PERSISTANCE DE L’INFORMATION

Slides:



Advertisements
Présentations similaires
Connect to rsm-rsa.com and connect with success Notre ligne de service dédiée à la fiscalité FISCALITECOMPTABILITE FULL SERVICES OUTSOURCING Respect des.
Advertisements

Direction régionale des Laurentides Plan emploi Métropole MRC Deux-Montagnes 6 octobre 2010.
I- Qu’est ce qu’un réseau informatique ?
Soutenance de stage effectuée par
Quelques Indicateurs des Technologies de l’Information au MAROC
Le Réseau Marocain de LEducation et de Ressources Connecter les jeunes...Faire la différence.
Présentation destinée aux élèves de la 4 e à la 6 e année viepriveedesjeunes.ca Comment protéger vos renseignements personnels sur Internet.
© 2006 ERPI – Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 88 ChapitreChapitre Les télécommunications, les réseaux.
Certifications Hanen KALLEL
Fonctionnement du groupe
Présentation de la nouvelle solution Olfeo & ApplianceLogiciel 1 ère passerelle française de sécurité Internet !
Développement d’application web
Les systèmes de calcul par processus Chapitre 4. 2 Chapitre 4 - Les systèmes de calcul par processus Les systèmes de calcul par processus Les processus.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
Les formations en Informatique en Nouvelle-Calédonie
Barreau de Grenoble Présentation Grilog 6 février 2014
I.Les pratiques dans les collectivités. Typologie des sources d’information Question 1: Typologie des sources d’information Nos résultats Vos réponses.
site actuel PRINCIPE Entreprises Education Nationale
L’organisation l’activité administrative
Identité numérique et école
ADVANCED efsa LEARNING PROGRAMME Session 5.3 Communiquer les résultats d’une EFSA.
L’organisation  Eddy mottet 2BCPTA. sommaire  1- Les objectifs de l’organisation  2- L’organisation, une structure humaine  3- L’organisation des.
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Les services de référence en milieu universitaire : de nouvelles orientations! De référence traditionnelle à référence «trad» ou comment adapter nos services.
Les réseaux sociaux. Le premier réseau social… a 2500 ans.
Words of the Month juin - juillet 2008 June - July 2008 Mots du mois Internet.
Liberté d’expression et vie privée sur Internet
Hugues A. Akpona et Bienvenu M. Bossou Unité Focale de Gestion de la CDB Direction Générale des Forêts et des Ressources Naturelles Atelier CHM, Bénin,
1 Les TIC dans l’Education Mai 2002 MEN/MR/DT/SDTICE.
D RAW D ESSIN. Create a scale drawing of your store layout (or the space you will use to conduct your business). Be sure to include necessary spaces such.
TI5 Les TI sans frontières : Internet, intranet et extranet
La dématérialisation probante: levier de productivité et de sécurité
Activités mentales 2. Prêt Question 1 Calculez 13 + (-7) x 4.
Jeun’s GROUP Enterprise Radio, Web services, TV….
V- Identification des ordinateurs sur le réseau
Le teen-marketing.
Définition : C’est l’image construite par l’ensemble des contenus positif ou négatif recensés sur Internet sur un individu, une organisation ou une marque.
La persistance de l’information
Recherche Internet. 2 Quelques chiffres Nombre d’internautes en France (avril 2006) : plus de 26 millions d’individus Google est actuellement le moteur.
Inès Grange Lucie Garro LE TEEN-MARKETING.
Dossier Médical Personnel
L’ORGANISATION DES ACTIVITES ADMINISTRATIVES
Internet et après Dominique Wolton.
La Cyber-Surveillance des employés: usages, limites légales, …
Cours_1_Modélisation_ Modelisation/ Analyse - Equations dierentielles.
Commerce électronique: sécurité
Lellouche Aaron ITIC Paris
Internet et vente en ligne Le CDT vous accompagne pour augmenter votre chiffre d’affaires !
Comment procéder a des achats en ligne de façon sécuritaire. Par : Christopher Raymond.
Français II Les notes #10. C’est vs. Il est/ Elle est C’est- It is, he is, she is, it’s, he’s, she’s, that is, that’s Il est/elle est- It is, he is, she.
Le modèle Acrie de management L'intelligence économique concrète pour une entreprise Réduisons les volumes d'information ! Pour découvrir et appliquer.
Comment évaluer un site internet
Enquête sur les pratiques de veille et d’intelligence économique des entreprises bretonnes Etude réalisée par l’Arist Bretagne.
Évaluer un site internet Verifiez la source  L'auteur bien identifié? Il peut y avoir plus d'un auteur.  Quelles sont la profession, l'expérience,
Persistance de l’information sur les réseaux numériques
Comment procéder à des achats en ligne de façon sécuritaire ? Mériem Guellal.
VIA VIVRE L’INFORMATIQUE AUTREMENT !. Partie 1 : notre quotidien W HAT DO WE DO ?
INTRODUCTION A LA QUALITE
PROGRAMME DE SCIENCES DE GESTION en lien avec l’ETUDE.
Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.
Pour une recherche efficace F. Courtiol– CDI Lycée Léo Ferré – 10/2011.
Evaluer un site internet Pour une recherche efficace Journées de rencontres locales des documentalistes de Loire Atlantique
L’ETUDE STG – 2008/2009 Partie Pratique. DEROULEMENT DE L’ETUDE Choisir un thème Choisir un sujet Validation sujet Rechercher documents Différentes sources.
Formations Tertiaires Les formations bureautiques des GRETA se sont adaptées aux besoins des utilisateurs : Modules d’initiation courts pour les utilisations.
Stéphane Rossini Président OSEO/VS - Conseiller national 5 ème révision AI Un an après : intégration ou exclusion ?
* Media Explosion and Subsequent Stories PRESENTATION Jeudi 30 juillet 2009 Thème: contrôler son image Dealing with the « MESS »* Version pour les absents.
Rechercher sur internet Séance 3 : Évaluer l'information S. BocquetFormation 3ème 2011/2012.
Internet pour les nul Par Damien chapron.
استقراء اليوم (Entreprise Université )
E-MARKETING BY : OUMAIMA FIYARHI. WHAT IS THE E-MARKETING ? OTHER NAMES Internet Marketing Web Marketing Online Marketing Digital Marketing 2.
Transcription de la présentation:

PERSISTANCE DE L’INFORMATION Ou Comment les entreprises du web savent-elles tout sur nous

Organisation de la présentation Comment la sécurité des informations est-elles assurée ? Comment nos données personnelles sont-elles utilisées ? Comment pouvons-nous effacer nos traces sur internet ?

Comment la sécurité des informations est-elle assurée ? http://www.google.com/about/datacenters/ http://www.madeinalabama.com/assets/2015/06/Google-Data-Center-Okla.jpg http://www.tecnosnet.com/immagini/schema_wfc.gif

Comment les données personnelles sont-elles utilisées ? https://pbs.twimg.com/profile_images/638751551457103872/KN-NzuRl.png http://i-cms.journaldunet.com/image_cms/original/10129395-twitter-lance-twitter-audience-platform.png https://upload.wikimedia.org/wikipedia/commons/thumb/7/7c/Facebook_New_Logo_%282015%29.svg/2000px-Facebook_New_Logo_%282015%29.svg.png

Comment effacer ses traces sur Internet ? http://img.phonandroid.com/2015/06/nsa.jpg http://www.journaldugeek.com/wp-content/blogs.dir/1/files/2015/10/adieu_cnil_service_public_donn%C3%A9e.jpg