Nouvelles pages

Aller à la navigation Aller à la recherche
Nouvelles pages
Masquer les utilisateurs inscrits | Masquer les robots | Afficher les redirections

30 juillet 2025

  • 19:5930 juillet 2025 à 19:59 DSS - Digital Signature Standard) (hist | modifier) [242 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble standardisé d’algorithmes de signature numérique* adopté par le NIST* - National Institute of Standards and Technology aux Etats-Unis. La dernière modification a été adoptée le 19 juillet 2013 sous la référence FIPS 188-4. »)
  • 19:5930 juillet 2025 à 19:59 DSLAM - Digital Subscriber Line Multiplexer (Multiplexeur d’accès à la ligne d’abonné numérique) (hist | modifier) [330 octets] Achill cyber (discussion | contributions) (Page créée avec « Le DSLAM est un équipement de multiplexage qui permet l’accès des abonnés aux services DSL par une ligne téléphonique. Placé généralement dans les centraux téléphoniques NRA*, le DSLAM permet de regrouper le trafic DSL des abonnés qui y sont rattachés et de le transférer vers le réseau de l’opérateur internet. »)
  • 19:5930 juillet 2025 à 19:59 DSL – Digital Subscriber Line (Ligne d’abonné numérique) (hist | modifier) [412 octets] Achill cyber (discussion | contributions) (Page créée avec « Techniques qui permettent, sur un réseau filaire (ligne téléphonique), la transmission de données numériques. Ces techniques permettent une meilleure exploitation des fils de cuivre en optimisant les possibilités de transmission sur l’ensemble du spectre. Il existe plusieurs mécanismes et l’on utilise souvent l’acronyme xDSL pour évoquer les différentes normes DSL. La plus courante étant ADSL* »)
  • 19:5930 juillet 2025 à 19:59 DRM - Digital Right Management (hist | modifier) [180 octets] Achill cyber (discussion | contributions) (Page créée avec « Système assurant la gestion numérique des droits d’auteurs. Les DRM limitent ainsi parfois la copie de certains supports ou leur lecture sur un nombre déterminé de terminaux. »)
  • 19:5930 juillet 2025 à 19:59 Drapeau (Flag) (hist | modifier) [421 octets] Achill cyber (discussion | contributions) (Page créée avec « Bit* de données utilisé pour décrire deux états (0 ou 1) afin de délimiter un bloc de données ou de spécifier l’état « activé » ou « désactivé » d’une fonction (également appelé délimitateur ou fanion). Le terme flag est également utilisé pour certains concours organisés par les hackers (capture the flag* – CTF), succession de défis à réaliser sur un système cible. Voir Capture the flag. »)
  • 19:5930 juillet 2025 à 19:59 DPI - Deep Packet Inspection (Contrôle en profondeur des paquets) (hist | modifier) [528 octets] Achill cyber (discussion | contributions) (Page créée avec « Le DPI est une technique de contrôle en profondeur des paquets de données échangés sur un réseau. Sur un équipement d’infrastructure réseau il permet de contrôler le contenu et les en-têtes de paquets (IP en général). Cette technique est utilisée pour générer des statistiques d’utilisation, la mise en œuvre de filtres (contrôle anti-spam), la détection des attaques mais également la lutte contre le « piratage » (propriété intellectuelle)... »)
  • 19:5830 juillet 2025 à 19:58 Doxing (hist | modifier) [570 octets] Achill cyber (discussion | contributions) (Page créée avec « Le doxing est une pratique liée à la collecte, sur Internet, d’informations ciblées pouvant, par la suite, faire l’objet d’une révélation publique. La pratique a été rendue populaire par certains groupes d’activistes qui ont publié des données à caractère personnel. Ainsi, le collectif Anonymous a, entre autres, divulgué, au mois de novembre 2014, les identités de membres du Ku Klux Klan. Le doxing est régulièrement utilisé pour dénoncer... »)
  • 19:5830 juillet 2025 à 19:58 Download (Téléchargement) (hist | modifier) [37 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Téléchargement, Télécharger. »)
  • 19:5830 juillet 2025 à 19:58 Downlink (Lien descendant) (hist | modifier) [142 octets] Achill cyber (discussion | contributions) (Page créée avec « En télécommunication spatiale, le downlink (lien descendant) désigne une communication entre le satellite et une station sol. Voir Uplink. »)
