background preloader

Big data et données personnelles

Après le Cloud, c’est le terme Big Data qui fait florès dans les réunions de DSI depuis presque deux années. Big data (littéralement « grosse donnée » ou plutôt « données massives » en français) est une expression venue encore une fois tout droit des Etats-Unis et qui désigne des ensembles de données très volumineux pour le traitement desquelles il est nécessaire de mettre en œuvre des outils spécifiques de gestion. Ces bases de données gigantesques, générées par la multiplication des terminaux fixes et mobiles, la prolifération des applications et la pratique effrénée des réseaux sociaux, fixent de nouveaux ordres de grandeur en terme de capture des informations, de stockage, de moteur de recherche, de partage, d’analyse, et de visualisation. Bref, le Big Data est un nouvel enjeu stratégique pour les entreprises mais aussi pour les Etats. Un défi pour le Cloud et la sauvegarde Articles similaires :

E-réputation et identité numérique dans un siècle L’objectif de l’article est de se projeter un siècle en avance et replacer l’identité numérique et la réputation dans un contexte futuriste et suisse. A débattre en commentaires… 4 juin 2112, Genève, Suisse. Suite aux évolutions technologiques et l’utilisation généralisée d’Internet par 99,3% de la population helvétique, la question de l’identité numérique est soulevée par l’Etat. Il souhaite contrer le lancement des cartes d’identité numérique de Foogle (nom du groupe depuis la fusion de Facebook et Google en 2041). Grace à l’ubiquité des réseaux sociaux l’individu surfe désormais sur le web avec une identité unique. Comment les entreprises utilisent l’identité numérique pour gérer leur réputation de marque et les relations avec le consommateur : Les entreprises étudient le « big data » lié à l’identité numérique de leurs consommateurs. Le principe d’e-réputation est au centre de la réflexion stratégique des entreprises. Disparition de l’anonymat en ligne.

CRDP de l'académie de Besançon : Identité numérique Ces dossiers thématiques sont archivés, nous attirons votre attention sur leur date de mise à jour. Toute la communauté éducative est concernée par sa présence individuelle ou collective sur internet. Chacun (enseignant, chef d'établissement, élèves, parents) laisse des traces sur internet et cela constitue son identité numérique. Dans tous les cas, cela nécessite pour tous, les éducateurs et les élèves une sensibilisation, une éducation. Avec le développement des services dits Web 2.0, chaque internaute est producteur de contenus et cela le conduit régulièrement à laisser des traces de son activité numérique, au hasard de recherches sur des moteurs, de profils créés dans les applications web, de signatures inscrites au bas des pétitions numériques, de commentaires laissés suite à la lecture d'articles, de renseignements et authentifications complétés lors d'achats sur internet. Identité numérique, mode d'emploi... des éléments d'authentification : numéro d'identification, adresse IP,

Exploration de l’identité numérique avec des LEGO Avant-propos : cet article a été rédigé par Jean-Baptiste Mac Luckie. Il porte sur une expérience menée sur le thème de l’identité numérique dans le cadre d’un Bachelor réalisé à l’Université de Glamorgan à Cardiff. N’hésitez pas à lui faire des retours en commentaires ou via son compte Twitter @jbmacluckie. Le concept d’identité numérique a été étudié sous différents angles, que ce soit d’un point de vue sémiologique, informationnel, info-communicationnel ou encore sociologique. Cette opportunité s’est présentée à moi sous un angle purement académique, puisque j’étudie ce concept dans le cadre de mon BA Media & Communications à l’Université de Glamorgan à Cardiff. Pourquoi étudier l’identité numérique avec des Lego ? Bien que j’aurais pu choisir d’autres méthodes, j’ai privilégié la « méthode Lego » car elle était cohérente avec l’objet de ma recherche. Le processus de construction du modèle identitaire : 3 étapes clés Quelques résultats de l’enquête Une identité numérique complexe

Veille informationnelle La veille informationnelle et ses outils (application dans le domaine juridique) Un article de Wiki URFIST. Rédacteur: Michel Roland (Veille numérique: mécanisme et outils) ATTENTION: cet article rédigé pour le c2i niveau 2 "métiers du droit" en 2009 n'a pas été mis à jour depuis décembre 2010. Un certain nombre d'informations sont obsolètes, en particulier le service "Google Reader" n'existe plus et nous l'avons remplacé dans nos formations par l'application "Feedly". (150414) On appelle "veille" le fait de se tenir au courant des informations pertinentes à un domaine défini. [modifier] La veille en entreprise Dans le domaine professionnel, le mot "veille" est utilisé d'abord en entreprise pour désigner une activité au service de l'innovation technologique et de la stratégie commerciale de celle-ci. L'Association des professionnels de l'information et de la documentation (ADBS) a défini ainsi le rôle de celui-ci: [modifier] Les différents types de veille en entreprise On distingue plusieurs types de veille dans le cadre de l'entreprise: [modifier] sur Internet Logo

L'usurpation d'identité a doublé en France Quatre cent mille personnes, soit 8 % des Français, déclarent avoir été victimes d'une usurpation d'identité au cours des dix dernières années alors qu'elles n'étaient que 4 % en 2009, selon un sondage CSA publié mercredi 10 octobre. Parmi les personnes interrogées, 34 % estiment que ce risque est "peu élevé ou totalement nul", 45 % qu'il est "assez élevé" et 18 % qu'il est "très élevé". L'usurpation d'identité est le fait de prendre délibérément l'identité d'une autre personne vivante pour réaliser des actions frauduleuses commerciales, civiles ou pénales, accéder aux finances de la personne usurpée ou commettre en son nom un délit, ou accéder à des droits (indemnités sociales) de façon indue. Le criminologue Christophe Naudin, spécialiste de la criminalité identitaire, relève que cette forme de délinquance est en passe de devenir la deuxième infraction en France devant les cambriolages (333 338 en 2011) et derrière le vol de véhicule (552 125 en 2011).

Related: