10 ressources en auto-formation : protection des données

FILTRES

10 résultats
page 1 sur 1
Résultats de 1 à 10
Présentation de la ressource en auto-formation Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2) cours / présentation, exercice, autoévaluation, animation, glossaire, méthodologie
16/09/2005
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Auteur(s) : Maniez Dominique
Description : Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas ...
Présentation de la ressource en auto-formation Intelligence économique (Kit de gestion pour l'ingénieur) cours / présentation, liste de références, autres
16/03/2011
Intelligence économique (Kit de gestion pour l'ingénieur)
Auteur(s) : Ministère de la défense
Description : Ensemble de supports pédagogiques destinés à alimenter des formations en intelligence économique. Chacun d'entre eux a pour vocation d’illustrer un des aspects de l’intelligence économique en présentant tout ou partie de l’un des chapitres du "Référentiel de formation à l’intelligence économique". ...
Présentation de la ressource en auto-formation Protéger et utiliser ses données en ligne cours / présentation, démonstration
27/04/2018
Protéger et utiliser ses données en ligne
Auteur(s) : Giraud Matthieu
Description : Sauvegarder nos données en ligne : oui, mais sans les exposer au tout-venant. Une solution classique pour protéger nos données consiste à les chiffrer avant de les sauvegarder. Comment alors effectuer des traitements sur ces données, sans en révéler la teneur au service de stockage ?
Présentation de la ressource en auto-formation Quelles solutions pour se protéger des logiciels de rançon ? cours / présentation, démonstration
21/10/2017
Quelles solutions pour se protéger des logiciels de rançon ?
Auteur(s) : Palisse Aurélien, Jongwane Joanna
Description : Vos données ont été prises en otage, deux options s'offrent à vous : payer une rançon pour les récupérer ou perdre vos données. Que faire face à ce choix cornélien ? La recherche en virologie informatique progresse chaque jour sur les logiciels de rançon. Faisons le point sur ce sujet avec Aurélien ...
Présentation de la ressource en auto-formation Quiz sécurité des réseaux : Architectures de sécurité et Firewalls (TIIR) autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : Architectures de sécurité et Firewalls (TIIR)
Auteur(s) : Laurent Maryline
Description : Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Deuxième quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, au ...
Présentation de la ressource en auto-formation Quiz sécurité des réseaux : Menaces et vulnérabilités de l'Internet (TIIR) autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : Menaces et vulnérabilités de l'Internet (TIIR)
Auteur(s) : Laurent Maryline
Description : Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Premier quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes ...
Présentation de la ressource en auto-formation Quiz sécurité des réseaux : VPN pour l'accés distant (TIIR) autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : VPN pour l'accés distant (TIIR)
Auteur(s) : Laurent Maryline
Description : Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Cinquième quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, a ...
Présentation de la ressource en auto-formation Quiz sécurité des réseaux : VPN pour l'interconnexion de sites distants (TIIR) autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : VPN pour l'interconnexion de sites distants (TIIR)
Auteur(s) : Laurent Maryline
Description : Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Quatrième quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, a ...
Présentation de la ressource en auto-formation Gestion de données personnelles respectueuse de la vie privée cours / présentation
Gestion de données personnelles respectueuse de la vie privée
Auteur(s) : ANCIAUX Nicolas
Description : En très peu de temps, nous sommes entrés dans une ère de génération massive des données personnelles créées par les individus, leurs équipements digitaux ou mises à disposition par certaines organisations. L’ensemble de ces données constitue la vie numérique de l’individu. Dans le modèle du Web ...
Présentation de la ressource en auto-formation Smartphones et vie privée cours / présentation
Smartphones et vie privée
Auteur(s) : ROCA Vincent
Description : Un smartphone "voyant passer" un grand nombre de données personnelles peut révéler beaucoup d’informations sur son utilisateur. Ces informations personnelles sont la plupart du temps exfiltrées vers des serveurs à l’étranger, échappant ainsi à la législation française, pour être stockées, manipulées ...