<?xml version="1.0" encoding="UTF-8"?><lom xmlns="http://ltsc.ieee.org/xsd/LOM" xmlns:lomfr="http://www.lom-fr.fr/xsd/LOMFR" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://ltsc.ieee.org/xsd/LOM http://www.lom-fr.fr/xsd/lomfrv1.0/std/lomfr.xsd">
<general>
<identifier>
<catalog>Canal-U_Ocms</catalog>
<entry>1110</entry>
</identifier>
<title><string language="fre"><![CDATA[Espionnage, piratage, risque informatique et criminalité]]></string></title>
<language>FRE</language>
<description>
<string language="fre"><![CDATA[Cette conférence essaiera de jeter un regard original sur certains aspects de la révolution numérique : plutôt que de tenir un discours cent fois entendu sur les dangers du piratage et sur la criminalité informatique, je vais tenter, avec un regard d'ingénieur, de matérialiser les enjeux et les dangers véritables du tout-numérique. Pour cela, après avoir introduit les notions techniques dont j'aurai besoin, je m'attacherai à expliquer les faiblesses fondamentales des systèmes d'information en matière de sécurité. Puis, j'essaierai de dissiper l'illusion entretenue sur la cryptographie comme solution aux problèmes de sécurité. Le cas de la propriété intellectuelle me servira ensuite à illustrer comment nous risquons de perdre une grande partie de nos libertés fondamentales si nous demeurons incapables d'accepter les conséquences de la révolution numérique. J'esquisserai en guise de conclusion les grandes lignes des réformes juridiques qu'il nous faut envisager dès aujourd'hui. Le texte intégral de la conférence est disponible sur l'Internet à l'adresse : http://nulladies.com/utls/]]></string></description>
<keyword><string language="fre"><![CDATA[Internet]]></string></keyword><keyword><string language="fre"><![CDATA[révolution numérique]]></string></keyword><keyword><string language="fre"><![CDATA[cryptographie]]></string></keyword><keyword><string language="fre"><![CDATA[sécurité informatique]]></string></keyword><keyword><string language="fre"><![CDATA[cybercriminalité]]></string></keyword><keyword><string language="fre"><![CDATA[espionnage]]></string></keyword><keyword><string language="fre"><![CDATA[piratage]]></string></keyword><keyword><string language="fre"><![CDATA[propriété intellectuelle]]></string></keyword><keyword><string language="fre"><![CDATA[système d'information]]></string></keyword>
<lomfr:documentType>
<lomfr:source>LOMFRv1.0</lomfr:source>
<lomfr:value>image en mouvement</lomfr:value>
</lomfr:documentType>
</general><lifeCycle>
<contribute>
<role>
<source>LOMv1.0</source>
<value>author</value>
</role>
<entity><![CDATA[BEGIN:VCARD
VERSION:3.0
CLASS:PUBLIC
REV:2021-09-16 17:29:44
FN:Thomas-Xavier MARTIN
N:MARTIN;Thomas-Xavier;;;
URL;TYPE=work:https://www.canal-u.tv/auteurs/martin_thomas_xavier
ROLE:author
NOTE: Diplômes Ingénieur diplômé de l'École polytechnique diplômé en droit et sciences criminelles de la faculté de Sceaux Officier de Police Judiciaire Parcours Thomas-Xavier MARTIN a commencé sa carrière comme officier de terrain de la Gendarmerie Nationale. Après plusieurs commandements opérationnels, il est appelé à l'état-major national, où il sera amené à diriger les projets internet-intranet, puis le service de sécurité informatique (qu'il a créé). Il a été le premier titulaire du poste d'officier de sécurité des systèmes d'informations de la Gendarmerie. Passé au secteur privé, il devient directeur technique et directeur informatique dans des sociétés de haute technologie, et développe parallèllement une activité de consultant expert, de conférencier et d'enseignant (notamment à l'École polytechnique et à l'École des mines de Paris.) Il appartient à plusieurs groupes d'experts internationaux, notamment auprès de la Commission Européenne. En 1998, il s'associe avec d'autres experts reconnus au sein du groupe nulladies dont il dirige l'activité de conseil. Son site personnel rassemble entre autres l'ensemble des textes de ses articles et conférences. 
