Notre catalogue de ressources
Naviguer par :
Menu
Toutes les ressources
Nouveautés
Recherche avancée
Par thème
Par auteur
Produite par UNIT
Aide
Recherche en cours
Par mots-clef
=
vie privée
Affiner ma recherche
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 12
Afficher 12
Afficher 24
Afficher 36
Afficher 48
Afficher 60
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
10
résultats
section 1
sur 1
résultats
1 à 10
Canal-u.fr
« Pirater » l?humain. Données, manipulations et enjeux éthiques
Description
:
Nos données personnelles sont collectées et utilisées en permanence par les services en ligne, comme Google ou Facebook ou encore exploitées par les publicitaires pour personnaliser les contenus ou les publicités. Cette surveillance par les données, qu?on appelle parfois « surveillance liquide » ou ...
Date
:
10-04-2019
Description complète
« Pirater » l?humain. Données, manipulations et enjeux éthiques
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Gestion de données personnelles respectueuse de la vie privée
Description
:
En très peu de temps, nous sommes entrés dans une ère de génération massive des données personnelles créées par les individus, leurs équipements digitaux ou mises à disposition par certaines organisations. L?ensemble de ces données constitue la vie numérique de l?individu. Dans le modèle du Web actu ...
Date
:
04-06-2015
Description complète
Gestion de données personnelles respectueuse de la vie privée
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
L'avenir de l'Internet (Walid Dabbous)
Description
:
Une conférence de l'UTLS au Lycée L'avenir de l'Internet par Walid Dabbous (Directeur de recherche INRIA) Lycée Jean Moulin (83 Draguignan)
Date
:
08-02-2011
Description complète
L'avenir de l'Internet (Walid Dabbous)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
L?intelligence artificielle sous le prisme de l'apprentissage machine
Description
:
Les entreprises technologiques les plus influentes du monde, tel que Google, Amazon, Apple mettent en avant leur enthousiasme pour l?intelligence artificielle (IA). Cette technologie a permis très récemment par exemple à une machine de battre le champion du monde du jeu de go ou de reconnaître des m ...
Date
:
17-05-2018
Description complète
L?intelligence artificielle sous le prisme de l'apprentissage machine
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
UNIT
La fragilité inattendue du chiffrement symétrique dans le monde post-quantique
Description
:
On pensait jusqu'à présent que les attaques du futur ordinateur quantique ne pourraient pas affecter le chiffrement symétrique, celui qui sécurise nos communications au quotidien. Mais les travaux d'une équipe de cryptographes français montrent comment cette machine rend certains protocoles vulnérab ...
Date
:
05-12-2019
Description complète
La fragilité inattendue du chiffrement symétrique dans le monde post-quantique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Le traçage cyberphysique des personnes et la vie privée
Description
:
Depuis l'entrée en vigueur du RGPD, la protection des données personnelles est strictement encadrée. Malgré cela, les fuites de données demeurent monnaie courante avec l'avènement des technologies sans fil... Que peut-on faire contre l'essor du traçage cyberphysique ? Découvrez les enjeux juridiques ...
Date
:
23-01-2023
Description complète
Le traçage cyberphysique des personnes et la vie privée
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Canal-u.fr
Moteurs de recherche : mythes et enjeux (série Unithé ou café)
Description
:
« Googliser ». L?action de chercher sur un moteur de recherche est tellement commune qu?elle est devenue un verbe. Cette action, nous la faisons plusieurs fois par jour, naturellement, et sans remettre en cause quelques idées reçues : non, il n?y a pas d?autorité centrale, et seulement une p ...
Date
:
04-04-2014
Description complète
Moteurs de recherche : mythes et enjeux (série Unithé ou café)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Protection de la vie privée et société de surveillance et d'information
Description
:
L'avènement d'une société et d'une économie de l'information dont Internet en est l'infrastructure la plus importante, représente l'un des phénomènes majeurs de la fin du XXe siècle. L'actualité nous permet d'assister en direct au bouleversement apporté par les nouvelles technologies de l'informatio ...
Date
:
15-09-2000
Description complète
Protection de la vie privée et société de surveillance et d'information
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
UNIT
Quelles villes intelligentes pour demain ?(podcast)
Description
:
La ville intelligente tente de coupler les enjeux du développement durable et de la nouvelle « société numérique » non sans une certaine contradiction... Quels sont les enjeux scientifiques autour de ce fameux concept ? On fait le point avec Hervé Rivano, spécialiste des réseaux dans la ville intell ...
Date
:
14-10-2022
Description complète
Quelles villes intelligentes pour demain ?(podcast)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Canal-u.fr
Smartphones et vie privée
Description
:
Un smartphone "voyant passer" un grand nombre de données personnelles peut révéler beaucoup d?informations sur son utilisateur. Ces informations personnelles sont la plupart du temps exfiltrées vers des serveurs à l?étranger, échappant ainsi à la législation française, pour être stockées, manipulées ...
Date
:
25-02-2015
Description complète
Smartphones et vie privée
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Afficher section
2
sur 1