Newest Stories by PetitOurs
Accueil
Récents
Commentaires
Recherche
Demander une invitation
Filtres
Se connecter
2
Microsoft Security Copilot : le nouvel assistant pour la cybersécurité dopé à l’IA GPT-4
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
pas de commentaire
0
2
Est-il dangereux de se connecter au wifi d'un avion ?
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
11 commentaires
11
3
Qu'est-ce qu'un SIEM et ses avantages pour la gestion de la sécurité et de la conformité?
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
pas de commentaire
0
3
Sécuriser la diffusion d’une vidéo en ligne - Les méthodes & stratégies en 2023
sécurité
vidéo
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
pas de commentaire
0
3
SaaS et sécurité des données : comment gérer les risques à l'ère du cloud ?
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
pas de commentaire
0
6
Comprendre les métadonnées : Définition et utilisation des métadonnées
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
presque 2 ans |
en cache
|
2 commentaires
2
3
Twitter : fuite de données massive, comment protéger votre vie privée ?
sécurité
blog.ostraca.fr
écrit par
PetitOurs
il y a 2 ans |
en cache
|
pas de commentaire
0
3
10 défis en matière de big data et comment les relever
mégadonnées
stockage
blog.ostraca.fr
écrit par
PetitOurs
plus de 2 ans |
en cache
|
pas de commentaire
0
2
Qu'est-ce que la gouvernance des données et pourquoi est-elle importante ?
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
plus de 2 ans |
en cache
|
pas de commentaire
0
3
Votre téléphone est sur écoute : vérifier et protéger son smartphone
criminalité
sécurité
blog.ostraca.fr
écrit par
PetitOurs
plus de 2 ans |
en cache
|
2 commentaires
2
2
Comment effectuer une analyse préliminaire des données ? (Statistiques & probabilités)
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
plus de 2 ans |
en cache
|
pas de commentaire
0
3
Modélisation de la propension : Utiliser les données pour prédire les comportements
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
plus de 2 ans |
en cache
|
pas de commentaire
0
4
Qu’est-ce qu’un malware « Zéro clic » et comment fonctionne une attaque « Zero-Click » ?
criminalité
sécurité
blog.ostraca.fr
écrit par
PetitOurs
plus de 2 ans |
en cache
|
pas de commentaire
0
4
Se créer une fausse identité en ligne pour se protéger : Comment fonctionne un Sock Puppet Account ?
sécurité
vie privée
blog.ostraca.fr
écrit par
PetitOurs
plus de 2 ans |
en cache
|
pas de commentaire
0
4
Les techniques du cyber-renseignement : Qu'est-ce que l’Open Source Intelligence (OSINT) ?
open data
sécurité
blog.ostraca.fr
écrit par
PetitOurs
plus de 2 ans |
en cache
|
pas de commentaire
0
6
Achat et revente de vos données personnelles : tout savoir sur les Courtiers en données (Data Broker)
hygiène numérique
vie privée
blog.ostraca.fr
écrit par
PetitOurs
plus de 2 ans |
en cache
|
pas de commentaire
0
5
Comment fonctionne le chiffrement AES ? Pourquoi protège-t-il nos données et fichiers ?
chiffrement
sécurité
blog.ostraca.fr
écrit par
PetitOurs
plus de 2 ans |
en cache
|
pas de commentaire
0
2
Fonctions de hachage et valeur hachées expliquées simplement
algorithmique
chiffrement
dev
blog.ostraca.fr
écrit par
PetitOurs
plus de 2 ans |
en cache
|
pas de commentaire
0
4
5 étapes pour améliorer la sécurité et la conformité de vos données en entreprise
hygiène numérique
sécurité
blog.ostraca.fr
écrit par
PetitOurs
presque 3 ans |
en cache
|
pas de commentaire
0
2
Digital Markets Act - Une loi globale pour briser les monopoles et réglementer les grands groupes (Gafam & Co.)
vie privée
web
blog.ostraca.fr
écrit par
PetitOurs
presque 3 ans |
en cache
|
pas de commentaire
0
3
Schrems II - Quels conséquences si vous utilisez Google Analytics & Co. en 2022?
vie privée
blog.ostraca.fr
écrit par
PetitOurs
presque 3 ans |
en cache
|
pas de commentaire
0
3
L'Europe veut réduire l’impact des centres de données sur le climat d'ici 2030
environnement
hébergement
blog.ostraca.fr
écrit par
PetitOurs
plus de 3 ans |
en cache
|
pas de commentaire
0
2
Les six V du Big Data : exploitez pleinement votre base de données
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
plus de 3 ans |
en cache
|
pas de commentaire
0
4
Datacenters et changement climatique : enjeux et nouvelles limites
hébergement
mégadonnées
blog.ostraca.fr
écrit par
PetitOurs
plus de 3 ans |
en cache
|
pas de commentaire
0
3
Qu'est-ce qu'une donnée personnelle et quelles sont les exigences qui l’entoure?
vie privée
blog.ostraca.fr
écrit par
PetitOurs
plus de 3 ans |
en cache
|
pas de commentaire
0
<< Page 1
|
Page 3 >>