Informatique & Internet
1 619 Sciences et Technologies dissertations gratuites 316 - 330
-
Cyber sécurité
Cybersecurity is the art of protecting networks, devices and data from unauthorized access. One of the best methods of protection is data encryption. With encryption, data is encrypted via a unique key needed to access the data. With strong protection, cybersecurity allows you to have control over who has access
339 Mots / 2 Pages -
Cyber sécurité BTS SIO
Cyber sécurité : Identifier les risques des données à caractère personnel dans le contexte du PIA d’une étude de marché Centre Call 1- Identifier les vulnérabilités liées au traitement des données à caractère personnel : Tout d’abord, on va définir ce que sait une vulnérabilité c’est une faiblesse de la sécurité du
719 Mots / 3 Pages -
Cybercriminalité
1 LA BELGIQUE SORT ENFIN SES ARMES CONTRE LA CYBERCRIMINALITÉ : A PROPOS DE LA LOI DU 28 NOVEMBRE 2000 SUR LA CRIMINALITE INFORMATIQUE Florence de Villenfagne, Chercheur au Centre de Recherches Informatique et Droit, Facultés Universitaires Notre-Dame de la Paix de Namur, Séverine Dusollier, Maître de Conférences et Chercheuse
14 176 Mots / 57 Pages -
Cycle de vie des services ITIL
1. Cycle de vie des services ITIL 1. Phase de cycle de vie des services ITIL ITIL fournit des principes de structure et de bonnes pratiques sur la mise en œuvre et la maintenance de la gestion des services informatiques. Le cœur de la structure ITIL est le cycle de
748 Mots / 3 Pages -
Cycle de vie des services ITIL2
1. Cycle de vie des services ITIL 1. Phase de cycle de vie des services ITIL ITIL fournit des principes de structure et de bonnes pratiques sur la mise en œuvre et la maintenance de la gestion des services informatiques. Le cœur de la structure ITIL est le cycle de
748 Mots / 3 Pages -
Damso
1) a) Damso, whose real name is William Kalubi Mwamba, was born on 10 May 1992 in Kinshasa Is a rapper and songwriter, whose mother is a sociologist and whose father is a cardiologist They moved to Belgium when he was 9 years old and grew up in Kraainem, before
252 Mots / 2 Pages -
Dangers d'Internet
INTERNET = DANGER ? L'internet, nous connaissons tous. Ce monde virtuel est le paradis pour ceux qui souhaitent apprendre, améliorer leur culture, découvrir de nouveaux domaines, ou encore communiquer. Hélas, tout comme dans la vie réelle, Internet est aussi un monde peuplé de dangers. Si les adultes en sont, généralement,
4 031 Mots / 17 Pages -
Dans cet environnement numérique complexe, comment s'assurer aujourd'hui qu'une information est vraie ?
SNT Nom, Prénom...................................................... Février 2021 Évaluation Info ou Intox ? Note : /12 Comprendre les notions de source et de fiabilité de l'information Le Web regorge de sites diffusant des informations de toutes sortes. On parle d'infobésité (contraction des mots information et obésité). Toutefois, ces informations ne sont pas forcément
480 Mots / 2 Pages -
Data Moddeling and Analysis
INTRO The phenomenon of Big Data started from the mid-1990s where researchers from the Silicon Valley Graphics International (SGI) have observed an increase in the amount of data collected by organisations (The Massachusetts Big Data Report, 2012). Indeed, the volume of data captured by businesses is estimated to flow around
2 455 Mots / 10 Pages -
Debian filtrage
FILTRAGE SOUS DEBIAN, INTEGRATION D’UNE DMZ I - CONTEXTE : II - CONFIGURATION IP DES POSTES : Serveur WEB Serveur 2012 Client Windows 7 IP : 192.168.2.150 Passerelle : 192.168.2.254 DNS : 12.168.1.150 IP : 192.168.1.150 Passerelle : 192.168.1.254 DNS : 192.168.1.150 Nom DNS : office.local IP : 192.168.1.X (DHCP)
1 400 Mots / 6 Pages -
Découverte des Réseaux Informatiques
Découverte des Réseaux Informatiques Modèle OSI (partie 2) 1ère STI2D DR / LA COUCHE PHYSIQUE Les supports de transmission Le câble à paires torsadées Quel est l’intérêt de torsader les fils ? Limiter la dégradation du signale Quels types de connecteurs sont utilisés pour ce support ? RJ45 Quelle est
755 Mots / 4 Pages -
Deep Fakes, une arme de désinformation massive ? La fin de la preuve par l’image ?
Point du référentiel retenu: Transformation d’images : Deep Fakes, une arme de désinformation massive ? La fin de la preuve par l’image ? Les « deep fakes » sont une nouvelle technologie permettant de modifier des enregistrements qu’ils soient vidéos ou vocaux grâce à des algorithmes de « deep learning » c’est
1 357 Mots / 6 Pages -
Définir et planifier les activités, mettre en place et garantir l'échéancier et identifier et gérer les risques
Définir et planifier les activités, mettre en place et garantir l'échéancier et identifier et gérer les risques 1. Audit de l’existant de la page « Vérandas » à la page « Demande de devis » Le roll over sur le menu « Vérandas » permet d’afficher un menu compréhensible :
341 Mots / 2 Pages -
Définir la liberté d'expression
Définir la liberté d'expression On peut définir la liberté de communication, de pensée et d'opinion comme étant un des droits les plus précieux de l'Homme. Tout citoyen peut donc parler, écrire et imprimer librement sauf à répondre de l'abus de cette liberté dans le cas déterminé par la lois. C'est
276 Mots / 2 Pages -
Définissez brièvement les trois types d’innovation selon le point de vue du consommateur
Questions 1. Définissez brièvement les trois types d’innovation selon le point de vue du consommateur. (1,5 point) En vous basant sur les articles, dites à quel type d’innovation appartient l’iPad (0,5 point) et justifiez votre réponse (0,5 point) Réponse : Tout d’abord, il y a l’innovation continue qui n’exige du
1 273 Mots / 6 Pages