Titre de la page

Article

Conformité et transformation digitale dans le secteur bancaire

« Le digital et la conformité doivent se retrouver pour ouvrir de nouvelles perspectives » peut-on lire dans un article du site Culture Banque qui ajoute par ailleurs que les « conformitologues » sont souvent perçus par les forces commerciales et marketing des banques comme les responsables des retards pris en matière d’innovation.

Article

Une étude sur le phénomène du doxing

Le doxing, cette pratique qui consiste à divulguer les données personnelles d’une personne dans l’intention de lui nuire, a fait l’objet d’une étude académique de la part de chercheurs des universités de New York et de Chicago.

Article

Livre Blanc la blockchain pour les entreprises

Co-signé par le MEDEF et The Boston Consulting Group (BCG), le Livre blanc intitulé « La blockchain pour les entreprises » a été rendu public au début de l’été 2017. Structuré en deux parties, il permet non seulement de comprendre le phénomène mais aussi de disposer d’un mode d’emploi pour se lancer dans l’expérimentation.

Article

La banque privée : une industrie de la confiance

« La Banque Privée peut capitaliser sur un atout fondamental qui est sa fonction de coffre-fort (safe guarding). Il ne s’agit pas seulement de coffre-fort physique mais surtout de sa capacité à conserver l’information dans la durée et à garantir la confidentialité. »

Article

Sur internet, personne ne sait que tu es un intouchable

Au détour d’une longue enquête consacrée à la situation des intouchables en Inde, on découvre que le numérique, avec son anonymat relatif, offre un moyen de contourner les discriminations ancestrales. Un jeune entrepreneur du web témoigne : « si la vente se faisait en face à face, la personne pourrait me juger sur ma caste et considérer qu’elle ne peut pas me faire confiance. En ligne, ce problème n’existe pas ».

Article

Les nouveaux équilibres de la confiance

La Fondation Mines-Télécom a diffusé en juin 2017 un nouveau cahier de veille d’une trentaine de pages intitulé « Les nouveaux équilibres de la confiance – Entre algorithmes et contrat social ». Une lecture stimulante où il est très largement question de blockchain et finalement assez peu d’algorithmes.

Article

Nos vêtements sont-ils des données personnelles sensibles ?

Avec Echo Look, Amazon propose un objet connecté à même de formuler des conseils vestimentaires grâce à un système de reconnaissance visuelle. Juste un gadget superficiel pour fashionistas indécises ? Pour Corentin Durand de Numerama, il s’agit surtout de risques nouveaux en matière d’atteinte à la vie privée.

Article

Vocabulaire : dématérialisation et numérisation

Quelle est la différence entre la numérisation et la dématérialisation ? Comment définir ces deux termes ? Marie-Anne Chabin se livre à un exercice limpide de décorticage en évoquant notamment le retour sur investissement de la numérisation ou le caractère naturellement ambigu de la dématérialisation qui peut selon les cas inclure ou exclure la numérisation. « L’utilisation à tout va du mot « dématérialisation » pour désigner tantôt la numérisation de stocks de papier, tantôt une révision de processus pour une production numérique native des traces et des informations (soit deux démarches bien différentes dans le fonctionnement d’une organisation) est perverse », écrit-elle.

Article

La collision qui va envoyer SHA-1 à la retraite

Deux documents PDF différents qui possède la même empreinte d’intégrité, ou hash, cela s’appelle une collision et, surtout, cela n’est pas censé se produire. Pourtant, c’est bien le résultat auquel sont parvenus des chercheurs de Google et des universitaires d’Amsterdam avec la fonction de hachage SHA-1. Les moyens mis en œuvre pour y arriver ne sont toujours pas à la portée du premier venu car il a fallu dans ce cas effectuer 9 223 372 036 854 775 808 opérations. Il n’en reste pas moins que cette annonce va certainement accélérer le remplacement de SHA-1 par SHA-256 ou SHA-3.

Article

Le trop plein mémoriel de l’informatique

A l’ère du cloud, il devient matériellement impossible d’effacer des données dupliquées des centaines de fois constate Xavier de la Porte. « (…) cette question de l’impossible effacement des données pose un problème quasi métaphysique, qui est le trop plein mémoriel de l’informatique. Et si, malgré les progrès constant qui sont faits en termes d’augmentation des capacités de stockage, les ordinateurs venaient à souffrir un jour de ne pas pouvoir oublier, et donc n’arrivaient plus à se souvenir. »