NSI : De quelle façon peut-on des rendre des données personnelles sécurisés ? -> Clé RSA clé rsa, cryptage décryptage, homme du milieu, bruteforce, clé primaire et secondaire
En France, plus de 83 % des Français possèdent un ordinateur à leurs domicile, mais savent t'il vraiment l'utiliser ? Je ne parle pas de la manière coventionnelle,
c'est a dire, regarder ses mails, ou faire des recherche sur internet, je parle de ce qu'il se trouve à l'interieur même de l'ordinateur, je vais donc vous présenter de quelle
Tout d'abord, Nous avons plusieurs composants dans un ordinateur, je n'aurai pas le temps de tous les évoqués, c'est pour cela que je vais expliquer comment fonctionne les composants les plus importants
NSI : Quels sont les défis et les limites associés à la conception et à l'optimisation des systèmes informatique pour garantir leur performance et leur fiabilité ?
Les défis liés à la conception et à l'optimisation des systèmes informatiques sont multiples. Ils incluent la nécessité de trouver un équilibre entre performance et consommation énergétique, ainsi que la gestion des contraintes de taille et de coût. De plus, la complexité croissante des applications et des technologies pose des défis en matière de développement et de maintenance des systèmes. Assurer la fiabilité et la sécurité des systèmes informatiques dans un environnement en constante évolution est également un défi majeur. Enfin, la recherche de solutions durables et écoresponsables constitue un enjeu crucial pour l'avenir de l'informatique.
Bonjour à tous, au cours des dernières années, de plus en plus d'entreprises, dont les GAFAM, collecte nos informations personnelles en permanence, chaque clic, chaque page visitée sur internet représente une occasion pour elles de récupérer une multitude de données sur notre personne.
On peut donc se demander si nous pouvons encore sauver notre vie privée depuis l'apparition du big data ? Avant de débuter, je vais vous expliquer ce qu'est le big data, ce sont des vastes ensembles de données complexes et volumineux souvent caractérisée par trois V : Le volume qui reprèsente la grande quantité de données, la vélocité qui reprèsente le débit rapide de traitement des données, et la variété qui reprèsente la diversité de types et de sources de données.
Donc mon plan sera constitué de 3 parties, en premier, je vais expliquer quelle sont les interêts des entreprises à récolter nos données personnelles, puis je parlerai de comment toutes ses données sont-elles stockées avec le big data, et pour finir, on verra si il y a un moyen de protèger notre vie privée sur internet
On peut se demander pourquoi les réseaux sociaux sont obstinés à avoir des algorithmes sur leurs platformes pour récupérer de nombreuses informations sur notre vie, c'est tout simplement a cause de l'argent, les platformes peuvent connaitre nos centres d'intérêt, voir si on est interesser par un produit si on fait plusieurs recherche sur ce dernier, et nous proposer des pubs beaucoup plus ciblés pour avoir plus de chances de cliquer sur la pub, mais est-ce vraiment légal de pratiquer ce genre de techenique, et bien, oui, c'est assez encadré, grâce avec la RGPD notamment (Règlement général sur la protection des données), qui est un règlement qui concerne la protection des données personnelles, mais, même si vous trouvez cela immoral de collecter ce genre de données, vous avez accepté cette pratique à la création de votre compte sur les réseaux sociaux, avec les conditions générales d'utilisation, le fameux texte qu'on ne lit pratiquement jamais.
Pour gérer des données, il faut utiliser des bases de données, nous pouvons par exemple utiliser le SQL qui est un langage de requête, donc différent de python car c'est un language de programmation. Tout d'abord, je vais expliquer le fonctionnement d'une base de données, c'est un tableau, qui peut se nommer aussi une relation, il y a des lignes et des colonnes qui peuvent de nommer les attributs et les cases sont des champs. La première colonne du tableau est toujours une clé primaire, c'est un genre d'identifiant qui est propre à chaque ligne, qui se doit d'être unique et qui doit respecter la règle d'UNICITÉ. Ensuite, il y a les attributs, ce sont des lignes qui contiennent les différentes informations, ils peuvent être stockées avec différents types de classes, des (int, str, bool). Et des fois, il peut y avoir des clés étrangères mais qui ne sont pas nécessairement obligés d'être présente, c'est dans le seul cas ou nous avons besoin de chercher des informations qui sont disponible dans une autre base de données, que celles qu'on est déjà entrain de traiter.