Descripteurs
Documents disponibles dans ce descripteur (33)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Article : texte imprimé
Dossier de presse consacré au débat sur les dangers en matière de sécurité de l'application TikTok. Dans The Observer [presse britannique], retour sur l'inquiétude face à l'application TikTok : état des lieux en Amérique et dans le monde, origin[...]Article : texte imprimé
Le point au sujet des possibilités d'exploiter les données personnelles en marketing en l'hôtellerie-restauration, récoltées auprès des clients : les informations utiles, les obligations de la loi concernant la data et le RGPD (règlement europée[...]Article : texte imprimé
Le point sur l'échec du Congrès américain à voter des législations protégeant les internautes américains et leurs données personnelles, en raison du lobbying des grandes entreprises du numérique.Article : texte imprimé
Olivier Le Deuff, Auteur |Réflexion sur les processus d'indexation à travers l'histoire, qui s'inscrivent dans une tension entre indexation des connaissances et indexation des existences : le fichage des utilisateurs et le profilage des activités des internautes par les [...]Article : texte imprimé
Emine Saner, Auteur |Le point sur la recherche et développement sur les toilettes intelligentes (capables d'analyser des échantillons d'urine et de selles et d'évaluer l'état de santé de leurs utilisateurs) et sur les problèmes éthiques soulevés par la protection de[...]Article : texte imprimé
Dossier consacré à divers aspects de l'invisibilité. Analyse du roman "L'homme invisible" de l'écrivain H. G. Wells. La question de la protection des données personnelles. Problématiques sur la capacité de l'anonymat à accroître l'agressivité en[...]Article : texte imprimé
Tristan Allard, Auteur ; Louis Béziaud, Auteur ; Sébastien Gambs, Auteur |Le point sur les dispositifs algorithmiques protégeant la vie privée sur internet. Exemples d'attaques permettant de réidentifier des individus d'une base de données anonymisée ; cas des attaques par inférence ; les limites des premiers disposit[...]Article : texte imprimé
Seth Lloyd, Auteur |Le point sur les apports de l'informatique quantique pour garantir un cryptage inviolable des données personnelles et de la navigation sur internet. Rappel des principes de la physique quantique et du théorème de "non-clonage" ; les avantages d'[...]Article : texte imprimé
Charlie Warzel, Auteur ; Stuart Thompson, Auteur |Dans The New York Times [presse américaine], enquête sur l'identification d'individus à partir de fichiers de données de géolocalisation aux Etats-Unis : l'accès de journalistes à un fichier numérique de géolocalisation de smartphones individuel[...]Article : texte imprimé
Le point sur l'utilisation de "cookies" ou traceurs par les domaines Web : définition et utilité du cookie, typologie des traceurs nécessaires, statistiques, internes et tiers et modes d'utilisation par les sites émetteurs ; cadre juridique euro[...]Article : texte imprimé
Le point sur le développement de l'intelligence artificielle en lien avec le phénomène du big data, limites et risques éthiques. Contexte du développement de l'intelligence artificielle, champs d'application et utilisation des données personnell[...]Article : texte imprimé
Le point sur la transformation numérique de la société et de la vie publique : définition des données numériques et du big data, impact économique et limites éthiques et sécuritaires, nécessité d'une régulation. Chiffres, vocabulaire, dessins de[...]Article : texte imprimé
Jean-Luc Sauron, Auteur |Présentation du règlement général sur la protection des données (RGPD) entré en vigueur dans l'Union européenne (UE) en 2018 : l'impact des données sur la place du citoyen dans le contexte d'économie mondialisée. Définition de la notion de donné[...]Article : texte imprimé
Rupert Morgan, Auteur |Présentation de TikTok, application mobile de partage de vidéos et réseau social, ainsi que des craintes suscitées par cette application : taille de ce réseau social, détenu par l'entreprise chinoise ByteDance ; données chiffrées sur la valeur d[...]Article : texte imprimé
Théo Ryffel, Auteur |Le point sur les avancées techniques concernant l'utilisation contrôlée de l'intelligence artificielle permettant la protection des données dans le domaine de la santé, les limites et les cas typiques d'utilisation : l'apprentissage fédéré, la c[...]