Livre blanc Archives - Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files /fr/blog/category/livre-blanc-fr/ Sign, label, trace and verify all your content Fri, 31 May 2024 08:04:04 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.9.4 /wp-content/uploads/cropped-Âé¶¹´«Ã½É«Ç鯬_logo_rond-1-32x32.png Livre blanc Archives - Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files /fr/blog/category/livre-blanc-fr/ 32 32 La Blockchain : de la monnaie électronique à l’éthique collaborative /fr/blog/2016/06/03/la-blockchain-de-la-monnaie-electronique-a-l-ethique-collaborative/ /fr/blog/2016/06/03/la-blockchain-de-la-monnaie-electronique-a-l-ethique-collaborative/#respond Fri, 03 Jun 2016 09:32:27 +0000 /fr/?p=2112 Le concept de chaîne de blocs (blockchain), ce livre de comptes inviolable accessible à tous sur internet, constitue le socle sur lequel est construite la monnaie électronique Bitcoin. Il s’agit d’une innovation considérable, car le réseau de pairs (les mineurs) qui sécurise la blockchain est théoriquement insensible à toute pression, et le coût théorique d’une […]

The post La Blockchain : de la monnaie électronique à l’éthique collaborative appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
Le concept de , ce livre de comptes inviolable accessible à tous sur internet, constitue le socle sur lequel est construite la monnaie électronique . Il s’agit d’une innovation considérable, car le réseau de pairs (les mineurs) qui sécurise la blockchain est théoriquement insensible à toute pression, et le c est très élevé (on parle souvent de plus d’un million de dollars par jour, sans compter de nombreuses autres difficultés).

L’idée d’un système de pairs autonome a déjà montré sa résilience par le passé, comme l’atteste le protocole P2P de transfert de fichiers , aujourd’hui inarrêtable. L’idée de documents et données protégés par des calculs cryptographiques également, comme le montrent bien BitTorrent de nouveau, et par exemple. Bitcoin valide sa blockchain sous jacente de manière éclatante : le système fonctionne de manière autonome depuis 2009 avec une à ce jour. C’est peut être le système P2P le plus attaqué de la planète.

Il est devenu habituel aujourd’hui de comparer Bitcoin à de l’or électronique, car par conception cette monnaie organise sa rareté, et sa blockchain reste surtout adaptée à des transferts importants plus qu’à de très nombreux paiements de petites sommes. Mais par sa robustesse cette blockchain est également adaptée à enregistrer des preuves d’existence intangibles, gravées pour l’éternité. Tout identifiant, tout code représentant un objet réel ou virtuel peut y trouver sa place, en attestant, c’est important, de la date que lui donne ce réseau mondial.

On peut ainsi par exmple notariser des »å¾±±è±ôô³¾±ð²õ,Ìýdes factures, des contrats, photographies, preuves de sisnistres, d’identité, de patrimoine à assurer. Les applications sont immenses à des environnements démunis structurellement de tiers de confiance habilités et crédibles. Par exemple des espaces géographiques ne disposant pas de cadastre peuvent être équipés très simplement. La blockchain permet une confiance totale entre des individus ou programmes qui ne se connaissent pas.

Ainsi, le regard le plus positif que l’on peut avoir sur cette technologie est naturellement éthique : la blockchain est non seulement un facilitateur, une source d’économies mais également le socle possible de relations pacifiées, dans l’économie, dans l’industrie, dans les relations avec les autorités, dans le respect du droits des individus. Car en donnant une preuve certaine d’existence à une entité, contrat, signature, décision, accord … à un moment précis et sans possibilité de fraude, la blockchain élimine jusqu’à la tentation de la mauvaise foi ou du mensonge.

La blockchain devient la poignée de main immatérielle, l’accord d’homme à homme même à distance. Un simple tchat à plusieurs une fois notarisé peut devenir un contrat incontestable. La blockchain fait du monde virtuel le village qu’il avait cessé d’être.

