Big Data

image_pdfimage_print

Guide du Cloud Computing et des Datacenters à l’attention des collectivités locales | Denis JACOPINI

Guide du Cloud Computing et des Datacenters à l’attention des collectivités locales   A l’attention des collectivités locales  Les concepts de Cloud Computing et de Datacenters suscitent un fort intérêt de la part des collectivités locales, mais soulèvent également de nombreuses questions. La Direction Générale des Entreprises, la Caisse des Dépôts et le Commissariat Général à […]

Que sait de nous Google grâce à nos comportements sur Internet ?

Que sait de nous Google grâce à nos  comportements  sur Internet ? Mondialement connue, la firme américaine Google est utilisée par de nombreux internautes, pour son moteur de recherche, mais aussi pour ses nombreux services gratuits (Gmail, Drive, Youtube, Google Maps…). Seul petit hic ? Le revers de la médaille. Puisque Google exploite vos données sans que […]

Que fait Auchan avec notre ticket de caisse ?

Que fait Auchan avec notre ticket de caisse ? Anticipation de pénurie, état des stocks, performance des zones commerciales… rien n’échappe aux caisses connectées du groupe nordiste.  Nos tickets de caisse sont des mines d’informations! Si on imagine d’emblée qu’une connaissance précise de notre consommation individuelle, destinée à proposer des offres ciblées, constitue un graal pour les Carrefour, Leclerc et consorts, ce […]

Big data. Comment les entreprises recueillent et utilisent nos données ?

Big data. Comment les entreprises recueillent et utilisent nos données ? En 2015, 11 % des entreprises françaises ont traité des big data, selon l’Insee. Les sources de données les plus utilisées sont la géolocalisation, les médias sociaux et les objets connectés ou capteurs. Les grosses entreprises sont les plus à l’aise pour traiter ces données nombreuses […]

Les guides des bonnes pratiques de l’Anssi en matière de sécurité informatique | Denis JACOPINI

Les guides des bonnes pratiques de l’Anssi en matière de sécurité informatique Vous voulez éviter que le parc informatique soit utilisé pour affaiblir votre organisation ? L’un des guides publiés par l’ANSSI vous aidera à vous protéger.    Initialement destinés aux professionnels de la sécurité informatique, les guides et recommandations de l’ANSSI constituent des bases méthodologiques […]

Le Règlement Général sur la Protection des Données (RGPD) en détail

Le Règlement Général sur la Protection des Données (RGPD)  en détail Après quatre années d’âpres négociations, les États Membres de l’Union Européenne sont enfin convenus d’un texte venant moderniser la directive 1995/46/CE du 24 octobre 1995, laquelle datait des débuts d’Internet. Mais, contrairement à une directive, le Règlement adopté le 8 avril 2016 par le […]

Finalement, le Big Data, c’est quoi ? | Denis JACOPINI

Finalement, le Big Data, c’est quoi ? Vous êtes-vous déjà demandé ce qu’était exactement le Big Data ? Car, oui, il est certain que vous en avez déjà entendu parler : depuis 2011, le terme a littéralement explosé dans le jargon des journalistes et des experts.  Au-delà du phénomène de mode, ce terme anglophone cache en […]

Les données de santé, la nouvelle cible des cybercriminels

Les données de santé, la nouvelle cible des  cybercriminels Face au développement massif des nouvelles technologies, nos données personnelles sont aujourd’hui entièrement informatisées. De notre dossier médical jusqu’à nos données bancaires en passant par nos loisirs et notre consommation quotidienne, chaque minute de nos vies produit une trace numérique sans même que l’on s’en aperçoit. […]

Révélations sur de petits piratages informatiques entre alliés…

Révélations sur de petits piratages informatiques entre alliés… C’est une révélation assez rare pour être soulignée, mais elle était passée inaperçue. Bernard Barbier, l’ancien directeur technique de la DGSE, le service de renseignement extérieur français, s’est livré en juin dernier à une longue confession devant les élèves de l’école d’ingénieurs Centrale-Supélec (voir vidéo ci-dessous), comme […]

Géolocaliser un téléphone mobile en deux clics de souris

Géolocaliser un téléphone mobile en deux clics de souris Cyber géolocaliser un porteur de téléphone est de plus en plus simple. Un chercheur en informatique montre à ZATAZ.COM comment créer un tracker maison devient simple comme bonjour.   Les téléphones portables, de nos jours, sont de véritables ordinateurs aux capacités de traçage, surveillance et cyber […]

Abonnez-vous (Gratuit)           Restez informé sur la sécurité informatique, la protection des données personnelles et la cybercriminalité

S'inscrire :

Derniers articles

Accès direct aux Thèmes


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance