Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
P
protection des données
Déposer une
ressource
7
résultats :
protection des données
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
protection des données
Affiner ma recherche
OK
1
1
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
7
résultats
page 1
sur 1
résultats
1 à 7
Protection de la vie privée et société de surveillance et d'information
Description
:
L'avènement d'une société et d'une économie de l'information dont Internet en est l'infrastructure la plus importante, représente l'un des phénomènes majeurs de la fin du XXe siècle. L'actualité nous permet d'assister en direct au bouleversement apporté par les nouvelles technologies de l'information ...
Mots clés
:
Internet, protection des données personnelles, loi Informatique et libertés, formation aux TIC, droit de l'Internet, données de connexion, cookie, collecte de données, CNIL, technologies de l'information, société de l'information, respect de la vie privée
Date
:
15-09-2000
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Protection de la vie privée et société de surveillance et d'information
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Gestion de données personnelles respectueuse de la vie privée
Description
:
En très peu de temps, nous sommes entrés dans une ère de génération massive des données personnelles créées par les individus, leurs équipements digitaux ou mises à disposition par certaines organisations. L’ensemble de ces données constitue la vie numérique de l’individu. Dans le modèle du Web ...
Mots clés
:
Web, protection des données personnelles, vie privée, web personnel sécurisé
Date
:
04-06-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. © Inria Paris - Rocquencourt
En savoir plus
Description complète
Gestion de données personnelles respectueuse de la vie privée
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Protéger et utiliser ses données en ligne
Description
:
Sauvegarder nos données en ligne : oui, mais sans les exposer au tout-venant. Une solution classique pour protéger nos données consiste à les chiffrer avant de les sauvegarder. Comment alors effectuer des traitements sur ces données, sans en révéler la teneur au service de stockage ?
Mots clés
:
chiffrement des données, protection des données, stockage, sécurité des données, fuscia
Date
:
09-01-2018
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Protéger et utiliser ses données en ligne
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Description
:
Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas ...
Mots clés
:
C2i, TIC, droit de l'Internet, identité numérique, sécurisation des informations, piratage informatique, loi Informatique et libertés, protection des données confidentielles, signature électronique, SPAM, propriété intellectuelle, netiquette, charte RENATER, certification informatique et Internet, ...
Date
:
16-09-2005
Droits
:
L'ensemble des modules mis à votre disposition sur le site C2IMES sont sous licence Creative Commons by-nc-sa v2.0. Cette licence permet une utilisation libre des ressources pour un usage non commercial et à condition de conserver la paternité de la ressource.
En savoir plus
Description complète
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Intelligence économique (Kit de gestion pour l'ingénieur)
Description
:
Ensemble de supports pédagogiques destinés à alimenter des formations en intelligence économique. Chacun d'entre eux a pour vocation d’illustrer un des aspects de l’intelligence économique en présentant tout ou partie de l’un des chapitres du "Référentiel de formation à l’intelligence économique". ...
Mots clés
:
intelligence économique, veille, patrimoine informationnel, protection des données, management de l'information, droit, entreprise, métier de l'ingénieur, compétitivité, information stratégique
Date
:
16-03-2011
Droits
:
Ces contenus d'enseignement, propriété du campus numérique IUT en ligne, constituent une œuvre protégée par les lois sur la propriété intellectuelle.
En savoir plus
Description complète
Intelligence économique (Kit de gestion pour l'ingénieur)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Quelles solutions pour se protéger des logiciels de rançon ?
Description
:
Vos données ont été prises en otage, deux options s'offrent à vous : payer une rançon pour les récupérer ou perdre vos données. Que faire face à ce choix cornélien ? La recherche en virologie informatique progresse chaque jour sur les logiciels de rançon. Faisons le point sur ce sujet avec Aurélien ...
Mots clés
:
virologie informatique, logiciel malveillant, cyberattaque, ransomware, malware, logiciel de rançon, protection des données, fuscia
Date
:
04-09-2017
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Quelles solutions pour se protéger des logiciels de rançon ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Smartphones et vie privée
Description
:
Un smartphone "voyant passer" un grand nombre de données personnelles peut révéler beaucoup d’informations sur son utilisateur. Ces informations personnelles sont la plupart du temps exfiltrées vers des serveurs à l’étranger, échappant ainsi à la législation française, pour être stockées, manipulées ...
Mots clés
:
protection des données personnelles, vie privée, smartphone
Date
:
25-02-2015
Droits
:
Droits réservés à l'éditeur et aux auteurs. Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
En savoir plus
Description complète
Smartphones et vie privée
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
1
Rebondir