Laurent Henocque – Âé¶¹´«Ã½É«Ç鯬 CEO

Cette Tribune a été publiée notamment dans

Merci

The post La Blockchain : de la monnaie électronique à l’éthique collaborative appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2016/06/03/la-blockchain-de-la-monnaie-electronique-a-l-ethique-collaborative/feed/ 0
L’Archivage Managérial avec Âé¶¹´«Ã½É«Ç鯬 /fr/blog/2016/02/01/larchivage-managerial-avec-keeex/ /fr/blog/2016/02/01/larchivage-managerial-avec-keeex/#respond Mon, 01 Feb 2016 15:29:40 +0000 /fr/?p=1841 (désolé ce post n’est pas traduit de l’anglais) Âé¶¹´«Ã½É«Ç鯬 addresses a large number of Records Management (Wikipedia) issues as stated in this Wikipedia definition page. Let’s review some of them: Concerning Digital Records …It is more difficult to ensure that the content, context and structure of records is preserved and protected when the records do […]

The post L’Archivage Managérial avec Âé¶¹´«Ã½É«Ç鯬 appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
(désolé ce post n’est pas traduit de l’anglais)

Âé¶¹´«Ã½É«Ç鯬 addresses a large number of issues as stated in this Wikipedia definition page. Let’s review some of them:

Concerning Digital Records

…It is more difficult to ensure that the content, context and structure of records is preserved and protected when the records do not have a physical existence. This has important implications for the authenticity, reliability, and trustworthiness of records…

Âé¶¹´«Ã½É«Ç鯬 proves integrity, authenticity, authorship of virtually any digital content.

Particular concerns exist about the ability to access [and read] electronic records over time

Âé¶¹´«Ã½É«Ç鯬 identifiers are indexed by search engines, hence allowing for unprecedented accessibility and robustness to renaming and moving.

, data protection, and have become issues of increasing interest.

Âé¶¹´«Ã½É«Ç鯬 leaves files where originals are. No transfer is made for processing. When files need to be transferred, they are encrypted end to end. Âé¶¹´«Ã½É«Ç鯬 implements digital signatures that prevent for identity theft as well.

The increased importance of transparency and accountability in public administration, marked by the widespread adoption of Freedom of Information laws, has led to a focus on the need to manage records so that they can be easily accessed by the public.

Âé¶¹´«Ã½É«Ç鯬 allows for publishing documents that can be accessed by search engines, and hence made freely available to the public, who can verify their integrity for free. Check for instance this search: .

Implementing required changes to organizational culture is a major challenge, since records management is often seen as an unnecessary or low priority administrative task that can be performed at the lowest levels within an organization.

Using Âé¶¹´«Ã½É«Ç鯬, documents are classified and protected as part of everyday work and do not require extraneous actions.

A difficult challenge for many enterprises is tied to the tracking of records through their entire so that it’s clear, at all times, where a record exists or if it still exists at all.

Âé¶¹´«Ã½É«Ç鯬 will help track all successive versions of a record. Each specific version can be meta searched anywhere, including on a company’s disks, to assess whether the file still exists or not.

The tracking of records through their life cycles allows records management staff to understand when and how to apply records related rules, such as rules for legal hold or destruction.

Specific rules can be attached to records either informally in embedded descriptions of more formally using classifiers. It becomes possible, even in the absence of any tool, to track on company’s disks and servers all record instances that should be legally present or that should legally have been deleted.

Concerning Physical Records

Records must be stored in such a way that they are accessible…

When a physical record has been scanned, it may naturally receive the Âé¶¹´«Ã½É«Ç鯬 identifier of this scan, that can be used for storing and retrieving. This is so because these identifiers are humanized, and hence can be subject to alphabetical sorting. Such an archival strategy is considerably more robust to mis-classification than hierarchical folder archival.

(this complements a document previously published and this blog. As a proof that Âé¶¹´«Ã½É«Ç鯬 provides unprecedented records management possibilities, you may try this web search: )

The post L’Archivage Managérial avec Âé¶¹´«Ã½É«Ç鯬 appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2016/02/01/larchivage-managerial-avec-keeex/feed/ 0
Le Futur des données : Non modifiables et connectées, comme une Blockchain /fr/blog/2016/01/30/le-futur-des-donnees-non-modifiables-et-connectees-comme-une-blockchain/ /fr/blog/2016/01/30/le-futur-des-donnees-non-modifiables-et-connectees-comme-une-blockchain/#respond Sat, 30 Jan 2016 10:26:15 +0000 /fr/?p=1831 (désolé – ce texte est en anglais) Two innovations that illustrate applications of immutable and connected data tend to widely disseminate in our lives. Can we complement or improve on this and what do we learn? One is Git. Git is the most widely used version control system. The emphasis of Git on data integrity […]

The post Le Futur des données : Non modifiables et connectées, comme une Blockchain appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
(désolé – ce texte est en anglais)

Two innovations that illustrate applications of immutable and connected data tend to widely disseminate in our lives. Can we complement or improve on this and what do we learn?

