
Descripteurs
Documents disponibles dans ce descripteur (33)

Etendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Les étapes à suivre pour protéger son PC et ses données gratuitement. Encadrés : exploiter les outils avancés de l'antivirus Avast ; mettre ses données à l'abri avec le logiciel AOMEI Backupper ; sécuriser son PC dans le cadre d'une utilisation [...]![]()
Article : texte imprimé
Dossier présentant des conseils et des astuces pour protéger les smartphones et les données personnelles de la domination des Gafam (Google, Apple, Facebook, Amazon et Microsoft) : les enjeux de collecte des données à des fins publicitaires ; le[...]![]()
Article : texte imprimé
Les étapes à suivre pour se protéger du pistage en ligne et réduire l'exposition de ses données. Encadrés : faire le ménage dans les appareils Apple ; limiter au maximum son exposition sur X (ex twitter) ; exercer son droit à la suppression des [...]![]()
Article : texte imprimé
Les étapes à suivre pour sécuriser ses données privées avec le moteur de recherche DuckDuckGo. Encadrés : profiter du Web sur votre téléphone en toute tranquillité ; présentation de trois fonctionnalités.![]()
Article : texte imprimé
Le point sur la question et les enjeux d'une interdiction du réseau social chinois TikTok : l'audition, par le Congrès américain, du dirigeant de l'application, Shou Zi Chew ; les stratégies du pouvoir américain ; la question de la sécurité des [...]![]()
Article : texte imprimé
Le point sur le pourcentage d'internautes protégeant leurs données personnelles : les types de menaces sur Internet (“tracking”, hameçonnage, prise de contrôle par un tiers des boîtes email ou des comptes de réseaux sociaux, usage frauduleux de [...]![]()
Article : texte imprimé
Etapes à suivre pour protéger ses données personnelles conservées sur son ordinateur (PC ou Mac) ou son smartphone dans différents cas de partage.![]()
Article : texte imprimé
Dossier consacré à la gestion des données numériques à travers les points de vue de Serge Abiteboul et François Bancilhon, informaticiens, de Charles Cuvelliez et Francis Hayen, experts de la sécurité informatique, d'Alain Garniez, chef d'entrep[...]![]()
Article : texte imprimé
Définition et principes de fonctionnement du Règlement général sur la protection des données ou RGPD : la protection des données personnelles sur Internet.![]()
Article : texte imprimé
La protection des données personnelles par les services publics : cas de piratage, conséquences des piratages sr les administrés, législation sur l'utilisation des données (Cnil, RGPD), agence de protection des données (Anssi), missions de l'Ans[...]![]()
Article : texte imprimé
Olivier Le Deuff, Auteur |Réflexion sur les processus d'indexation à travers l'histoire, qui s'inscrivent dans une tension entre indexation des connaissances et indexation des existences : le fichage des utilisateurs et le profilage des activités des internautes par les [...]![]()
Article : texte imprimé
Stéphane Philippon, Auteur |Les étapes à suivre pour protéger ses données sur Internet : adresse mail, localisation, traces numériques.![]()
Article : texte imprimé
Dossier consacré à la protection des données personnelles sur Internet : présentation de dix conseils pour rester incognito sur le net et de cinq services qui permettent de limiter ses traces.![]()
Article : texte imprimé
Benoît Floc'h, Auteur |Le point sur les défaillances dans la protection des données des usagers par les administrations françaises, cibles récurrentes des pirates informatiques : les cyberattaques comme conséquences de la numérisation massive des démarches administrat[...]![]()
Article : texte imprimé
Florian Reynaud, Auteur ; Will Cathwart, Personne interviewée ; Stephanie Kirchgaessner, Intervieweur |Le point sur la vulnérabilité des smartphones face à la virulence des attaques du logiciel espion Pégasus contre les données personnelles des individus : l'exemple des smartphones d'Apple, les iPhones, aussi vulnérables que les autres malgré leu[...]