NSI : De quelle façon peut-on des rendre des données personnelles sécurisés ? -> Clé RSA clé rsa, cryptage décryptage, homme du milieu, bruteforce, clé primaire et secondaire
En France, plus de 83 % des Français possèdent un ordinateur à leurs domicile, mais savent t'il vraiment l'utiliser ? Je ne parle pas de la manière coventionnelle,
c'est a dire, regarder ses mails, ou faire des recherche sur internet, je parle de ce qu'il se trouve à l'interieur même de l'ordinateur, je vais donc vous présenter de quelle
Tout d'abord, Nous avons plusieurs composants dans un ordinateur, je n'aurai pas le temps de tous les évoqués, c'est pour cela que je vais expliquer comment fonctionne les composants les plus importants
NSI : Quels sont les défis et les limites associés à la conception et à l'optimisation des systèmes informatique pour garantir leur performance et leur fiabilité ?
Les défis liés à la conception et à l'optimisation des systèmes informatiques sont multiples. Ils incluent la nécessité de trouver un équilibre entre performance et consommation énergétique, ainsi que la gestion des contraintes de taille et de coût. De plus, la complexité croissante des applications et des technologies pose des défis en matière de développement et de maintenance des systèmes. Assurer la fiabilité et la sécurité des systèmes informatiques dans un environnement en constante évolution est également un défi majeur. Enfin, la recherche de solutions durables et écoresponsables constitue un enjeu crucial pour l'avenir de l'informatique.
Bonjour à tous, au cours des dernières années, de plus en plus d'entreprises, dont les GAFAM, collecte nos informations personnelles en permanence, chaque clic, chaque page visitée sur internet représente une occasion pour elles de récupérer une multitude de données sur notre personne.
On peut donc se demander si nous pouvons encore sauver notre vie privée avec de l'émergence du big data ? Avant de débuter, je vais vous expliquer ce qu'est le big data, ce sont des vastes ensembles de données complexes et volumineux souvent caractérisée par trois V : Le volume (grande quantité de données), la vélocité (débit rapide de traitement des données), et la variété (Diversité de types et de sources de données).
Donc mon plan sera constitué de 3 parties, en premier, je vais expliquer quelle sont les interêts des entreprises à récolter nos données personnelles, puis j'expliquerai comment toutes ses données sont stockées avec le big data, et pour finir, on verra si il y a un moyen de protèger notre vie privée sur internet
On peut se demander pourquoi les réseaux sociaux sont obstinés à avoir des algorithmes sur leurs platformes pour récupérer de nombreuses informations sur notre vie, c'est tout simplement a cause de l'argent, les platformes peuvent connaitre nos centres d'intérêt, voir si on est interesser par un produit si on fait plusieurs recherche sur ce dernier, et nous proposer des pubs beaucoup plus ciblés pour avoir plus de chances de cliquer sur la pub, mais est-ce vraiment légal de pratiquer ce genre de techenique, et bien, oui, c'est assez encadré, grâce avec la RGPD notamment (Règlement général sur la protection des données), qui est un règlement qui concerne la protection des données personnelles, mais, même si vous trouvez cela immoral de collecter ce genre de données, vous avez accepté cette pratique à la création de votre compte sur les réseaux sociaux, avec les conditions générales d'utilisation, le fameux texte qu'on ne lit pratiquement jamais.
Pour gérer des données, il faut utiliser des bases de données, je vais expliquer leurs fonctionnement, c'est un tableau, qui peut se nommer une relation,
il y a des lignes qu'on appel des enregistrements et des colonnes qui peuvent de nommer les attributs, les cases sont des champs.
La première colonne du tableau est toujours une clé primaire, c'est un genre d'identifiant, qui doit respecter la règle d'UNICITÉ, c'est à dire, qui se doit d'être unique et non NULL
Ensuite, il y a les attributs, ce sont des lignes qui contiennent les différentes informations, elles peuvent être stockées avec différents types de classes (TEXT, INTEGER, BLOB)
Et des fois, il peut y avoir des clés étrangères mais qui ne sont pas nécessairement obligés d'être présente, c'est dans le seul cas ou nous avons besoin de chercher des informations qui sont disponible dans une autre base de données, que celles qu'on est déjà entrain de traiter. Cela peut permettre à des sociétés de liée une table d'un utilisateur à un autre car ils ont des liens au niveau de l'amitié, ou si la société se rend compte que deux utilisateur sont la même personne, il peuvent permettre de relier les deux bases de données. On peut se demander comment accéder a ses base de données, nous pouvons par exemple utiliser le SQL (Structured Query Language) est un langage de requête utilisé pour gérer et manipuler des bases de données. Il permet d'effectuer diverses opérations comme la création de tables, l'insertion, la mise à jour et la suppression de données, ainsi que des requêtes pour récupérer des informations spécifiques. Cela permet de récupérer, liées des tables avec des utilisateurs
Pour stocker ses bases de données, les entreprises ont du investir dans des datacenters, mais il y a eu plusieurs époques sur le stockage de ces données, en effet, la 1ere époque était celle ou chacun possèder son propre espace de stockage chez lui, la plus sécurisé, personne pouvait accèder aux données, ensuite, il y a eu des immenses data center de données, les données était dorenavant externalisées, et puis, ensuite, les programmes dans les data centers, déjà que les entreprises connaissaient les données de leurs utilisateur, ils connaissaient maintenant les programmes qu'il utilise, mais les données ne leurs appartiennent pas vraiment car ils sont delocalisée dans plusieurs autres data centers souvent dans d'autres pays, les gens et les entreprises utilisent ce genre de systèmes plus simpliste, mais les entreprises comme Google savent les utilisateurs qui utilisent leurs services, comme avec les traitement de textes en ligne, ou les solutions de cloud gratuit.
Pour finir, on peut parler de plusieurs techniques pour tenter d'éviter de se faire collecter nos données personnelles, nous pouvons utiliser le mode incognito, pour éviter de stocker les cookies par exemple, ou nous pouvons utiliser un VPN aussi (Virtual Private Network) ou alors se créer une nouvelles identité sur internet totalement fausse.