One is . Git is the most widely used version control system. The emphasis of Git on data integrity builds upon an underlying scheme called «  » and .

Content addressable storage may operate like this: given a file, one computes a unique hash from its contents, then manages to store and retrieve the data from the hash alone, henceforth being immune to renaming, moving and of course modification.

Merkle trees work like this: every node in the tree may contain the hashes of its subnodes. The hash of the node itself accounts for these subnodes hence locks the entire structure. Merkel trees are useful to Git, because for various storage efficiency reasons files are chunked into pieces and versions are stored by difference. Hence every file will be converted to a tree of content addressed blocks.

In Git, every data block or node is immutable, because the contents are addressed from the hash, and can then further be verified as genuine. The whole node structure is also connected.

Another innovation is the (also on wikipedia, on bitcoin.org). In a block chain (many abound besides Bitcoin), every block has a hash, and contains the hash of the previous block in the chain. [Computing this hash is difficult and called mining because the protocol requires blocks to be generated every 10 minutes on average by introducing competition among miners.]

In Bitcoin, every block  is immutable, and is linked to the chain of previous blocks down to block #0 called . It is also timestamped by the network. Internally, the block also contains a Merkle tree of the transactions that were included.

From there on, a question arises:

are documents more useful and/or valuable when they are mutable, or when they can be proved as unmodified?

Being immutable, it appears that document gains a wealth of useful properties. An immutable file may be :

  • addressed by its content hash, hence becoming immune to renaming or moving
  • verified for integrity, hence becoming immune to unwanted modifications
  • be timestamped for inclusion in (smart) contracting processes
  • be included in complex chains or trees of documents (versions, references…)

So, can we benefit from these advantages within our own document organization?

Âé¶¹´«Ã½É«Ç鯬 generalizes immutability and connectivity to the whole set of your documents. But it does a lot more. Âé¶¹´«Ã½É«Ç鯬 not only computes an integrity identifier (idx) for every file but it also:

  • encodes this idx so that it is usable as a name by humans (including on the phone)
  • injects this idx in the file itself so it can be found or indexed by search engines, on a computer or on the web. It does not require a specific software or infrastructure to discover the files!
  • injects into your very own documents references to other documents. However, in so doing Âé¶¹´«Ã½É«Ç鯬 ensures that searches for these references do not collide with searches for the document itself
  • automatically chains versions of your files, also allowing when required multiple parallel versions
  • injects the public key of your digital identity, so your contribution is locked in forever
  • injects a signature of the idx with your private key, so that nobody can counterfeit you. Such a signature can also be verified without Âé¶¹´«Ã½É«Ç鯬.
  • injects more metadata allowing the statement of copyright, confidentiality statements, instructions to collaborators or any meaningful information (up to 4K)
  • injects a specific hash compatible with (for example, search for 2HzFzM99P59PV4ssMhkC9bcZuzzjMdRNiYaqDTC at the bottom of this link)
  • promotes your folder structure to a global tag system

So using Âé¶¹´«Ã½É«Ç鯬, one builds on his very own disks and without any infrastructure a provably immutable network of documents that can altogether be:

  • trusted for their integrity and authorship : never wonder or reread
  • fully interconnected for a variety of needs such as semantic tags, process marks, links to original files or versions or references : search, organize at blazing speed
  • further connected to the bitcoin blockchain or any other : prepare for ultimate dematerialization and notarization scenarios
  • addressed by their content at machine or web scale : instant and exact search with artificial words that generate zero collisions
  • involved into arbitrarily complex automation schemes : build your digital heritage, for a future where semantics and trust will break data silos and allow for continuous process improvement

Start using Âé¶¹´«Ã½É«Ç鯬 and invest in your very own digital heritage.

