Logiciels Open Source, pourquoi l’Etat les recommande-t-il ?
…lignée du cru 2015, cette édition du SILL 2016 (en PDF) répertorie plus de 100 solutions Open Source. Accédez à l’article complet. Pourquoi les logiciels open source ? L’utilisation…
…lignée du cru 2015, cette édition du SILL 2016 (en PDF) répertorie plus de 100 solutions Open Source. Accédez à l’article complet. Pourquoi les logiciels open source ? L’utilisation…
…transformer. Consulté sur https://www.ey.com/Publication/vwLUAssets/ey-etude-transformation-des-entreprises-1/$File/ey-etude-transformation-des-entreprises.pdf 2. IDC & Seagate. (2017). DataAge 2025 – De digitalisering van de wereld | Seagate Nederland. Récupéré 25 mai, 2019, de https://www.seagate.com/nl/nl/our-story/data-age-2025/ 3. Étude OpinionWay pour…
…le Diagnostic Zen+ RGPD Sources : (1) https://www.cnil.fr/fr/rgpd-quel-premier-bilan-4-mois-apres-son-entree-en-application (2) https://www.lemonde.fr/pixels/article/2018/11/09/la-cnil-epingle-vectaury-une-start-up-de-ciblage-publicitaire_5381237_4408996.html ; https://www.cnil.fr/fr/applications-mobiles-mises-en-demeure-absence-de-consentement-geolocalisation-ciblage-publicitaire ; https://www.cnil.fr/fr/applications-mobiles-mises-en-demeure-pour-absence-de-consentement-au-traitement-de-donnees-de ; https://www.lemonde.fr/pixels/article/2018/11/12/serie-de-plaintes-contre-des-entreprises-collectant-des-donnees-en-ligne_5382366_4408996.html (3) The Customer Data Challenge, étude réalisée par MARKESS pour WEYOU https://s1.edi-static.fr/Img/INFOGRAPHIE/2018/4/329745/Donnees-personnelles-entreprises-face-aux-nouveaux-comportements-clients-F.jpg (4) Observatoire…
…redondants et qui entrainent un surstockage de données. Les fichiers éphémères Supprimer les scans, fichiers télécharger qui ne sont plus utiles. Quelques liens utiles https://theconversation.com/la-chasse-au-gaspillage-dans-le-cloud-et-les-data-centers-196669 https://www.capital.fr/entreprises-marches/inflation-les-data-centers-vont-aussi-augmenter-leurs-prix-victimes-dune-cloud-flation-1445832 https://www.lebigdata.fr/cloud-tarif-prix-stockage-en-ligne – :~:text=En%20termes%20de%20prix%2C%20l,par%20an%20pour%202%20To…
…chez Alliance Informatique. Quelques liens utiles : https://www.ibm.com/fr-fr/reports/data-breach https://www.itvisions.fr/sauvegarde-laquelle-choisir/ https://www.cnil.fr/fr/securite-sauvegarder-et-prevoir-la-continuite-dactivite Envie d’en savoir plus ? Nous sommes à votre disposition pour plus d’informations si nécessaire, n’hésitez pas à nous…
…: https://www.ibm.com/downloads/cas/OJDVQGRY https://www.portail-ie.fr/univers/risques-et-gouvernance-cyber/2023/retour-sur-les-grandes-cyberattaques-en-france-en-2022-quelles-resolutions-pour-2023/ https://www.insee.fr/fr/statistiques/5763599?sommaire=5763633 – consulter Vous cherchez une solution ? Nous sommes à votre disposition pour plus d’informations si nécessaire, n’hésitez pas à nous contacter pour de nouvelles solutions…
…mail Le numérique n’est pas intrinsèquement bon ou mauvais pour l’environnement Ce paragraphe est tiré du Livre Blanc Numérique et Environnement (2018 Iddri, FING, WWF France, GreenIT.fr) https://www.actu-environnement.com/media/pdf/news-30878-livre-blanc-numerique-environnement.pdf « Plus…
…la CNIL pour créer vos mots de passe : https://www.cnil.fr/fr/authentification-par-mot-de-passe-les-mesures-de-securite-elementaires & https://www.cnil.fr/fr/mots-de-passe-des-recommandations-de-securite-minimales-pour-les-entreprises-et-les-particuliers Pour aller plus loin, nous vous conseillons de vous appuyer sur un gestionnaire de mot passe. Vous…
…d’autres outils ou astuces ? Partagez-les dans l’espace commentaire ! VOSOUGHI Soroush, ROY Deb, ARAL Sinan, The spread of true and false news online, Science n°359, mars 2018 : https://www.americanvoiceforfreedom.org/wp-content/uploads/2018/03/The-spread-of-true-and-false-news-online.pdf…
…vérifier si son compte a été corrompu par une cyberattaque, nous vous les proposons dans l’article suivant. Est-ce que mon compte a été piraté ? sources : https://www.icann.org/news/announcement-2019-02-15-en http://www.lefigaro.fr/secteur/high-tech/2019/02/25/32001-20190225ARTFIG00158-que-sait-on-vraiment-sur-ces-attaques-qui-menacent-l-infrastructure-d-internet.php https://krebsonsecurity.com/2019/02/a-deep-dive-on-the-recent-widespread-dns-hijacking-attacks/…