Archives par mot-clé : Chaire Valeurs et politiques des informations personnelles

Comprendre les stratégies des plateformes de crowdfunding

crowdfunding

Jeudi 2 juillet dernier, la Chaire Valeurs et politiques des informations personnelles a accueilli Paul Belleflamme, professeur à l’Université Catholique de Louvain et spécialiste en économie de l’innovation, dans le cadre du séminaire « Comprendre les stratégies des plateformes de crowdfunding ». Avec un regard d’économiste industriel, il analyse les …

+

Protection de la vie privée sur Internet, où en sommes-nous ?

Les identités numériques tiennent un rôle prépondérant dans l’actualité, suscitant travaux et débats intenses concernant l’évolution des usages sur Internet et l’émergence de nouveaux services numériques. Le manque de maîtrise des technologies utilisées, la recrudescence des délits d’usurpation d’identité, la volonté de l’Europe et de la France de réglementer Internet, …

+

La Chaire Valeurs et politiques des informations personnelles de l’Institut Mines-Télécom accueille Orange parmi ses partenaires

Cette Chaire regroupe depuis avril 2013 une équipe pluridisciplinaire de chercheurs de l’Institut Mines-Télécom (Télécom ParisTech, Télécom SudParis et Télécom Ecole de Management) travaillant à la fois sur les aspects juridiques de régulation et de conformité, techniques de sécurité des systèmes et des données, économiques de partage des informations personnelles, …

+

Quelles alternatives à l’acceptation sociale massive de la surveillance ?

La chaire Valeurs et politiques des informations personnelles de l’Institut Mines-Télécom organise le 28 janvier prochain sa 5e Rencontre, sur le thème « Acceptation sociale massive de la surveillance : quelles sont les alternatives possibles à la passivité des usagers ? ». Ce 28 janvier sera également la 8e journée …

+

Le défi de la sécurité des systèmes informatiques ouverts

Télécom SudParis, Maryline Laurent, Cybersécurité, Sécurité, Security, CVPIP

De nos jours, les systèmes de sécurité informatique sont mis à rude épreuve : stockage de données dans le cloud (informatique en nuage), micropuces omniprésentes, réseaux sociaux… Non seulement la communication permanente sur le réseau expose les systèmes cryptographiques à des légions de connexions menaçantes, mais les mécanismes de sécurité doivent …

+