Utilisation des cookies : comment vous êtes suivi sur internet?

Actuellement on entend souvent la phrase : "Je viens de dire quelque chose à un ami, puis je retrouve des publicités ciblées sur Facebook et Google ".  Est-ce déjà de la paranoïa ?   Quel est le fonctionnement ? Tout se passe exactement de la manière suivante. Votre téléphone est équipé…

0 commentaire

Les ressources techniques et humains pour un projet de donnée de transport…

Les ressources techniques et humains pour un projet de donnée de transport… la mise en place d’un projet qui consiste à un affichage sur un dispositifs matériels écran, de la position ou l’emplacement des moyens de transport (tram / Bus) en temps réel, afin de faciliter la tâche pour les…

Commentaires fermés sur Les ressources techniques et humains pour un projet de donnée de transport…

MONDE DE DONNÉES SENSIBLES

Cas des Hôpitaux publics - PERSONNES CONCERNÉES Dans un hôpital après le Covid-19, la dynamique ne change pas beaucoup, il y a des médecins, il y a des infirmiers, du personnel administratif et des patients, son écosystème est très sensible non seulement, à cause, de la question de la vie…

Commentaires fermés sur MONDE DE DONNÉES SENSIBLES

The Data Act, for a data-driven society

While it was initially concerned with regulating the use of personal data with the General Data Protection Regulation, the European Commission now wants to work towards a society in which non-personal data, particularly industrial data, circulates. The proposal for a Regulation on harmonised rules on fair access to and use…

Commentaires fermés sur The Data Act, for a data-driven society

The Cyber resilience Act: towards a new reinforcement of cybersecurity?

The Cyber resilience Act: towards a new reinforcement of cybersecurity? "Computers, phones, home appliances, virtual assistive devices, cars, toys... each of these hundreds of millions of connected products can serve as a gateway to a cyber attack. Yet today, most hardware and software products are not subject to any cybersecurity…

Commentaires fermés sur The Cyber resilience Act: towards a new reinforcement of cybersecurity?
Lire la suite à propos de l’article La dématérialisation des collectivités territoriales
Crédit image : StockVault

La dématérialisation des collectivités territoriales

La dématérialisation réside en une opération consistant à remplacer un support matériel par un support informatique : un document sera produit au format numérique directement à partir du système d’information [1]. La dématérialisation impacte directement l’organisation interne des collectivités territoriales en ce que cette opération nécessite une refonte des processus…

Commentaires fermés sur La dématérialisation des collectivités territoriales
Lire la suite à propos de l’article Darknet et liberté d’expression
Crédit photo : Sora Shimazaki via Pexels

Darknet et liberté d’expression

Alors que le Darknet est surtout assimilé à des aspects illégaux et au marché noir, il peut également être utilisé à des fins d’informations et de liberté d’expression. Ce sous réseau, aussi appelé internet caché ou dessous de l’iceberg, est une collection de pages non-indexées, introuvables sur les moteurs de…

Commentaires fermés sur Darknet et liberté d’expression