Newest Stories by PetitOurs
Accueil
Récents
Commentaires
Recherche
Demander une invitation
Filtres
Se connecter
6
Comprendre les métadonnées : Définition et utilisation des métadonnées
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
il y a 3 ans |
en cache
|
2 commentaires
2
3
Twitter : fuite de données massive, comment protéger votre vie privée ?
sécurité
blog.ostraca.fr
écrit par
PetitOurs
il y a 3 ans |
en cache
|
pas de commentaire
0
3
10 défis en matière de big data et comment les relever
mégadonnées
stockage
blog.ostraca.fr
écrit par
PetitOurs
plus de 3 ans |
en cache
|
pas de commentaire
0
2
Qu'est-ce que la gouvernance des données et pourquoi est-elle importante ?
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
plus de 3 ans |
en cache
|
pas de commentaire
0
3
Votre téléphone est sur écoute : vérifier et protéger son smartphone
criminalité
sécurité
blog.ostraca.fr
écrit par
PetitOurs
plus de 3 ans |
en cache
|
2 commentaires
2
2
Comment effectuer une analyse préliminaire des données ? (Statistiques & probabilités)
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
plus de 3 ans |
en cache
|
pas de commentaire
0
3
Modélisation de la propension : Utiliser les données pour prédire les comportements
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
presque 4 ans |
en cache
|
pas de commentaire
0
4
Qu’est-ce qu’un malware « Zéro clic » et comment fonctionne une attaque « Zero-Click » ?
criminalité
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 4 ans |
en cache
|
pas de commentaire
0
4
Se créer une fausse identité en ligne pour se protéger : Comment fonctionne un Sock Puppet Account ?
sécurité
vie privée
blog.ostraca.fr
écrit par
PetitOurs
presque 4 ans |
en cache
|
pas de commentaire
0
4
Les techniques du cyber-renseignement : Qu'est-ce que l’Open Source Intelligence (OSINT) ?
open data
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 4 ans |
en cache
|
pas de commentaire
0
6
Achat et revente de vos données personnelles : tout savoir sur les Courtiers en données (Data Broker)
hygiène numérique
vie privée
blog.ostraca.fr
écrit par
PetitOurs
presque 4 ans |
en cache
|
pas de commentaire
0
5
Comment fonctionne le chiffrement AES ? Pourquoi protège-t-il nos données et fichiers ?
chiffrement
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 4 ans |
en cache
|
pas de commentaire
0
2
Fonctions de hachage et valeur hachées expliquées simplement
algorithmique
chiffrement
dev
blog.ostraca.fr
écrit par
PetitOurs
presque 4 ans |
en cache
|
pas de commentaire
0
4
5 étapes pour améliorer la sécurité et la conformité de vos données en entreprise
hygiène numérique
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 4 ans |
en cache
|
pas de commentaire
0
2
Digital Markets Act - Une loi globale pour briser les monopoles et réglementer les grands groupes (Gafam & Co.)
vie privée
web
blog.ostraca.fr
écrit par
PetitOurs
presque 4 ans |
en cache
|
pas de commentaire
0
3
Schrems II - Quels conséquences si vous utilisez Google Analytics & Co. en 2022?
vie privée
blog.ostraca.fr
écrit par
PetitOurs
il y a 4 ans |
en cache
|
pas de commentaire
0
3
L'Europe veut réduire l’impact des centres de données sur le climat d'ici 2030
environnement
hébergement
blog.ostraca.fr
écrit par
PetitOurs
plus de 4 ans |
en cache
|
pas de commentaire
0
2
Les six V du Big Data : exploitez pleinement votre base de données
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
presque 5 ans |
en cache
|
pas de commentaire
0
4
Datacenters et changement climatique : enjeux et nouvelles limites
hébergement
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
presque 5 ans |
en cache
|
pas de commentaire
0
3
Qu'est-ce qu'une donnée personnelle et quelles sont les exigences qui l’entoure?
vie privée
blog.ostraca.fr
écrit par
PetitOurs
presque 5 ans |
en cache
|
pas de commentaire
0
2
Vol de données - lorsque d'anciens employés prennent des informations stratégiques sans autorisation
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 5 ans |
en cache
|
pas de commentaire
0
3
Un futur sans cookies tiers : le tracking sous toutes ses formes
web
blog.ostraca.fr
écrit par
PetitOurs
presque 5 ans |
en cache
|
1 commentaire
1
2
Data Governance Act : l’Europe a une stratégie pour mieux gérer vos données
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
presque 5 ans |
en cache
|
pas de commentaire
0
3
Numéro de téléphone portable en liberté : Menaces pour votre sécurité
criminalité
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 5 ans |
en cache
|
2 commentaires
2
2
Bonnes pratiques pour votre stratégie en matière de Big Data
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
presque 5 ans |
en cache
|
pas de commentaire
0
<< Page 2
|
Page 4 >>