Newest Stories by PetitOurs
Accueil
Récents
Commentaires
Recherche
Demander une invitation
Filtres
Se connecter
2
Qu'est-ce que la gouvernance des données et pourquoi est-elle importante ?
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
plus d'un an |
en cache
|
pas de commentaire
0
3
Votre téléphone est sur écoute : vérifier et protéger son smartphone
criminalité
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
2 commentaires
2
2
Comment effectuer une analyse préliminaire des données ? (Statistiques & probabilités)
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
pas de commentaire
0
3
Modélisation de la propension : Utiliser les données pour prédire les comportements
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
pas de commentaire
0
4
Qu’est-ce qu’un malware « Zéro clic » et comment fonctionne une attaque « Zero-Click » ?
criminalité
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
pas de commentaire
0
4
Se créer une fausse identité en ligne pour se protéger : Comment fonctionne un Sock Puppet Account ?
sécurité
vie privée
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
pas de commentaire
0
4
Les techniques du cyber-renseignement : Qu'est-ce que l’Open Source Intelligence (OSINT) ?
open data
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
pas de commentaire
0
6
Achat et revente de vos données personnelles : tout savoir sur les Courtiers en données (Data Broker)
hygiène numérique
vie privée
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
pas de commentaire
0
5
Comment fonctionne le chiffrement AES ? Pourquoi protège-t-il nos données et fichiers ?
chiffrement
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
pas de commentaire
0
2
Fonctions de hachage et valeur hachées expliquées simplement
algorithmique
chiffrement
dev
blog.ostraca.fr
écrit par
PetitOurs
il y a 2 ans |
en cache
|
pas de commentaire
0
4
5 étapes pour améliorer la sécurité et la conformité de vos données en entreprise
hygiène numérique
sécurité
blog.ostraca.fr
écrit par
PetitOurs
il y a 2 ans |
en cache
|
pas de commentaire
0
2
Digital Markets Act - Une loi globale pour briser les monopoles et réglementer les grands groupes (Gafam & Co.)
vie privée
web
blog.ostraca.fr
écrit par
PetitOurs
il y a 2 ans |
en cache
|
pas de commentaire
0
3
Schrems II - Quels conséquences si vous utilisez Google Analytics & Co. en 2022?
vie privée
blog.ostraca.fr
écrit par
PetitOurs
il y a 2 ans |
en cache
|
pas de commentaire
0
3
L'Europe veut réduire l’impact des centres de données sur le climat d'ici 2030
environnement
hébergement
blog.ostraca.fr
écrit par
PetitOurs
presque 3 ans |
en cache
|
pas de commentaire
0
2
Les six V du Big Data : exploitez pleinement votre base de données
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
presque 3 ans |
en cache
|
pas de commentaire
0
4
Datacenters et changement climatique : enjeux et nouvelles limites
hébergement
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
presque 3 ans |
en cache
|
pas de commentaire
0
3
Qu'est-ce qu'une donnée personnelle et quelles sont les exigences qui l’entoure?
vie privée
blog.ostraca.fr
écrit par
PetitOurs
presque 3 ans |
en cache
|
pas de commentaire
0
2
Vol de données - lorsque d'anciens employés prennent des informations stratégiques sans autorisation
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 3 ans |
en cache
|
pas de commentaire
0
3
Un futur sans cookies tiers : le tracking sous toutes ses formes
web
blog.ostraca.fr
écrit par
PetitOurs
presque 3 ans |
en cache
|
1 commentaire
1
2
Data Governance Act : l’Europe a une stratégie pour mieux gérer vos données
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
il y a 3 ans |
en cache
|
pas de commentaire
0
3
Numéro de téléphone portable en liberté : Menaces pour votre sécurité
criminalité
sécurité
blog.ostraca.fr
écrit par
PetitOurs
il y a 3 ans |
en cache
|
2 commentaires
2
2
Bonnes pratiques pour votre stratégie en matière de Big Data
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
il y a 3 ans |
en cache
|
pas de commentaire
0
2
Comment organiser ses données quand on travaille en entreprise ou en équipe ?
hygiène numérique
blog.ostraca.fr
écrit par
PetitOurs
il y a 3 ans |
en cache
|
pas de commentaire
0
2
3 Indicateurs à surveiller en cas d’usurpation d’identité en entreprise (Business Email Compromise - BEC)
criminalité
sécurité
blog.ostraca.fr
écrit par
PetitOurs
il y a 3 ans |
en cache
|
pas de commentaire
0
2
Quel est la différence entre informations et données ?
architecture
stockage
blog.ostraca.fr
écrit par
PetitOurs
il y a 3 ans |
en cache
|
pas de commentaire
0
<< Page 1
|
Page 3 >>