TZ:+0200
END:VCARD
]]></entity>
<date><dateTime>2000-09-14</dateTime></date>
</contribute>
<contribute>
<role>
<source>LOMv1.0</source>
<value>publisher</value>
</role>
<entity><![CDATA[BEGIN:VCARD
VERSION:3.0
CLASS:PUBLIC
REV:2021-09-16 17:29:44
FN:Mission 2000 en France
N:Mission 2000 en France;;;;
URL;TYPE=work:https://www.canal-u.tv/auteurs/mission_2000_en_france
ROLE:publisher
TZ:+0200
END:VCARD
]]></entity>
<date><dateTime>2000-09-14</dateTime></date>
</contribute>
<contribute>
<role>
<source>LOMv1.0</source>
<value>content provider</value>
</role>
<entity><![CDATA[BEGIN:VCARD
VERSION:3.0
CLASS:PUBLIC
REV:2021-09-16 17:29:44
FN:Mission 2000 en France
N:Mission 2000 en France;;;;
URL;TYPE=work:https://www.canal-u.tv/auteurs/mission_2000_en_france
ROLE:content provider
TZ:+0200
END:VCARD
]]></entity>
<date><dateTime>2000-09-14</dateTime></date>
</contribute>
</lifeCycle>
<metaMetadata>
<metadataSchema>LOMv1.0</metadataSchema>
<metadataSchema>LOMFRv1.0</metadataSchema>
</metaMetadata>
<technical>
<format>video/mp4</format>
<location><![CDATA[https://www.canal-u.tv/video/universite_de_tous_les_savoirs/espionnage_piratage_risque_informatique_et_criminalite.1110]]></location>
<location><![CDATA[https://streaming-canal-u.fmsh.fr/vod/media/canalu/videos/utls/espionnage.piratage.risque.informatique.et.criminalite_1110/90258_thomasxaviermartin_sd.mp4]]></location>
<location><![CDATA[https://streaming-canal-u.fmsh.fr/vod/media/canalu/videos/utls/espionnage.piratage.risque.informatique.et.criminalite_1110/90258_thomasxaviermartin_bd.mp4]]></location>
<size>378103056</size>
<duration><duration>PT1H22M39S</duration></duration>
</technical>
<educational>
<learningResourceType>
<source>LOMv1.0</source>
<value>lecture</value>
</learningResourceType>
<context>
<source>LOMv1.0</source>
<value>higher education</value>
</context>
</educational>
<rights>
<cost>
<source>LOMv1.0</source>
<value>no</value>
</cost>
<copyrightAndOtherRestrictions>
<source>LOMv1.0</source>
<value>no</value>
</copyrightAndOtherRestrictions>
<description>
<string language="fre"><![CDATA[Droits réservés à l'éditeur et aux auteurs. 
]]></string>
</description>
</rights>
<relation>
<kind>
<source>LOMv1.0</source>
<value>ispartof</value>
</kind>
<resource>
<identifier>
<catalog>URI</catalog>
<entry>https://www.canal-u.tv/producteurs/universite_de_tous_les_savoirs/les_conferences_de_l_annee_2000/la_societe_informatique_vers_la_societe_de_communication_et_vers_la_societe_de_surveillance</entry>
</identifier>
<description>
<string language="fre"><![CDATA[La société informatique : vers la société de communication et vers la société de surveillance ?]]></string>
</description>
</resource>
</relation>
<classification>
<purpose>
<source>LOMv1.0</source>
<value>discipline</value>
</purpose>
<taxonPath>
<source>
<string language="fre"><![CDATA[Universités Numériques Thématiques 2009 http://www.universites-numeriques.fr]]></string>
</source>
<taxon>
<id/>
<entry>
<string language="fre"/>
</entry>
</taxon>
</taxonPath>
</classification>
<classification>
<purpose>
<source>LOMv1.0</source>
<value>discipline</value>
</purpose>
<taxonPath>
<source>
<string language="fre">CDD 22e éd.</string>
<string language="eng">DDC 22nd ed.</string>
</source>
<taxon>
<id>340</id>
<entry>
<string language="fre"><![CDATA[Droit]]></string>
</entry>
</taxon>
</taxonPath>
<taxonPath>
<source>
<string language="fre">CDD 22e éd.</string>
<string language="eng">DDC 22nd ed.</string>
</source>
<taxon>
<id>005.8</id>
<entry>
<string language="fre"><![CDATA[Sécurité des données]]></string>
</entry>
</taxon>
</taxonPath>
</classification> </lom>