  • 19:5830 juillet 2025 à 19:58 DoS et DDoS (Denial of service - Deny Of Service) (hist | modifier) [689 octets] Achill cyber (discussion | contributions) (Page créée avec « Un déni de service est un acte de malveillance portant atteinte à la disponibilité* d’un objet. Dans un contexte réseau, il s’agit de rendre indisponible, durant une certaine période, l’accès aux services ou ressources d’un serveur cible. Trivialement, la saturation du réseau est obtenue par génération d’un trafic important non désiré, d’origine malveillante provoquant alors l’indisponibilité totale ou partielle de la cible. Cette attaqu... »)
  • 19:5830 juillet 2025 à 19:58 Dorsale Internet (Internet Backbone) (hist | modifier) [221 octets] Achill cyber (discussion | contributions) (Page créée avec « De façon générale, une dorsale est la partie principale d'un réseau de télécommunication, celle qui dispose du plus grand débit, celle encore vers qui convergent les réseaux secondaires (affluents). Voir Backbone. »)
  • 19:5830 juillet 2025 à 19:58 Données sensibles (hist | modifier) [639 octets] Achill cyber (discussion | contributions) (Page créée avec « En droit français, les données sensibles ont une définition particulière liée à la notion de données personnelles (ou données à caractère personnel). Cette notion peut donc avoir un sens diffèrent lorsqu’elle est employée dans un contexte particulier (industrie, sécurité informatique, etc.). Ainsi, les données sensibles sont des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques... »)
  • 19:5730 juillet 2025 à 19:57 Données personnelles (Personnal data) (hist | modifier) [424 octets] Achill cyber (discussion | contributions) (Page créée avec « Elément permettant d’identifier ou rendant identifiable une personne, directement ou non. Ainsi en France la Loi propose la définition suivante : Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. »)
  • 19:5730 juillet 2025 à 19:57 Données ouvertes (Open data) (hist | modifier) [309 octets] Achill cyber (discussion | contributions) (Page créée avec « Données qu'un organisme met à la disposition de tous sous forme de fichiers numériques afin de permettre leur réutilisation. Les données ouvertes n'ont généralement pas de caractère personnel, elles sont accessibles dans un format favorisant leur réutilisation (qui peut être soumise à conditions). »)
  • 19:5730 juillet 2025 à 19:57 Données massives (Big data) (hist | modifier) [14 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Big data. »)
  • 19:5730 juillet 2025 à 19:57 Domotique (hist | modifier) [1 180 octets] Achill cyber (discussion | contributions) (Page créée avec « La domotique regroupe l’ensemble des technologies utilisées pour assurer la gestion et le pilotage de nombreux services liés à l’habitat. S’appuyant sur le concept de « maison connectée », la domotique offre aujourd’hui des solutions de pilotage et de supervision de la sécurité (alarmes, vidéosurveillance), de l’efficacité énergétique, de l’entretien des espaces verts, de la maintenance de certains équipements, etc. Données (Data) En th... »)
  • 19:5630 juillet 2025 à 19:56 Domaine (Domain) (hist | modifier) [404 octets] Achill cyber (discussion | contributions) (Page créée avec « Un domaine (Internet) est une entité qui représente un ensemble de machines reliées au réseau qui présentent les mêmes caractéristiques. Ainsi, le domaine est une entité logique permettant la gestion de plusieurs machines. Le système de noms de domaine (DNS) est organisé de façon hiérarchique et permet ainsi une gestion décentralisée des ressources. Voir également DNS et Nom de domaine. »)
  • 19:5630 juillet 2025 à 19:56 DNSSEC (hist | modifier) [39 octets] Achill cyber (discussion | contributions) (Page créée avec « Extension sécurisée du protocole DNS. »)
  • 19:5630 juillet 2025 à 19:56 DNS - Domain Name System (Système de noms de domaine) (hist | modifier) [1 479 octets] Achill cyber (discussion | contributions) (Page créée avec « Le système de noms de domaine permet aux utilisateurs une navigation plus simple sur Internet en associant un nom à une adresse IP*. Chaque ordinateur relié à Internet dispose d’une adresse unique appelée « adresse IP » (adresse de protocole Internet). Étant donné que les adresses IP (qui sont codées sur 4 ou 6 octets) sont difficiles à mémoriser, le DNS permet d’utiliser à la place une série de lettres familières (le nom de domaine). Le systè... »)
