Catégories
Motbis > 2735 droits de l'homme > droits de l'homme > libertés individuelles > informatique et libertés
informatique et libertés
Commentaire :
NC. cas général
Synonyme(s)liberté et informatique ;nétiquette loi informatique et libertéVoir aussi |
Documents disponibles dans cette catégorie (29)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Article : texte imprimé
Le point sur les défaillances dans la protection des données des usagers par les administrations françaises, cibles récurrentes des pirates informatiques : les cyberattaques comme conséquences de la numérisation massive des démarches administrat[...]Article : texte imprimé
Le point sur la recherche et développement sur les toilettes intelligentes (capables d'analyser des échantillons d'urine et de selles et d'évaluer l'état de santé de leurs utilisateurs) et sur les problèmes éthiques soulevés par la protection de[...]Article : texte imprimé
Emine Saner, Auteur | Société maubeugeoise d'édition |Le point sur la recherche et développement sur les toilettes intelligentes (capables d'analyser des échantillons d'urine et de selles et d'évaluer l'état de santé de leurs utilisateurs) et sur les problèmes éthiques soulevés par la protection de[...]Article : texte imprimé
Josef Hufelschulte, Auteur |Présentation d'une part de préjudices subis par des personnes ou entreprises à cause de la conservation des données sur Internet, et d'autre part d'une entreprise qui propose des services d'application du droit à l'oubli.Article : texte imprimé
Sophy Caulier, Auteur |Dossier sur le marché de l'authentification dans le domaine de la sécurité informatique : principes et enjeux des dispositifs d'identité numérique mis en place par l'Etat et des entreprises pour lutter contre l'usurpation d'identité ; avantages [...]Article : texte imprimé
Florian Reynaud, Auteur ; Will Cathwart, Personne interviewée ; Stephanie Kirchgaessner, Intervieweur | Le Monde Editions |Le point sur la vulnérabilité des smartphones face à la virulence des attaques du logiciel espion Pégasus contre les données personnelles des individus : l'exemple des smartphones d'Apple, les iPhones, aussi vulnérables que les autres malgré leu[...]Article : texte imprimé
Dossier de presse internationale consacré à l'utilisation des données personnelles. Point sur une expérience menée sur le logiciel de reconnaissance faciale, à New York, en 2019. Entretien avec le chercheur en psychologie Michal Kosinski au suje[...]Article : texte imprimé
Alizée Vincent, Auteur ; Tiphaine Thuillier, Auteur | Gynetic |Points de vue divergents concernant la formulation du message de la police promouvant sa campagne de communication contre la divulgation de photos ou de vidéos intimes.Article : texte imprimé
Charlie Warzel, Auteur ; Stuart Thompson, Auteur | Courrier international |Dans The New York Times [presse américaine], enquête sur l'identification d'individus à partir de fichiers de données de géolocalisation aux Etats-Unis : l'accès de journalistes à un fichier numérique de géolocalisation de smartphones individuel[...]Article : texte imprimé
Dossier consacré à la question de la régulation des GAFAM et des réseaux sociaux. Entretien avec l'économiste Joëlle Toledano sur la nécessité de réguler les réseaux sociaux pour préserver la démocratie : retour sur la fermeture des comptes de D[...]Article : texte imprimé
Le point sur les avancées techniques concernant l'utilisation contrôlée de l'intelligence artificielle permettant la protection des données dans le domaine de la santé, les limites et les cas typiques d'utilisation : l'apprentissage fédéré, la c[...]Article : texte imprimé
Le point sur l'utilisation de "cookies" ou traceurs par les domaines Web : définition et utilité du cookie, typologie des traceurs nécessaires, statistiques, internes et tiers et modes d'utilisation par les sites émetteurs ; cadre juridique euro[...]Article : texte imprimé
Amandine Lévêque, Auteur | Documentation française |Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]Article : texte imprimé
Stephan Clémençon, Auteur | Documentation française |Le point sur le développement de l'intelligence artificielle en lien avec le phénomène du big data, limites et risques éthiques. Contexte du développement de l'intelligence artificielle, champs d'application et utilisation des données personnell[...]Article : texte imprimé
Le point sur la transformation numérique de la société et de la vie publique : définition des données numériques et du big data, impact économique et limites éthiques et sécuritaires, nécessité d'une régulation. Chiffres, vocabulaire, dessins de[...]