The post Le Futur des données : Non modifiables et connectées, comme une Blockchain appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2016/01/30/le-futur-des-donnees-non-modifiables-et-connectees-comme-une-blockchain/feed/ 0
Nouvelle mode, nouvelle App. Est-ce tenable? /fr/blog/2015/11/23/nouvelle-mode-nouvelle-app-est-ce-tenable/ /fr/blog/2015/11/23/nouvelle-mode-nouvelle-app-est-ce-tenable/#respond Mon, 23 Nov 2015 12:37:44 +0000 /fr/?p=1609 La tendance actuelle de l’utilisation des périphériques mobiles conduit à installer un nombre toujours croissant d’applications (des ‘apps’), aux usages nombreux, du Business Intelligence à la messagerie. Certains outils d’entreprise sont connectés à des sources d’information centralisées et ne génèrent donc pas de silos de données déconnectés. D’autres non. Quand une application permet à l’utilisateur […]

The post Nouvelle mode, nouvelle App. Est-ce tenable? appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
La tendance actuelle de l’utilisation des périphériques mobiles conduit à installer un nombre toujours croissant d’applications (des ‘apps’), aux usages nombreux, du Business Intelligence à la messagerie. Certains outils d’entreprise sont connectés à des sources d’information centralisées et ne génèrent donc pas de silos de données déconnectés. D’autres non.

Quand une application permet à l’utilisateur de créer des données utiles, c’est un problème si ces données ne peuvent pas être exploitées par d’autres process, peut être encore inconnus. Les silos de données déconnectés engendrent des processus déconnectés. Les processus déconnectés induisent des coûts totaux de possession très largement supérieurs aux prix affichés.

La raison pour laquelle les applications créent des silos de données isolés est qu’elles ne sont pas conçues pour partager les données qu’elles produisent. Le plus souvent ces données sont stockées sur un cloud pour être valorisées, parfois dans une base de données locale. Plus précisément, les applications web de type SaaS ne peuvent pas par conceptions accéder au disque local pour des raisons de sécurité évidentes. Dès lors, leurs données doivent par construction aller vers un cloud ou une BD locale.
Bien sûr, les applications de collaboration et de synchronisation doivent utiliser le cloud pour présenter les données à toutes les parties.

La situation est donc la suivante: nous avons besoin d’applications (de collaboration) pour notre productivité, mais utiliser la dernière (et sans doute la meilleure) app du moment ajoutera une brique supplementaire aux processus déconnectés.

Une solution à ce problème est de renverser la perspective: au lien de placer les données au sein de silos de données de confiance, placer la confianc et l’organisation au coeur des données, de sorte qu’elles puissent vivre isolément, hors de tout silo, disponibles pour un nombre illimité de processus, pour une valorisation illimitée. C’est ce que nous faisons chez Âé¶¹´«Ã½É«Ç鯬.

The post Nouvelle mode, nouvelle App. Est-ce tenable? appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2015/11/23/nouvelle-mode-nouvelle-app-est-ce-tenable/feed/ 0
Âé¶¹´«Ã½É«Ç鯬 propose une solution sans infrastructure pour l’Open Access /fr/blog/2015/10/09/keeex-solution-sans-infrastructure-open-access/ /fr/blog/2015/10/09/keeex-solution-sans-infrastructure-open-access/#respond Fri, 09 Oct 2015 15:36:12 +0000 /?p=1422 (désolé, texte non encore traduit) At Âé¶¹´«Ã½É«Ç鯬, we are leveraging a patented innovation allowing to augment virtually any file with integrity/authenticity/linking cleartext searchable metadata that opens new perspectives for Open Access (and more generally Open Data). file integrity and authorship are builtin. references to other papers and documents, semantic classification and context are builtin. wherever […]

The post Âé¶¹´«Ã½É«Ç鯬 propose une solution sans infrastructure pour l’Open Access appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
(désolé, texte non encore traduit)

At Âé¶¹´«Ã½É«Ç鯬, we are leveraging a patented innovation allowing to augment virtually any file with integrity/authenticity/linking cleartext searchable metadata that opens new perspectives for Open Access (and more generally Open Data).

  • file integrity and authorship are builtin.
  • references to other papers and documents, semantic classification and context are builtin.
  • wherever a file is found, it can be verified as genuine using our simple client or a web site.

This means that:

  • Open Research can be published *anywhere*: including a publicly available cloud folder.
  • Open Access documents can be retrieved using general purpose search engines.
  • any document that refers to another document, if keeexed, will allow to embed the exact identifier to its references, that can themselves be searched then verified locally as genuine.

