Notre catalogue de ressources
Naviguer par :
Menu
Toutes les ressources
Nouveautés
Recherche avancée
Par thème
Par auteur
Produite par UNIT
Aide
Recherche en cours
Par mots-clef
=
protection des données
Affiner ma recherche
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 12
Afficher 12
Afficher 24
Afficher 36
Afficher 48
Afficher 60
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
8
résultats
section 1
sur 1
résultats
1 à 8
Canal-u.fr
« Pirater » l?humain. Données, manipulations et enjeux éthiques
Description
:
Nos données personnelles sont collectées et utilisées en permanence par les services en ligne, comme Google ou Facebook ou encore exploitées par les publicitaires pour personnaliser les contenus ou les publicités. Cette surveillance par les données, qu?on appelle parfois « surveillance liquide » ou ...
Date
:
10-04-2019
Description complète
« Pirater » l?humain. Données, manipulations et enjeux éthiques
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Gestion de données personnelles respectueuse de la vie privée
Description
:
En très peu de temps, nous sommes entrés dans une ère de génération massive des données personnelles créées par les individus, leurs équipements digitaux ou mises à disposition par certaines organisations. L?ensemble de ces données constitue la vie numérique de l?individu. Dans le modèle du Web actu ...
Date
:
04-06-2015
Description complète
Gestion de données personnelles respectueuse de la vie privée
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
UNIT
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Description
:
Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas un ...
Date
:
16-09-2005
Description complète
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Intelligence économique (Kit de gestion pour l'ingénieur)
Description
:
Ensemble de supports pédagogiques destinés à alimenter des formations en intelligence économique. Chacun d'entre eux a pour vocation d?illustrer un des aspects de l?intelligence économique en présentant tout ou partie de l?un des chapitres du "Référentiel de formation à l?intelligence économique". ...
Date
:
16-03-2011
Description complète
Intelligence économique (Kit de gestion pour l'ingénieur)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Canal-u.fr
Protection de la vie privée et société de surveillance et d'information
Description
:
L'avènement d'une société et d'une économie de l'information dont Internet en est l'infrastructure la plus importante, représente l'un des phénomènes majeurs de la fin du XXe siècle. L'actualité nous permet d'assister en direct au bouleversement apporté par les nouvelles technologies de l'informatio ...
Date
:
15-09-2000
Description complète
Protection de la vie privée et société de surveillance et d'information
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
UNIT
Protéger et utiliser ses données en ligne
Description
:
Sauvegarder nos données en ligne : oui, mais sans les exposer au tout-venant. Une solution classique pour protéger nos données consiste à les chiffrer avant de les sauvegarder. Comment alors effectuer des traitements sur ces données, sans en révéler la teneur au service de stockage ?
Date
:
09-01-2018
Description complète
Protéger et utiliser ses données en ligne
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Quelles solutions pour se protéger des logiciels de rançon ?
Description
:
Vos données ont été prises en otage, deux options s'offrent à vous : payer une rançon pour les récupérer ou perdre vos données. Que faire face à ce choix cornélien ? La recherche en virologie informatique progresse chaque jour sur les logiciels de rançon. Faisons le point sur ce sujet avec Aurélien ...
Date
:
04-09-2017
Description complète
Quelles solutions pour se protéger des logiciels de rançon ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Canal-u.fr
Smartphones et vie privée
Description
:
Un smartphone "voyant passer" un grand nombre de données personnelles peut révéler beaucoup d?informations sur son utilisateur. Ces informations personnelles sont la plupart du temps exfiltrées vers des serveurs à l?étranger, échappant ainsi à la législation française, pour être stockées, manipulées ...
Date
:
25-02-2015
Description complète
Smartphones et vie privée
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Afficher section
2
sur 1