http://www.youtube.com/watch?v=TM0J6318ink
Related: Identité numérique • CHAP.15 LES TRANSFORMATIONS NUMÉRIQUES, DE NOUVELLES RESPONSABILITÉS POUR LES ORGANISATIONS ? • 2-I • Thème Big Data et MarketingLa réutilisation des données publiquement accessibles en ligne à des fins de démarchage commercial Vérifier la nature et l’origine des données Les sociétés ayant recours à ces logiciels doivent s’assurer de la nature et de l’origine des données collectées. En effet, certains logiciels extraient ces informations à partir de sites web dont les conditions générales d’utilisation (CGU) interdisent l’aspiration et la réutilisation des données à des fins commerciales.
Partage de fichiers : quelles alternatives au cloud pour collaborer à distance ? La période de crise du Covid-19 a dévoilé au grand jour les limites des systèmes de stockage et de partage des données utilisés dans de nombreuses entreprises. « Le simple partage de disque dur, ou l'absence total de partage - chaque collaborateur travaillant en local sur son propre disque personnel - est malheureusement encore observé » remarque Killian Mauzac, Partner Program Manager chez Synology, spécialiste du stockage en réseau (serveurs NAS). Cette situation conduit à plusieurs écueils, le plus grave étant de ne pas savoir qui détient une version à jour des données. « L’autre problème, particulièrement perceptible pendant le confinement, est l’absence de stratégie d’accès à distance des fichiers » ajoute Ivan Lebowski, chef de produit chez Synology. Nous avons pu échanger quelques minutes avec ces deux experts, l’occasion d’aborder la question de la mise en place d’outils collaboratifs sécurisés et accessibles à distance.
Tutoriel Créer le meilleur des mots de passe Données chiffrées Les mots de passe les plus utilités Plusieurs études sont menées chaque année par des entreprises de gestion de mots de passe et il ressort régulièrement que parmi les 25 mots de passe les plus utilisés au monde, « 123456 » et « 123456789 » reviennent respectivement en première et deuxième position tandis que « password » (ou « motdepasse ») et « qwerty » (« azerty » pour les claviers français) font partie du top 10. La liste des mots de passe les plus utilisés en 2019
TraAM 2019 - 2020 : la gestion des données personnelles Accès direct à la production (sans mot de passe) Attendre quelques secondes pendant le chargement de la ressource. Si votre navigateur ne l'affiche pas, vous pouvez y accéder directement en suivant ce lien vers Genially. Cookies et traceurs : que dit la loi Que recouvrent les termes « cookie » ou « traceur » ? Les termes de « cookie » ou « traceur » recouvrent par exemple : les cookies HTTP,les cookies « flash »,le résultat du calcul d’une empreinte unique du terminal dans le cas du « fingerprinting » (calcul d'un identifiant unique du terminal basée sur des éléments de sa configuration à des fins de traçage),les pixels invisibles ou « web bugs »,tout autre identifiant généré par un logiciel ou un système d'exploitation (numéro de série, adresse MAC, identifiant unique de terminal (IDFV), ou tout ensemble de données qui servent à calculer une empreinte unique du terminal (par exemple via une méthode de « fingerprinting »). Ils peuvent être déposés et/ou lus, par exemple lors de la consultation d'un site web, d’une application mobile, ou encore de l'installation ou de l'utilisation d'un logiciel et ce, quel que soit le type de terminal utilisé : ordinateur, smartphone, tablette numérique ou console de jeux vidéo connectée à internet.
Entreprises : surveillez votre e-réputation ! Comment se construit votre e-réputation ? La Commission nationale de l'Informatique et des Libertés (CNIL) définit l'e-réputation comme l'image en ligne d'une entreprise ou d'une personne. Cette e-réputation se développe à partir de l'ensemble des informations mises en ligne sur des supports qui ne cessent de croître : site corporate, réseaux sociaux, blogs, forums ou encore plateformes de partage de vidéos. Les informations sont visibles par tous et émanent de sources très variées.
SNT - pvmaths Cahier de textes 2020-2021 le WEB La photographie numérique Réseaux sociaux Le Club Med capitalise sur l'IA pour mieux servir ses prospects et clients Avec 67 villages et 840 000 clients répartis dans le monde, le Club Med est devenu, après 70 ans d’existence, un incontournable du tourisme haut de gamme "tout compris". Le groupe doit sa longévité et son succès, entre autres, à la qualité et à la profondeur de la connaissance qu’il a de sa clientèle. Il maîtrise en effet l’intégralité du parcours client, depuis la vente (plus de 60 % de la distribution sont réalisés en direct) jusqu’à l’expérience en village.
Internet : vers la consécration juridique d'une "e-personnalité" ? Par Colombe Dougnac, CPI. De ces atteintes, on peut constater l’émergence d’une « personnalité numérique » à part entière qui vient presque se dissocier de la personne physique (à l’instar du nom patronymique qui dans certain cas se détache de la personne pour exister de manière autonome et perdurer au-delà de la personne elle-même). Il faut donc gérer cette personnalité virtuelle qui répond à ses propres codes et pour laquelle le droit actuel n’est pas toujours adapté, même si les fondements juridiques de notre société permettent de pallier l’absence de protection spécifique. Plusieurs atteintes sont à l’origine de la création de cette e-personnalité. - Vie privée : l’atteinte à vos données personnelles