  • 19:5630 juillet 2025 à 19:56 DMZ - Demilitarized zone (Zone démilitarisée) (hist | modifier) [405 octets] Achill cyber (discussion | contributions) (Page créée avec « Terminologie clairement empruntée au registre militaire, la DMZ dans un réseau représente la partie située entre le LAN* (réseau interne) et le WAN* (réseau externe). La DMZ est donc une interface entre l’extérieur et l’intérieur d’un système d’information, une zone intermédiaire qui peut contenir différents équipements comme des pare-feu, un serveur Web et un serveur de messagerie. »)
  • 19:5630 juillet 2025 à 19:56 DLL- Dynamic Link Library (Bibliothèque de liens dynamiques) (hist | modifier) [366 octets] Achill cyber (discussion | contributions) (Page créée avec « La DLL est une librairie de fonctions exécutables ou de données qui peuvent être utilisées par des applications Windows. Ce mécanisme permet de stocker des fonctions communes dans des composants logiciels réutilisables, qui seront appelés par les programmes qui en ont besoin. Ceci allège la taille des logiciels (par opposition à une compilation statique). »)
  • 19:5530 juillet 2025 à 19:55 DLCI- Data Link Channel Identifier (Identifieur de voie logique) (hist | modifier) [305 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans un réseau commuté de type « relayage de trames » ou frame relay*, le DLCI permet l’acheminement des trames au niveau de chaque commutateur. Au sein du réseau, l’adressage est donc réalisé par l’intermédiaire du champ DLCI, ce champ étant modifié au passage de chaque nœud du réseau. »)
  • 19:5530 juillet 2025 à 19:55 Distribué (Distributed) (hist | modifier) [254 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans une architecture réseau distribuée, une même fonction peut être assurée par plusieurs nœuds. Le mode distribué s’oppose au mode centralisé où, par exemple, le traitement d’une information est réalisé par un seul et unique équipement. »)
  • 19:5530 juillet 2025 à 19:55 Disque dur (Hard disk) (hist | modifier) [452 octets] Achill cyber (discussion | contributions) (Page créée avec « Le disque dur est un disque magnétique qui permet de conserver les données sur les ordinateurs et autres supports électroniques. Le disque dur, inventé en 1956 par Reynold Johnson, a vu ses capacités de stockage augmenter exponentiellement pour atteindre aujourd’hui plusieurs Téra-octets. Le système étant mécanique (le disque tourne sur un lecteur entre 3 600 et 15 000 tours par minutes) ce système demeure fragile et sensible aux chocs. »)
  • 19:5530 juillet 2025 à 19:55 Disponibilité (Availability) (hist | modifier) [481 octets] Achill cyber (discussion | contributions) (Page créée avec « La disponibilité d’un système traduit généralement son accessibilité au moment voulu. C’est un paramètre essentiel de la qualité de service. En matière de sécurité informatique, la disponibilité est un des critères de la sécurité (avec la confidentialité, l’intégrité et la non-répudiation). Il s’agit alors de la propriété d’un objet qui est accessible et qui fonctionne de la façon souhaitée pour les autres objets avec lesquels il d... »)
  • 19:5530 juillet 2025 à 19:55 Dispersion (Dispersion) (hist | modifier) [293 octets] Achill cyber (discussion | contributions) (Page créée avec « Lors de la transmission par fibre, la dispersion représente la différence de temps de parcours dans une même fibre. Le phénomène entraine une limitation de la bande passante*. Il existe plusieurs type de dispersion en fonction des modes (polarisation, chromatique, chromatique décalée). »)
  • 19:5530 juillet 2025 à 19:55 DISARM - Disinformation Analysis and Risk Management (hist | modifier) [435 octets] Achill cyber (discussion | contributions) (Page créée avec « La DISARM foundation développe et promeut des outils pour analyser et lutter contre la désinformation en s'inspirant des méthodologies développées en Cyber Threat Intelligence (CTI). Ainsi, la martice DISARM s'inspire-t-elle naturellement de MITRE ATT&CK en présentant les tactiques techniques et procédures (TTP) mises en œuvre par les groupes conduisant des actions de désinformation (en ligne et dans les champs physiques). »)
