You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

122 lines
8.8 KiB

Brouillon :
NSI : De quelle façon peut-on des rendre des données personnelles sécurisés ? -> Clé RSA clé rsa, cryptage décryptage, homme du milieu, bruteforce, clé primaire et secondaire
NSI : De quelle façon fonctionne un ordinateur ?
En France, plus de 83 % des Français possèdent un ordinateur à leurs domicile, mais savent t'il vraiment l'utiliser ? Je ne parle pas de la manière coventionnelle,
c'est a dire, regarder ses mails, ou faire des recherche sur internet, je parle de ce qu'il se trouve à l'interieur même de l'ordinateur, je vais donc vous présenter de quelle
facon fonctionne un ordinateur.
Tout d'abord, Nous avons plusieurs composants dans un ordinateur, je n'aurai pas le temps de tous les évoqués, c'est pour cela que je vais expliquer comment fonctionne les composants les plus importants
NSI : Quels sont les défis et les limites associés à la conception et à l'optimisation des systèmes informatique pour garantir leur performance et leur fiabilité ?
Les défis liés à la conception et à l'optimisation des systèmes informatiques sont multiples. Ils incluent la nécessité de trouver un équilibre entre performance et consommation énergétique, ainsi que la gestion des contraintes de taille et de coût. De plus, la complexité croissante des applications et des technologies pose des défis en matière de développement et de maintenance des systèmes. Assurer la fiabilité et la sécurité des systèmes informatiques dans un environnement en constante évolution est également un défi majeur. Enfin, la recherche de solutions durables et écoresponsables constitue un enjeu crucial pour l'avenir de l'informatique.
Plan:
Partie 1 : fonctionnement d'un ordinateur
Partie 2 : parler des défi et de l'utilité
Partie 3 : repondre a la problèmatique en parlant des limites
----------------------------------------------------SUJET PRINCIPAL----------------------------------------------------------------
Problématique : Peut-on encore sauver notre vie privée depuis l'apparition du big data ?
Bonjour à tous, au cours des dernières années, de plus en plus d'entreprises, dont les GAFAM, collecte nos informations personnelles en permanence, chaque clic, chaque page visitée sur internet représente une occasion pour elles de récupérer une multitude de données sur notre personne.
On peut donc se demander si nous pouvons encore sauver notre vie privée avec de l'émergence du big data ? Avant de débuter, je vais vous expliquer ce qu'est le big data, ce sont des vastes ensembles de données complexes et volumineux souvent caractérisée par trois V : Le volume (grande quantité de données), la vélocité (débit rapide de traitement des données), et la variété (Diversité de types et de sources de données).
Donc mon plan sera constitué de 3 parties, en premier, je vais expliquer quelle sont les interêts des entreprises à récolter nos données personnelles, puis je parlerai de comment toutes ses données sont-elles stockées avec le big data, et pour finir, on verra si il y a un moyen de protèger notre vie privée sur internet
On peut se demander pourquoi les réseaux sociaux sont obstinés à avoir des algorithmes sur leurs platformes pour récupérer de nombreuses informations sur notre vie, c'est tout simplement a cause de l'argent, les platformes peuvent connaitre nos centres d'intérêt, voir si on est interesser par un produit si on fait plusieurs recherche sur ce dernier, et nous proposer des pubs beaucoup plus ciblés pour avoir plus de chances de cliquer sur la pub, mais est-ce vraiment légal de pratiquer ce genre de techenique, et bien, oui, c'est assez encadré, grâce avec la RGPD notamment (Règlement général sur la protection des données), qui est un règlement qui concerne la protection des données personnelles, mais, même si vous trouvez cela immoral de collecter ce genre de données, vous avez accepté cette pratique à la création de votre compte sur les réseaux sociaux, avec les conditions générales d'utilisation, le fameux texte qu'on ne lit pratiquement jamais.
Pour gérer des données, il faut utiliser des bases de données, je vais expliquer leurs fonctionnement, c'est un tableau, qui peut se nommer une relation,
il y a des lignes qu'on appel des enregistrements et des colonnes qui peuvent de nommer les attributs, les cases sont des champs.