Of course we provide a paid solution for businesses, but also we develop an academic program, and in any case producing some amount of publishable documents will be possible using the free version. I’d be extremely happy to help anyone reading this to test Âé¶¹´«Ã½É«Ç鯬, for instance in the purpose of studying its potential in Open Access. If you’re an academic and are willing to use Âé¶¹´«Ã½É«Ç鯬 in your institute, please feel free to contact us. This post was created as a comment to .

The post Âé¶¹´«Ã½É«Ç鯬 propose une solution sans infrastructure pour l’Open Access appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2015/10/09/keeex-solution-sans-infrastructure-open-access/feed/ 0
Agilité et Productivité n’imposent pas d’exposer ses Données /fr/blog/2015/10/06/agilite-et-productivite-n-imposent-pas-d-exposer-ses-donnees/ /fr/blog/2015/10/06/agilite-et-productivite-n-imposent-pas-d-exposer-ses-donnees/#respond Tue, 06 Oct 2015 16:41:17 +0000 /?p=1415 Croyez vous que profiter les bénéfices en termes de productivité et d’agilité offerts pas la collaboration sociale demandent nécessairement de sacrifier à une application SAAS? C’était le cas avac Âé¶¹´«Ã½É«Ç鯬: Âé¶¹´«Ã½É«Ç鯬 propose des niveaux d’agilité et de productivité sans équivalent sans exiger que les fichiers soient servis par une tierce partie. C’est possible car Âé¶¹´«Ã½É«Ç鯬 […]

The post Agilité et Productivité n’imposent pas d’exposer ses Données appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
Croyez vous que profiter les bénéfices en termes de productivité et d’agilité offerts pas la collaboration sociale demandent nécessairement de sacrifier à une application SAAS?

C’était le cas avac Âé¶¹´«Ã½É«Ç鯬: Âé¶¹´«Ã½É«Ç鯬 propose des niveaux d’agilité et de productivité sans équivalent sans exiger que les fichiers soient servis par une tierce partie.

C’est possible car Âé¶¹´«Ã½É«Ç鯬 valorise une solution unique peremttant à deux personnes ou programmes distants d’être certains qu’ils voient le même document ou fichier, sans nécessiter que le fichier soit servi aux deux côtés par un tiers.

The post Agilité et Productivité n’imposent pas d’exposer ses Données appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2015/10/06/agilite-et-productivite-n-imposent-pas-d-exposer-ses-donnees/feed/ 0
Pourquoi Âé¶¹´«Ã½É«Ç鯬 n’est pas un tiers de confiance de plus /fr/blog/2015/06/23/pourquoi-keeex-nest-pas-un-tiers-de-confiance-de-plus/ /fr/blog/2015/06/23/pourquoi-keeex-nest-pas-un-tiers-de-confiance-de-plus/#respond Tue, 23 Jun 2015 10:22:52 +0000 /?p=1219 Âé¶¹´«Ã½É«Ç鯬 est une vraie solution sans tiers de confiance, et n'est pas un 'Bad Guy' de plus. Vous avez accès à tout, même dans le futur si Âé¶¹´«Ã½É«Ç鯬 devenait défaillant. Et Âé¶¹´«Ã½É«Ç鯬 ne voit rien de vos données.

The post Pourquoi Âé¶¹´«Ã½É«Ç鯬 n’est pas un tiers de confiance de plus appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
Âé¶¹´«Ã½É«Ç鯬 est une vraie solution sans tiers de confiance, et n’est pas un ‘Bad Guy’ de plus. Vous avez accès à tout, même dans le futur si Âé¶¹´«Ã½É«Ç鯬 devenait défaillant. Et Âé¶¹´«Ã½É«Ç鯬 ne voit rien de vos données.

