La persistance de l’information

Slides:



Advertisements
Présentations similaires
Les clés d'une présence en ligne réussie
Advertisements

Les Réseaux Sociaux : Facebook
Introduction aux réseaux informatiques
Publication en ligne Devenez rédacteur sur le site du lycée.
DIAS PEREIRA Maxime & AIMEUR Amar vous présentent
Les forums de discussion
- Le nom de domaine - Lhébergement - Logiciels pour logos/bannière - Logiciel de transfert - De quels outils a-ton besoin pour créer un site web ?
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Formation sur les parties virtuels
La TEchnologie pour la Communauté.
Comment se prémunir contre les risques d'un compte Gmail ?
Programme NOU-R de lutte contre la corruption. Piliers de lutte contre la gouvernance Pilier 1 - Élaborer une organisation efficace et transparente du.
Validation des compétences C.2.1 – C.2.2 et C.2.3
Windows 7 Administration des comptes utilisateurs
Administration de SharePoint
Le bonheur de partager et de stocker
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
L’identité numérique.
Les relations clients - serveurs
Gestion des bases de données
Un blog (pour web log) est un espace de publication personnel, vous permettant de diffuser du contenu sur un espace qui vous est réservé.
La souris danse Espace Régional Internet Citoyen.
Internet et moi Par William Guiltaux.
STRATEGIE POUR LA DIFFUSION SUR LE WEB DE DONNEES INSTITUT NATIONAL DE LA STATISTIQUE BAKAYOKO Sékou Serge Chef de la Division Marketing et Diffusion.
E-réputation et Personal Branding
(Info & Suivi sur EBOLA). Donner l'information juste, vérifiée et à temps réel sur les épidémies telles que Ebola sur plusieurs plateformes. Il s'agit.
Droit à l’image Les grandes règles.
La.
L'ENT Quels sont ses services et leurs avantages ?
L’identité numérique.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Déontologie et Droit à l’image
Diffusion Nationale TOULOUSE – Décembre 2008 STS Web Services libres Gérer les services libres.
La CNIL et la protection de la vie privée
PROJET EQUIPEMENTS Choix d’equipements pour les visiteurs.
Liberté d’expression et vie privée sur Internet
B2i école : domaines, aptitudes et pistes d’activités
TI5 Les TI sans frontières : Internet, intranet et extranet
c’est très INTERESSANT... Uniquement quand c’est
Responsable du Département de l’Expertise et des Contrôles
Créer un mur virtuel collaboratif
QU’EST-CE QU’UN AMI SUR UN RESEAU SOCIAL OU DANS LA VIE ?
Le Club informatique 18 octobre 2007 Fonctionnement d’un ordinateur Achat d’un ordinateur.
Projet serveur Active Directory
RESPECTER AUTRUI SUR INTERNET L’exemple du blog
Veille technologique.
Le teen-marketing.
Le nom de domaine n'est pas seulement une "adresse" qui va servir à se connecter sur un serveur, c'est aussi une manière de vous identifier à travers le.
Exposé TIC Quelle est la nationalité d’un site web
L’effet Streisand peut-il être censuré
A qui appartiennent les données déposées ?
Lellouche Aaron ITIC Paris
Contexte de l’apparition du Cloud
PowerPoint 6 : Messages des médias
Comment procéder a des achats en ligne de façon sécuritaire. Par : Christopher Raymond.
Comment évaluer un site internet
Dreamweaver (2) ● les calques (layers) ● les comportements
Plateforme learneos Laetitia QUIQUENPOIS.
Veille technologique : La sécurité informatique
La sécurité informatique
PERSISTANCE DE L’INFORMATION
Persistance de l’information sur les réseaux numériques
Le cloud computing.. Sommaire ➢ Introduction ➢ Comment définir le cloud ? ➢ Les sites hébergeurs ➢ Les intérêts du cloud ➢ Où sont stockés nos données.
PowerPoint 6 : Messages des médias. Qu’est-ce qu’un média? Un média communique de l’information et des messages au public. Il existe de nombreuses formes.
La Charte Informatique
Etre responsable à l’ère du numérique Domaine D2.
CCLEANER INSTALLATION ET FONCTIONNEMENT. INTRODUCTION QUELLE EN EST L’UTILITÉ? C’est un excellent outil d’entretien de nos ordinateurs. Gratuit, sur Internet.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Travail 3 Caroline Perron. Positionnement des Canadiens de Montréal sur Internet Canadiens de Montréal Sites WebFacebookInstagramGoogle +TwitterVineSnapchatPinterest.
Le KM face à la prolifération des réseaux sociaux d’entreprise
Transcription de la présentation:

La persistance de l’information

Sommaire Qu’est-ce que la persistance de l’information ? Quels types de données sont concernés ? Où sont stockées les données du web ? L’intérêt de cette persistance. Les risques de cette persistance. Peut-on la contrôler ?

Qu’est-ce que la persistance de l’information ? Les informations sont difficilement supprimables, même si il est possible d’en limiter l’accès au public. Il est donc important de choisir les informations qu’on souhaite diffuser.

Quels types de données sont concernées ? Toutes les données pouvant être stockées sont concernées (image, voix, texte). Même les informations comme les données bancaires, les achats en ligne et les informations personnelles.

Où sont stockées les données du web ? Les serveurs sont le lieu de stockage des sites web, des services en lignes et des informations. Lorsque des données sont envoyées à un serveur, ce n’est plus l’utilisateur qui les contrôle. Internet étant un réseau, les informations peuvent être dupliquées sur plusieurs serveurs placés à des endroits différents dans le monde.

L’intérêt de cette persistance. Beaucoup de sites internet tirent un intérêt des informations qu’elles obtiennent sur leurs utilisateurs, notamment les réseaux sociaux comme Facebook et Twitter. En effet, il est stipulé dans la charte de nombreux sites web que les informations fournies peuvent être revendues à des publicitaires, par exemple, dans un intérêt économique. Les réseaux sociaux et moteurs de recherche visent à la fois la satisfaction des utilisateurs et des entreprises.

Les risques de cette persistance. Les informations privées, et les données bancaires peuvent être accessibles par des hackers dont le but est de les utiliser à des fins malveillantes. Des compagnies publicitaires peuvent facilement récupérer ces informations.

Peut-on la contrôler ? La CNIL est chargée de veiller à ce que l’informatique ne porte atteinte à la vie privée et gère les plaintes concernant le non respect du droit à l’accès, la modification, et la suppression des données personnelles. La meilleure manière de contrer la persistance de l’information reste tout de même de garder l’anonymat.