#

Règlement Européen sur la Protection des Données RGPD

Règlement Européen sur la Protection des Données RGPD dans l'actualité

Toute l'actualité


Règlement Européen sur la Protection des Données RGPD dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 juil. 2024
  • |
  • Réf : H5070

Sécurité de l’information, cybersécurité et protection des données de vie privée

membres. Le Règlement général de protection des données (RGPD) est un texte réglementaire européen... qui encadre le traitement des données de manière égalitaire sur tout le territoire de l’Union européenne... correspond à une représentation de l’information selon des règles codées. Les données sont conservées...  ; la protection. Comment utiliser correctement un actif ? Des règles d’utilisation de l’information,...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 sept. 2018
  • |
  • Réf : H5455

Protection des données personnelles dans le système d’information

par le Règlement Général sur la Protection des Données (RGPD) , d’application directe dans les États membres, voté... à la Protection des Données (DPD). La directive européenne de 1995 a été abrogée et remplacée dans son rôle... de conformité aux dispositions réglementaires. Le Comité européen de la Protection des Données ( CEPD , EDPB... . Il ne doit pas être confondu avec le Contrôleur européen de la Protection des Données (EDPS en anglais), qui est l’autorité...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • ARTICLE INTERACTIF
  • |
  • 10 nov. 2019
  • |
  • Réf : H5537

Anonymisation des données, une nécessité à l’ère du RGPD

Le règlement général sur la protection des données (RGPD) définit des contraintes qui limitent... ’implémentation particulières, régies par le G29 (groupe des autorités de protections de données européens). Cet article... alternative prévue par le règlement est l’anonymisation des données. En effet, pour le RGPD, des données... ont conduit le G29 (Groupe des autorités de protection de données européennes) à publier en 2014, un avis...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 04 août 2023
  • |
  • Réf : 1272

La furtivité en ligne dans une activité de veille R et D

Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots-clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.

Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 01 août 2024
  • |
  • Réf : 1275

Le scraping, des méthodes et des outils au service de la veille

La donnée est devenue le « pétrole » du XXIe siècle. Malgré cette formule, de nombreuses entreprises ignorent encore qu’elles possèdent et qu’elles peuvent trouver sur le Web de gigantesques dépôts d’informations et de données sous-exploitées ou dormant. Des entrepôts qui se sont stratifiés au cours des décennies d’évolution technique et qui, peu à peu, au gré de la vie des entreprises, ont connu diverses destinées, parfois disparues, souvent oubliées. Les questions de cybersécurité ont toutefois engagé une réflexion sur le sujet.

Le « grattage Web » peut être entendu et connu sous plusieurs termes ou technologies qui pourraient refléter ce que vous cherchez :

  • screen scraping ;
  • collecte de données et collecte de données automatisée ;
  • Data Mining ;
  • grattage de site Web ;
  • extraction des données ;
  • données Crawling.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !