Date d'impression :
07.09.15
Page: http://test.sup-numerique.gouv.fr/pid31942/moteur-de-ressources.html
MOTEUR DE RESSOURCES
Consultez la rubrique :
Moteur de ressources
Fermer
Niv. 1
Niv. 2
Accueil du moteur de ressources
Ressources en auto-formation par mot-clé
P
protection des données
10
ressources en auto-formation :
protection des données
Rechercher
Tous les mots
Un des mots
L'expression exacte
FILTRES
1
1
Retour
Imprimer
Flux RSS
Date
Date
Titre
Auteur(s)
Affichage 10
Affichage 10
Affichage 20
Affichage 50
Affichage 100
10
résultats
page 1
sur 1
Résultats de
1 à 10
cours / présentation, exercice, autoévaluation, animation, glossaire, méthodologie
16/09/2005
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Auteur(s)
:
Maniez Dominique
Description
:
Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas ...
C2i
TIC
droit de l'Internet
identité numérique
sécurisation des informations
piratage informatique
loi Informatique et libertés
protection des données confidentielles
signature électronique
SPAM
propriété intellectuelle
netiquette
charte RENATER
certification informatique et Internet
Technologies de l'Information et de la communication
cours / présentation, liste de références, autres
16/03/2011
Intelligence économique (Kit de gestion pour l'ingénieur)
Auteur(s)
:
Ministère de la défense
Description
:
Ensemble de supports pédagogiques destinés à alimenter des formations en intelligence économique. Chacun d'entre eux a pour vocation d’illustrer un des aspects de l’intelligence économique en présentant tout ou partie de l’un des chapitres du "Référentiel de formation à l’intelligence économique". ...
intelligence économique
veille
patrimoine informationnel
protection des données
management de l'information
droit
entreprise
métier de l'ingénieur
compétitivité
information stratégique
cours / présentation, démonstration
27/04/2018
Protéger et utiliser ses données en ligne
Auteur(s)
:
Giraud Matthieu
Description
:
Sauvegarder nos données en ligne : oui, mais sans les exposer au tout-venant. Une solution classique pour protéger nos données consiste à les chiffrer avant de les sauvegarder. Comment alors effectuer des traitements sur ces données, sans en révéler la teneur au service de stockage ?
chiffrement des données
protection des données
stockage
sécurité des données
fuscia
cours / présentation, démonstration
21/10/2017
Quelles solutions pour se protéger des logiciels de rançon ?
Auteur(s)
:
Palisse Aurélien, Jongwane Joanna
Description
:
Vos données ont été prises en otage, deux options s'offrent à vous : payer une rançon pour les récupérer ou perdre vos données. Que faire face à ce choix cornélien ? La recherche en virologie informatique progresse chaque jour sur les logiciels de rançon. Faisons le point sur ce sujet avec Aurélien ...
virologie informatique
logiciel malveillant
cyberattaque
ransomware
malware
logiciel de rançon
protection des données
fuscia
autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : Architectures de sécurité et Firewalls (TIIR)
Auteur(s)
:
Laurent Maryline
Description
:
Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Deuxième quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, au ...
sécurité des réseaux
VS2I
architecture de sécurité
firewall
pare-feu
protection des données
système d’information
routeur filtrant
intrusion
contrôle d'accès
proxy
signature électronique
ch
protocole d'authentification réseau
Kerberos
DMZ
zone démilitarisée
sous-réseau
infrastructure Internet
TIIR
autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : Menaces et vulnérabilités de l'Internet (TIIR)
Auteur(s)
:
Laurent Maryline
Description
:
Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Premier quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes ...
sécurité des réseaux
VS2I
protection des données
vulnérabilité
contrôle d'accès
système d’information
intrusion
attaque active
MAC
code d'authentification de message
signature électronique
filtrage
phishing
infrastructure Internet
TIIR
autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : VPN pour l'accés distant (TIIR)
Auteur(s)
:
Laurent Maryline
Description
:
Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Cinquième quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, a ...
sécurité des réseaux
VS2I
protection des données
VPN
Virtual Private Network
réseau privé virtuel
interconnexion de
IPsec
Internet Protocol Security
SSL
Secure Sockets Layer
TLS
Transport Layer Security
L2TP
Layer 2 Tunneling Protocol
tunnellisation
RADIUS
Remote Authentication Dial-In User Service
token
jeton d'authentification
EAP
Extensible Authentication Protocol
identification universelle
infrastructure Internet
TIIR
autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : VPN pour l'interconnexion de sites distants (TIIR)
Auteur(s)
:
Laurent Maryline
Description
:
Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Quatrième quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, a ...
sécurité des réseaux
VS2I
protection des données
VPN
Virtual Private Network
réseau privé virtuel
interconnexion de
IPsec
Internet Protocol Security
SSL
Secure Sockets Layer
TLS
Transport Layer Security
tunnel VPN
VPN intranet
infrastructure Internet
TIIR
cours / présentation
Gestion de données personnelles respectueuse de la vie privée
Auteur(s)
:
ANCIAUX Nicolas
Description
:
En très peu de temps, nous sommes entrés dans une ère de génération massive des données personnelles créées par les individus, leurs équipements digitaux ou mises à disposition par certaines organisations. L’ensemble de ces données constitue la vie numérique de l’individu. Dans le modèle du Web ...
Web
protection des données personnelles
vie privée
web personnel sécurisé
cours / présentation
Smartphones et vie privée
Auteur(s)
:
ROCA Vincent
Description
:
Un smartphone "voyant passer" un grand nombre de données personnelles peut révéler beaucoup d’informations sur son utilisateur. Ces informations personnelles sont la plupart du temps exfiltrées vers des serveurs à l’étranger, échappant ainsi à la législation française, pour être stockées, manipulées ...
protection des données personnelles
vie privée
smartphone
1