Les données
par aggour issam
1. Sécurite
1.1. Cryptage et chiffrement
1.2. protocole
1.3. Connexion
2. Transport
2.1. Protocole de transsmission
2.2. réseaux
2.3. nouvelles technologies
3. stockage
3.1. Base de données
3.2. Serveur
3.3. Cloud
4. Type de données
4.1. Personnelle
4.2. Confidentiel
4.3. Professionnelle
4.3.1. défense
4.3.2. Confidentiel
5. législations
5.1. Conditions générales d'utilisation
5.2. droit d'auteur
5.3. cnil
5.4. normes
5.5. RGPD
5.5.1. Durée de conservation de données personnelles
5.5.2. europe
5.5.3. droit à l'effacement
5.5.4. droit à la portabilité
5.5.5. profilage
5.5.6. notification en cas de fuite
6. Piratage
6.1. vol
6.1.1. espionnage
6.1.1.1. industriel
6.1.1.2. personnel
6.1.1.3. sniffing
6.2. usurpation
6.2.1. identité
6.2.2. spoofing
6.3. intrusion
6.4. failles
6.5. manipulation
6.5.1. Modifications des données
6.5.2. Orientation de pensées
6.6. consultants
6.7. hacker
6.7.1. whitehat
6.7.2. blackhat
6.8. Lanceurs d'alertes (whistleblowing)
6.8.1. anonymous
6.8.2. snowden
6.9. gouvernements
7. Partage
7.1. Plateforme
7.1.1. légale
7.1.1.1. Spotify
7.1.2. illégale
7.1.2.1. Piratebay, Popcorn Time