Véritable problématique avec l’essor des réseaux sociaux, la cyber-violence touche aussi bien les enfants que les adultes et autant les inconnus que les personnalités publiques....
Qu’est-ce que whistleb ?
Plus connu en français sous le terme « lanceur d’alerte », whistleb fait référence à une personne physique qui va signaler une situation qui ne respecte...
Ordinateur piraté à distance : que faire ?
Les ordinateurs sont de plus en plus exposés aux risques de piratage, surtout à distance. Heureusement, il existe de nombreuses solutions pour limiter cela. En...
Comment exercer votre droit au déréférencement ?
Savez-vous que vous pouvez demander aux moteurs de recherche de ne plus associer votre nom à un contenu qui vous porte préjudice ? C’est ce que...
Est-ce que les cookies sont dangereux ?
Quasiment tous les sites web à présent utilisent des cookies. Poursuivre vos achats commencés la veille sur Shein, consulter votre historique d’achat sur Amazon, vous...
Surveillance au travail : droits et devoirs des salariés et des employeurs
Dans le milieu professionnel, les employeurs ont le droit de surveiller leurs salariés afin de s’assurer du bon déroulement du travail. Cependant, une certaine limite...
Comment appelle-t-on ce type d’hameçonnage pix ?
Dans le domaine informatique, les risques d’escroquerie sont aussi élevés que dans les autres secteurs. Les victimes peuvent être amenées à partager des informations confidentielles...
Droit à l’effacement : comment demander l’effacement des données personnelles ?
Lorsqu’il y a des données gênantes que vous souhaitez supprimer, telles que des photos ou des informations personnelles, vous avez parfaitement le droit de faire...
Qu’est-ce qu’une sauvegarde sur bande lto ?
En matière de sauvegarde ou de protection de données, vous avez l’embarras du choix, pour ne citer que la sauvegarde sur disque et la sauvegarde...
Quel est le principal bénéfice de la cryptographie asymétrique ?
La cryptographie asymétrique est un système qui est indispensable dans le partage des données. Trouvez dans cet article sa définition, ses avantages et ses inconvénients,...
Quels sont les objectifs du RGPD ?
Avant de se lancer dans une entreprise évoluant sur le web, il est bon de s’informer sur de nombreux aspect, notamment le droit. En effet,...
Qu’est-ce que la loi lcen (Loi pour la confiance dans l’économie numérique) ?
Que vous soyez web entrepreneur ou consommateur, il est important de s’informer sur les règles qui régissent l’économie numérique. Cet article vous informe sur les...
Langage C : définition
Dans le domaine informatique, de nombreux langages de programmation peuvent être utilisés, dont le langage C. D’ailleurs, c’est le plus connu et le plus utilisé...
Awk : définition
Dans le cadre de traitements de fichiers plats, utilisez le awk. Il fait référence à Alfred Aho, Peter Weinberger et Brian Kerninghan qui sont les...
Comment fonctionne un coffre-fort électronique ?
Un coffre-fort électronique est un système d’optimisation de la sécurisation de documents. Son processus de conservation se fait en 2 étapes : archivage et scellement numérique....
OIV (opérateurs d’importance vitale) : définition
Avez-vous déjà entendu parler des OIV ou opérateurs d’importance vitale ? Il s’agit d’une organisation que l’État assimile à des activités dangereuses pour la population ou...
Charte informatique entreprise (RGPD, Cnil) : est-ce obligatoire ?
Dans une entreprise, même l’utilisation du matériel informatique est soumise à des réglementations strictes. Celles-ci touchent en principe les logiciels, les téléphones portables, les photocopieuses,...
Comment obtenir un certificat eIDAS ?
Avec l’avancée technologique, il n’est plus nécessaire de se déplacer pour signer un contrat. Il suffit de détenir un certificat de signature électronique, à l’exemple...
Comment répondre à une demande de droit de rectification ?
Vous l’ignoriez peut-être mais, conformément au Règlement Général sur la Protection des Données, mieux connu sous le nom de RGPD, une personne peut activer son...