La première colonne du tableau est toujours une clé primaire, c'est un genre d'identifiant, qui doit respecter la règle d'UNICITÉ, c'est à dire, qui se doit d'être unique et non NULL
Ensuite, il y a les attributs, ce sont des lignes qui contiennent les différentes informations, elles peuvent être stockées avec différents types de classes (TEXT, INTEGER, BLOB)
Et des fois, il peut y avoir des clés étrangères mais qui ne sont pas nécessairement obligés d'être présente, c'est dans le seul cas ou nous avons besoin de chercher des informations qui sont disponible dans une autre base de données, que celles qu'on est déjà entrain de traiter. Cela peut permettre à des sociétés de liée une base de donnée d'un utilisateur à un autre car ils ont des liens au niveau de l'amitié, ou si la société se rend compte que deux utilisateur sont la même personne, il peuvent de permettre de relier les deux bases de données. On peut se demander comment accéder a ses base de données, nous pouvons par exemple utiliser le SQL qui est un langage de requête, donc différent de python car c'est un language de programmation
Pour stocker ses bases de données, les entreprises ont du investir dans des datacenter, mais il y a eu plusieurs époques sur le stockage de ces données, en effet, la 1ere époque était celle ou chacun possèder son disque dur chez lui, la plus sécurisé, personne pouvait accèder aux données, ensuite, il y a eu des immenses data center de données, les données était dorenavant plus "privée", et puis, ensuite, les programmes dans les data centers, déjà que les entreprises connaissaient les données de leurs utilisateur, ils connaissaient maintenant les programmes qu'il utilise, mais les données ne leurs appartiennent pas vraiment car ils sont delocalisée dans plusieurs autres data centers souvent dans d'autres pays,
Quelle sont les metiers liée a la rgpd ?
Délégué à la Protection des Données (DPO) :
Rôle central de la conformité RGPD.
Conseille sur les obligations réglementaires.
Supervise les politiques de protection des données.
Sert de point de contact avec les autorités de protection des données.
Responsable de la Conformité RGPD :
Gère la mise en conformité de l'entreprise avec la RGPD.
Identifie les risques liés à la protection des données.
Met en place des mesures correctives.
Juriste spécialisé en Protection des Données :
Fournit des conseils juridiques sur les questions de protection des données.
Rédige et révise les contrats et les politiques de confidentialité.
Assure la conformité juridique des pratiques de traitement des données.
Interfacage
1ere epoque -> chacun a son disque dur chez soi
2e epoque -> datacenter de données
3e epoque -> les programmes sont dans les data center
API application program interface
Module Request
Les données leurs appartienne pas, car dé localiser dans d'autres datacenters
API est un acronyme pour interface de programmation d’application. En Anglais, cela veut dire Application Programming Interface.
Relation : Ensemble de n-uplets décrivant un ensemble d’informations.
Synonymes : TABLE - COLLECTION
N-uplet : Ensemble d’informations positionnées dans un ordre particulier et décrivant l’objet.
Synonymes : LIGNE – ENREGISTREMENT - OBJET
Attribut : _Nom d’une des informations ordonnées dans le n-uplet.
Synonymes : COLONNE - DESCRIPTEUR
Champ : Intersection d’un n-uplet et d’un attribut
Synonyme : CASE
Valeur : valeur attribuée à l’une des cases d’un enregistrement.
4 - Domaines disponibles
1. TEXT pour tout ce qui est caractère unique ou multiples
2. NUMERIC pour rentrer un nombre.
3. INTEGER pour les entiers.
4. REAL pour les flottants.
5. BLOB pour le reste
/4 - Clé primaire et Contrainte d'UNICITE des enregistrements
Les attributs nommés clé primaire respectent la contrainte d'UNICITE des n-uplets : chacun des n-
uplets doit avoir une valeur de clé primaire différente des autres.
Par conséquence, une clé primaire permet d’identifier à coup sur l’un des n-uplets.
Une clé primaire ne peut pas valoir NULL.
Les attributs nommés clés étrangères respectent la contrainte de REFERENCE : ils ont une valeur qui
doit correspondre à une valeur de clé primaire réelle dans une autre table.
Une clé secondaire peut valoir NULL.
Suivre une clé secondaire permet de ramener de nouveaux attributs qu’on va rajouter à la sélection actuelle.