25.9.12
This website uses cookies to ensure you get the best experience on our website.
Learn more
Got it!
Skip to main content
Get Involved
Our Impact
Our Work
About Us
Sign in
Recommended Credentials
Discover related credentials might be your next learning step
Featured
Charles Leiserson
-
Featured
Leadership Skills for Engineering and Science Faculty
MIT Professional Education
Skills
Leadership
Leadership
Opens in a new tab
Featured
Julian Shun
-
Featured
Graph Algorithms and Machine Learning
MIT Professional Education
Skills
Data
Analytics
Machine Learning
Data
Analytics
Machine Learning
Opens in a new tab
Featured
James Kirtley
Steven Leeb
-
Featured
Design of Electric Motors, Generators, and Drive Systems
MIT Professional Education
Skills
Analyze Electric Motors
Design Electric Motors
Design generators
+4 more skills
Analyze Electric Motors
Design Electric Motors
Design generators
+4 more skills
Opens in a new tab
Lois sur la protection des données
Internet Society
Skills
Il n'existe pas d'ensemble unique de règles ni de définition unique des données à protéger.
La réglementation au niveau de la technologie déployée est généralement un échec, mais la réglementation basée sur le comportement des utilisateurs donne lieu à des lois fortement ancrées dans la culture, ce qui les rend plus difficiles à concilier avec d'autres juridictions.
La question du consentement des utilisateurs semble simple à première vue, mais cache une profonde complexité technique voire comportementale.
Il n'existe pas d'ensemble unique de règles ni de définition unique des données à protéger.
La réglementation au niveau de la technologie déployée est généralement un échec, mais la réglementation basée sur le comportement des utilisateurs donne lieu à des lois fortement ancrées dans la culture, ce qui les rend plus difficiles à concilier avec d'autres juridictions.
La question du consentement des utilisateurs semble simple à première vue, mais cache une profonde complexité technique voire comportementale.
Opens in a new tab
—
Confidentialité
Internet Society
Skills
établir un lien entre la confidentialité en ligne et notre compréhension de la confidentialité dans le monde réel
identifier les protections légales et procédurales qui s'appliquent à la collecte de données personnelles
utiliser les principes éthiques pour développer de bonnes pratiques dans le traitement des données personnelles
+1 more skill
établir un lien entre la confidentialité en ligne et notre compréhension de la confidentialité dans le monde réel
identifier les protections légales et procédurales qui s'appliquent à la collecte de données personnelles
utiliser les principes éthiques pour développer de bonnes pratiques dans le traitement des données personnelles
+1 more skill
Opens in a new tab
—
Empreintes numériques
Internet Society
Skills
Comprendre la signification du terme « empreinte numérique »
Expliquer l'ampleur des empreintes numériques et leur importance
Expliquer l'aubaine économique pour les internautes
+6 more skills
Comprendre la signification du terme « empreinte numérique »
Expliquer l'ampleur des empreintes numériques et leur importance
Expliquer l'aubaine économique pour les internautes
+6 more skills
Opens in a new tab
Cryptage en cours d'utilisation
Internet Society
Skills
Données en transit
Cryptage de bout en bout
Sécurité de la couche de liaison
+1 more skill
Données en transit
Cryptage de bout en bout
Sécurité de la couche de liaison
+1 more skill
Opens in a new tab
Qu'est-ce que le cryptage ?
Internet Society
Skills
Définition du cryptage
Comment le cryptage protège vos données
Cryptage symétrique et asymétrique
+1 more skill
Définition du cryptage
Comment le cryptage protège vos données
Cryptage symétrique et asymétrique
+1 more skill
Opens in a new tab
Menaces qui pèsent sur le cryptage
Internet Society
Skills
Types de menaces pesant sur le cryptage
Méthodes permettant d'accéder aux données cryptées
Méthodes impliquant l'accès aux données des utilisateurs avant le cryptage ou après le décryptage
Types de menaces pesant sur le cryptage
Méthodes permettant d'accéder aux données cryptées
Méthodes impliquant l'accès aux données des utilisateurs avant le cryptage ou après le décryptage
Opens in a new tab
Défense du cryptage
Internet Society
Skills
Défense du cryptage
Comment devenir un défenseur du cryptage
Structuration des messages de plaidoyer par public
Défense du cryptage
Comment devenir un défenseur du cryptage
Structuration des messages de plaidoyer par public
Opens in a new tab
Historique des pratiques de cryptage
Internet Society
Skills
Évolution des pratiques de cryptage
Implication du gouvernement dans le cryptage
Accès par porte dérobée aux produits cryptés
Évolution des pratiques de cryptage
Implication du gouvernement dans le cryptage
Accès par porte dérobée aux produits cryptés
Opens in a new tab
Histoire de l'Internet
Internet Society
Skills
Création et évolution de l'Internet
Développements technologiques importants
Commercialisation et développement de l'utilisation de l'Internet
+2 more skills
Création et évolution de l'Internet
Développements technologiques importants
Commercialisation et développement de l'utilisation de l'Internet
+2 more skills
Opens in a new tab
Cours en ligne autoguidé
Claudia Oehl
Introduction à la gestion du cycle de projet
International Training Centre of the ILO (ITCILO)
Skills
Gestion du cycle de projet
Les réalités de la coopération au développement
Gestion du cycle de projet
Les réalités de la coopération au développement
Opens in a new tab
Load more credentials
keyboard_arrow_down