- Article de bases documentaires
|- 10 juil. 2024
|- Réf : H5070
membres. Le Règlement général de protection des données (RGPD) est un texte réglementaire européen... qui encadre le traitement des données de manière égalitaire sur tout le territoire de l’Union européenne... correspond à une représentation de l’information selon des règles codées. Les données sont conservées... ; la protection. Comment utiliser correctement un actif ? Des règles d’utilisation de l’information,...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 sept. 2018
|- Réf : H5455
par le Règlement Général sur la Protection des Données (RGPD) , d’application directe dans les États membres, voté... à la Protection des Données (DPD). La directive européenne de 1995 a été abrogée et remplacée dans son rôle... de conformité aux dispositions réglementaires. Le Comité européen de la Protection des Données ( CEPD , EDPB... . Il ne doit pas être confondu avec le Contrôleur européen de la Protection des Données (EDPS en anglais), qui est l’autorité...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- ARTICLE INTERACTIF
|- 10 nov. 2019
|- Réf : H5537
Le règlement général sur la protection des données (RGPD) définit des contraintes qui limitent... ’implémentation particulières, régies par le G29 (groupe des autorités de protections de données européens). Cet article... alternative prévue par le règlement est l’anonymisation des données. En effet, pour le RGPD, des données... ont conduit le G29 (Groupe des autorités de protection de données européennes) à publier en 2014, un avis...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires : FICHE PRATIQUE
- |
- 04 août 2023
- |
- Réf : 1272
Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots-clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.
Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 01 août 2024
- |
- Réf : 1275
La donnée est devenue le « pétrole » du XXIe siècle. Malgré cette formule, de nombreuses entreprises ignorent encore qu’elles possèdent et qu’elles peuvent trouver sur le Web de gigantesques dépôts d’informations et de données sous-exploitées ou dormant. Des entrepôts qui se sont stratifiés au cours des décennies d’évolution technique et qui, peu à peu, au gré de la vie des entreprises, ont connu diverses destinées, parfois disparues, souvent oubliées. Les questions de cybersécurité ont toutefois engagé une réflexion sur le sujet.
Le « grattage Web » peut être entendu et connu sous plusieurs termes ou technologies qui pourraient refléter ce que vous cherchez :
- screen scraping ;
- collecte de données et collecte de données automatisée ;
- Data Mining ;
- grattage de site Web ;
- extraction des données ;
- données Crawling.
Toutes les clefs pour maîtriser la veille technologique