25.9.2
This website uses cookies to ensure you get the best experience on our website.
Learn more
Got it!
Skip to main content
Get Involved
Our Impact
Our Work
About Us
Sign in
Recommended Credentials
Discover related credentials might be your next learning step
Featured
Charles Leiserson
-
Featured
Leadership Skills for Engineering and Science Faculty
MIT Professional Education
Skills
Leadership
Leadership
Opens in a new tab
Featured
Julian Shun
-
Featured
Graph Algorithms and Machine Learning
MIT Professional Education
Skills
Data
Analytics
Machine Learning
Data
Analytics
Machine Learning
Opens in a new tab
Featured
James Kirtley
Steven Leeb
-
Featured
Design of Electric Motors, Generators, and Drive Systems
MIT Professional Education
Skills
Analyze Electric Motors
Design Electric Motors
Design generators
+4 more skills
Analyze Electric Motors
Design Electric Motors
Design generators
+4 more skills
Opens in a new tab
—
Empreintes numériques
Internet Society
Skills
Comprendre la signification du terme « empreinte numérique »
Expliquer l'ampleur des empreintes numériques et leur importance
Expliquer l'aubaine économique pour les internautes
+6 more skills
Comprendre la signification du terme « empreinte numérique »
Expliquer l'ampleur des empreintes numériques et leur importance
Expliquer l'aubaine économique pour les internautes
+6 more skills
Opens in a new tab
Protéger la confidentialité en ligne grâce à une collecte de données éthique
Internet Society
Skills
Les données personnelles ont une valeur monétaire et stratégique pour autrui susceptible d'être contraire aux intérêts d'un individu
Les principes éthiques de collecte et de traitement des données peuvent aider à protéger la confidentialité en ligne.
Les cadres éthiques de confidentialité intègrent, entre autres, les concepts d'équité, de transparence, de participation, de responsabilité et de légitimité dans la collecte et le traitement des données.
Les données personnelles ont une valeur monétaire et stratégique pour autrui susceptible d'être contraire aux intérêts d'un individu
Les principes éthiques de collecte et de traitement des données peuvent aider à protéger la confidentialité en ligne.
Les cadres éthiques de confidentialité intègrent, entre autres, les concepts d'équité, de transparence, de participation, de responsabilité et de légitimité dans la collecte et le traitement des données.
Opens in a new tab
—
Confidentialité
Internet Society
Skills
établir un lien entre la confidentialité en ligne et notre compréhension de la confidentialité dans le monde réel
identifier les protections légales et procédurales qui s'appliquent à la collecte de données personnelles
utiliser les principes éthiques pour développer de bonnes pratiques dans le traitement des données personnelles
+1 more skill
établir un lien entre la confidentialité en ligne et notre compréhension de la confidentialité dans le monde réel
identifier les protections légales et procédurales qui s'appliquent à la collecte de données personnelles
utiliser les principes éthiques pour développer de bonnes pratiques dans le traitement des données personnelles
+1 more skill
Opens in a new tab
Cryptage en cours d'utilisation
Internet Society
Skills
Données en transit
Cryptage de bout en bout
Sécurité de la couche de liaison
+1 more skill
Données en transit
Cryptage de bout en bout
Sécurité de la couche de liaison
+1 more skill
Opens in a new tab
Menaces qui pèsent sur le cryptage
Internet Society
Skills
Types de menaces pesant sur le cryptage
Méthodes permettant d'accéder aux données cryptées
Méthodes impliquant l'accès aux données des utilisateurs avant le cryptage ou après le décryptage
Types de menaces pesant sur le cryptage
Méthodes permettant d'accéder aux données cryptées
Méthodes impliquant l'accès aux données des utilisateurs avant le cryptage ou après le décryptage
Opens in a new tab
Défense du cryptage
Internet Society
Skills
Défense du cryptage
Comment devenir un défenseur du cryptage
Structuration des messages de plaidoyer par public
Défense du cryptage
Comment devenir un défenseur du cryptage
Structuration des messages de plaidoyer par public
Opens in a new tab
Historique des pratiques de cryptage
Internet Society
Skills
Évolution des pratiques de cryptage
Implication du gouvernement dans le cryptage
Accès par porte dérobée aux produits cryptés
Évolution des pratiques de cryptage
Implication du gouvernement dans le cryptage
Accès par porte dérobée aux produits cryptés
Opens in a new tab
Qu'est-ce que le cryptage ?
Internet Society
Skills
Définition du cryptage
Comment le cryptage protège vos données
Cryptage symétrique et asymétrique
+1 more skill
Définition du cryptage
Comment le cryptage protège vos données
Cryptage symétrique et asymétrique
+1 more skill
Opens in a new tab
Histoire de l'Internet
Internet Society
Skills
Création et évolution de l'Internet
Développements technologiques importants
Commercialisation et développement de l'utilisation de l'Internet
+2 more skills
Création et évolution de l'Internet
Développements technologiques importants
Commercialisation et développement de l'utilisation de l'Internet
+2 more skills
Opens in a new tab
Vue d'ensemble et bases du mode de fonctionnement du réseau Internet
Internet Society
Skills
Objectif du mode de fonctionnement du réseau Internet et de l'infrastructure technique d'Internet
Propriétés essentielles du mode de fonctionnement du réseau Internet
Développement technique des étapes et des propriétés essentielles d'Internet
+1 more skill
Objectif du mode de fonctionnement du réseau Internet et de l'infrastructure technique d'Internet
Propriétés essentielles du mode de fonctionnement du réseau Internet
Développement technique des étapes et des propriétés essentielles d'Internet
+1 more skill
Opens in a new tab
Load more credentials
keyboard_arrow_down