  • Vos fichiers restent chez Vous (il est possible de vérifier les volumes et temps d’échanges avec notre serveur)
  • Vos fichiers chiffrés vous sont accessibles (bien sûr immédiatement si vous partagez via un cloud comme Drive, Dropbox… ou mieux Hubic)
  • Nous pouvons allouer un serveur dédié pour une entreprise (séparé du reste du monde) – même si dans la perspective d’échanges avec l’extérieur ce n’est pas idéal.
  • La vérification d’un fichier Keeexé (qui utilise SHA256) est possible par un script public (donc possible si Âé¶¹´«Ã½É«Ç鯬 devenait défaillant)
  • La signature numérique Âé¶¹´«Ã½É«Ç鯬 (utilise la courbe elliptique Sekp256k1) est vérifiable sans Âé¶¹´«Ã½É«Ç鯬 (par exemple sur ) (donc possible si Âé¶¹´«Ã½É«Ç鯬 devenait défaillant)
  • Le format des fichiers chiffrés (utilise AES CBC 256 IV et des secrets partagés accessibles à l’utilisateur) est tenu à votre disposition par contrat (donc permet le déchiffrement si Âé¶¹´«Ã½É«Ç鯬 devenait défaillant)
  • En dernier ressort, Âé¶¹´«Ã½É«Ç鯬 inscrit ses méta données en ASCII dans les fichiers, et donc est compatible avec les outils système Unix GREP, FIND, LS… (donc permet tout automatisme si jamais Âé¶¹´«Ã½É«Ç鯬 devenait défaillant)
  • Les informations transmises par l’application Âé¶¹´«Ã½É«Ç鯬 à nos serveurs pour permettre les notifications ne sont pas inversibles (ce sont des sommes de contrôle).

Les solutions de cryptographie de Âé¶¹´«Ã½É«Ç鯬 sont donc vérifiables, et accessibles même sans Âé¶¹´«Ã½É«Ç鯬.

A ce jour:

  • Sha256 est réputé immune aux attaques de collision et de pré-image: il est donc impossible de créer deux documents ayant le même identifiant Âé¶¹´«Ã½É«Ç鯬, ou un deuxième document ayant le même identifiant que le premier
  • Sekp256k1 est réputé inviolé : il s’agit de la courbe elliptique utilisée par le protocole Bitcoin, celle qui définit les adresses de paiement: toute faille détruirait l’intégralité de Bitcoin
  • AES CBC 256 IV (avec vecteur d’initialisation non devinable par l’extérieur) est réputé inviolé

Nous améliorons par ailleurs en continu notre exécution.

The post Pourquoi Âé¶¹´«Ã½É«Ç鯬 n’est pas un tiers de confiance de plus appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2015/06/23/pourquoi-keeex-nest-pas-un-tiers-de-confiance-de-plus/feed/ 0
Les données sont de l’Or ? Soyez votre propre banque ! /fr/blog/2015/06/22/les-donnees-sont-de-lor-soyez-votre-propre-banque/ /fr/blog/2015/06/22/les-donnees-sont-de-lor-soyez-votre-propre-banque/#respond Mon, 22 Jun 2015 21:27:21 +0000 /?p=1213 De nombreuses sources comparent la folie (Big, Open, …) Data à un nouvel eldorado. Par exemple (en anglais): http://www.greenbookblog.org/2015/02/11/data-the-new-gold-fever/ http://www.magesblog.com/2011/12/data-is-new-gold.html http://www.forbes.com/sites/bradpeters/2012/06/21/the-big-data-gold-rush/ Alors, si vos données valent de l’or, laissez Âé¶¹´«Ã½É«Ç鯬 les garder absolument confidentielles. Ne laissez personne profiter avant vous de votre patrimoine numérique. Avec Âé¶¹´«Ã½É«Ç鯬, pas un seul octet de vos fichiers n’est exposé. […]

The post Les données sont de l’Or ? Soyez votre propre banque ! appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
De nombreuses sources comparent la folie (Big, Open, …) Data à un nouvel eldorado. Par exemple (en anglais):

Alors, si vos données valent de l’or, laissez Âé¶¹´«Ã½É«Ç鯬 les garder absolument confidentielles. Ne laissez personne profiter avant vous de votre patrimoine numérique.

Avec Âé¶¹´«Ã½É«Ç鯬, pas un seul octet de vos fichiers n’est exposé. Et même partagé, un document ou message est d’abord chiffré localement, avant d’être transmis par le moyen de votre choix, que ce soit Dropbox ou tout autre cloud synchronisé.

Vous préservez votre PI (Propriété Industrielle), et vous pouvez toujours travailler avec les outils habituels.

Croyez vous encore qu’il faille sacrifier votre confidentialité à la productivité? C’était avant Âé¶¹´«Ã½É«Ç鯬.

Libérez vous !  Soyez votre propre banque !

The post Les données sont de l’Or ? Soyez votre propre banque ! appeared first on Âé¶¹´«Ã½É«Ç鯬 - The Standard of Verifiable files.

]]>
/fr/blog/2015/06/22/les-donnees-sont-de-lor-soyez-votre-propre-banque/feed/ 0