversements, ses retournements de situations et ses personnages mystérieux. Comme vous le découvrirez, la blockchain ne se limite pas au Bitcoin. C’est pourquoi nous reviendrons également sur Ethereum, son « concurrent » qui met entre les mains des professionnels et des développeurs des outils proprement extraordinaires. Des « smart contracts » aux « dApps » (applications décentralisées), la blockchain Ethereum est – et sera – un passage obligé pour les entreprises.

Afficher tous les dossiers

IA, DE LA THÉORIE À LA PRATIQUE - Stations de travail : cap sur les métiers - RGPD : l'IAM à la rescousse - SOLIDITY, le langage des smart contracts - Comment WINDOWS 10 Fall Creators Update booste la sécurité - Développeurs, avez-vous un agent ? - OpenStack se recentre sur les hébergeurs...

 

QUANTIQUE : THE NEXT BIG THING(K) - Dossier Stockage & réseaux, NVMe, data management, SD-WAN, NFV, WiFi... - QUALCOMM ange ou démon de la 5G - MOBILE DEVOPS : au coeur de la transformation de l'entreprise - WORKPLACE : quand Facebook entre dans l'entreprise...

 

Afficher tous les derniers numéros
Offres d'emploi
RSS
12345678910Last

Lancez votre recherche sur la rubrique Emploi avec notre partenaire

News Mag-Securs
12345678

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
Le ministre de l'Education  Jean-Michel Blanquer lors d'une conférence de presse, le 8 décembre 2017 à ParisLe ministre de l'Education nationale Jean-Michel Blanquer a confirmé dimanche l'interdiction à la rentrée 2018 du téléphone portable pour les élèves des écoles et collèges, mesure qui figurait dans le programme de campagne d'Emmanuel Macron. [Lire la dépêche...]

Le siège du groupe de télévision Sky à Isleworth, le 17 mars 2017 dans l'ouest de LondresAvec leurs poches bien remplies, les géants de la technologie donnent des sueurs froides aux groupes de médias et de télécoms, qui se lancent dans de grandes manoeuvres pour résister. Le nerf de la guerre? Les contenus.  [Lire la dépêche...]

Le patron de Facebook Mark Zuckerberg, lors de la présentation de la nouvelle plateforme de messagerie Messenger, le 25 mars 2015 à San Francisco, en CalifornieMessageries dédiées, ordinateurs dans les écoles: des géants technologiques comme Facebook ou Google tentent de fidéliser, dès leur plus jeune âge, les enfants à leurs produits, au grand dam des associations de protection de l'enfance.   [Lire la dépêche...]

Un message lumineux projeté sur l'immeuble de la Commission fédérale des communications en faveur de la Accès ultra rapide à certains sites web, plus lent à d'autres : un changement probable de réglementation aux Etats-Unis fait craindre le retour à un internet à deux vitesses, avec à la clé de gros enjeux financiers. [Lire la dépêche...]

Apple serait sur le point d'acquérir l'application de reconnaissance musicale ShazamApple serait sur le point d'acquérir l'application de reconnaissance musicale Shazam, selon le site d'informations technologiques TechCrunch vendredi. [Lire la dépêche...]

L'Australian Securities Exchange (ASX) est le huitième marché d'actions du mondeLa principale Bourse australienne a annoncé qu'elle allait recourir pour ses transactions au "blockchain", la technologie informatique servant de base aux monnaies virtuelles comme le bitcoin, parlant de première pour une institution financière majeure. [Lire la dépêche...]

Accusé de harcèlement et d'agressions sexuelles, l'un des investisseurs les plus puissants de la Silicon Valley, Shervin Pishevar, s'est mis en congé de toutes ses responsabilités pour une durée indéterminée, a-t-il annoncé mardi, tout en niant les accusations. [Lire la dépêche...]

Le patron d'Apple Tim Cook à l'ouverture de la 4e Le numérique représente près du tiers de l'économie chinoise, selon un rapport publié en marge d'une conférence destinée à justifier le strict contrôle de l'internet en Chine. [Lire la dépêche...]

Le dépôt d'Amazon, le 23 novembre 2017 à Melbourne, en AustralieQuelques jours avant Noël, le géant américain de l'internet Amazon a débarqué mardi en Australie où le secteur de la vente au détail, redoutant un séisme, tente de baisser les coûts et d'augmenter son offre en ligne. [Lire la dépêche...]

Logo Facebook le 20 novembre 2017Facebook lance lundi aux Etats-Unis une version destinée aux enfants de sa messagerie instantanée Messenger, a annoncé le réseau social américain. [Lire la dépêche...]

Toutes les dépêches AFP

AgendaIT

CES

L'International Consumer Electronics Show (International CES) se tient du 9 au 12 janvier 2018

 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Organisé par la CTA (Consumer Technology Association).

FIC

Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Nord-Pas de Calais et Euratechnologies, la Gendarmerie Nationale et CEIS.

La 12ème Université des DPO (Data Protection Officers), anciennement Université des CIL, l’événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD, a pour cadre le mercredi 24 janvier 2018 la Maison de la Chimie, à Paris. Organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

RENCONTRES AMRAE

Les 26èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) ont lieu du 7 au 9 février 2018 à Marseille (parc Chanot) sur le thème : "l'intelligence des risques pour franchir de nouveaux caps". Organisées par l'AMRAE.

AP CONNECT

La 1ère édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 7 et 8 février 2018 à Paris, Espace Champerret. Organisé par PG Promotion.

ROOMN

Pour sa 5ème édition, la rencontre d'affaires Mobilité et Digital a pour cadre Monaco (Grimaldi Forum) du 5 au 8 mars 2018. Organisée par Comexposium.
RSS
Voir tout l'AgendaIT