- Article de bases documentaires
|- 10 sept. 2018
|- Réf : H5455
RGPD... des Données (RGPD) , d’application directe dans les États membres, voté en 2016 et entré en vigueur le 25 mai... des Données ( CEPD , EDPB en anglais), instauré par le RGPD, est le successeur du G29 (Groupe de travail... « police justice » votée conjointement avec le RGPD. Nous laisserons ces contextes d’application...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- ARTICLE INTERACTIF
|- 10 nov. 2019
|- Réf : H5537
RGPD... Le règlement général sur la protection des données (RGPD) définit des contraintes qui limitent... fait le point sur les principaux cas d’exploitation de données proscrits par le RGPD, et présente les modèles d... des données (RGPD) apporte des changements profonds et inédits dans la gestion des données...
Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !
- Article de bases documentaires
|- 10 nov. 2022
|- Réf : TR710
réglement général sur la protection des données(RGPD)... de ces données, et abrogeant la directive 95/46/CE (RGPD), impose également des règles en matière de conservation... des données à caractère personnel. L’article 5 du RGPD dispose que « Les données à caractère personnel... alors dans le champ d’application de la loi Informatique et Libertés et du RGPD. On pense...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 04 août 2023
- |
- Réf : 1272
Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots-clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.
Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 01 août 2024
- |
- Réf : 1275
La donnée est devenue le « pétrole » du XXIe siècle. Malgré cette formule, de nombreuses entreprises ignorent encore qu’elles possèdent et qu’elles peuvent trouver sur le Web de gigantesques dépôts d’informations et de données sous-exploitées ou dormant. Des entrepôts qui se sont stratifiés au cours des décennies d’évolution technique et qui, peu à peu, au gré de la vie des entreprises, ont connu diverses destinées, parfois disparues, souvent oubliées. Les questions de cybersécurité ont toutefois engagé une réflexion sur le sujet.
Le « grattage Web » peut être entendu et connu sous plusieurs termes ou technologies qui pourraient refléter ce que vous cherchez :
- screen scraping ;
- collecte de données et collecte de données automatisée ;
- Data Mining ;
- grattage de site Web ;
- extraction des données ;
- données Crawling.
Toutes les clefs pour maîtriser la veille technologique