  • 19:5430 juillet 2025 à 19:54 Diffusion de Rayleigh (Rayleigh scattering) (hist | modifier) [310 octets] Achill cyber (discussion | contributions) (Page créée avec « Phénomène physique présent dans les transmissions par fibres optiques. La diffusion de Rayleigh entraîne, en raison de l’hétérogénéité des matériaux, des pertes lorsque la longueur de la fibre est importante (pertes linéiques) ainsi qu’une réfraction vers la source du signal (rétrodiffusion). »)
  • 19:5430 juillet 2025 à 19:54 Diffie-Hellman (hist | modifier) [3 950 octets] Achill cyber (discussion | contributions) (Page créée avec « Portant le nom de ses deux créateurs, la méthode DH est, en cryptographie, une méthode d’échange de clés* dans un système à clé publique*. Cette technique permet donc à deux utilisateurs (Alice* et Bob*) d’échanger des clés via un support non sécurisé. L’IETF* standardise la méthode pour l’Internet en 1999 dans la RFC2631. Le principe repose sur des notions d’arithmétique élémentaires et l’existence de fonctions dites « à sens uniqu... »)
  • 19:5330 juillet 2025 à 19:53 DHCP - Dynamic Host Configuration Protocol (hist | modifier) [1 302 octets] Achill cyber (discussion | contributions) (Page créée avec « Le protocole DHCP assure l’affectation et la configuration dynamique du paramétrage IP* des éléments d’un réseau. Concrètement, à la connexion d’une nouvelle machine dans un réseau IP, cette dernière doit disposer d’une adresse unique dans ce réseau (et appartenant au même réseau logique que toutes les autres machines), d’un masque de sous-réseau, d’une adresse de DNS* (pour pouvoir effectuer les résolutions de noms d’hôtes) et une adr... »)
  • 19:5330 juillet 2025 à 19:53 Détournement de nom de domaine (Pharming) (hist | modifier) [1 354 octets] Achill cyber (discussion | contributions) (Page créée avec « Le détournement de domaine, ou encore pharming en anglais, est un type d’attaque du DNS* qui consiste à rediriger les requêtes internet des utilisateurs vers un faux domaine (site Web) généralement piégé. L’objectif de cette opération consiste à récupérer des informations personnelles de l’utilisateur ainsi redirigé (information de connexion comme, login et mot de passe). Mise en œuvre, un détournement DNS est une attaque du type « homme du m... »)
  • 19:5330 juillet 2025 à 19:53 Détournement de DNS (DNS Tunneling) (hist | modifier) [535 octets] Achill cyber (discussion | contributions) (Page créée avec « Le détournement de DNS est un type d’exploitation du DNS* qui consiste à utiliser le trafic DNS comme un canal caché* pour contourner les mécanismes de sécurité classiques (firewall*). Ainsi, un programme malveillant installé sur un poste client pourra communiquer vers son donneur d’ordre (le serveur de commande et de contrôle) en encapsulant son trafic dans des requêtes DNS. Ces dernières ne sont que très rarement filtrées et ainsi, un canal de c... »)
  • 19:5330 juillet 2025 à 19:53 Détection d’erreur (hist | modifier) [233 octets] Achill cyber (discussion | contributions) (Page créée avec « La détection d’erreur regroupe les opérations qui consistent à identifier les informations numériques erronées après transmission et réception. Les erreurs sont généralement générées par les mécanismes de transmission. »)
  • 19:5330 juillet 2025 à 19:53 Détection (Detection) (hist | modifier) [444 octets] Achill cyber (discussion | contributions) (Page créée avec « En sécurité informatique, une détection consiste à rechercher et identifier dans une masse de données issues du système d’information, celles qui sont caractéristiques d’un incident de sécurité (tentative d’attaque, communication vers un serveur de commande et de contrôle connu, exécution de code malveillant, etc.). En théorie du signal, la détection est une étape du traitement du signal. Voir IDS, Logiciel malveillant. »)
  • 19:5230 juillet 2025 à 19:52 Désinformation (Disinformation) (hist | modifier) [498 octets] Achill cyber (discussion | contributions) (Page créée avec « Selon la terminologie militaire française, la désinformation est une manœuvre consistant à tromper l'ennemi en lui fournissant délibérément des informations erronées dans le but de lui faire modifier, éventuellement, son dispositif militaire . Les outils numériques (en particulier les médias sociaux) se prêtent parfaitement à la mise en œuvre de ce type de manœuvre par leur simplicité d’usage, leur rapidité de diffusion et leur capacité à tou... »)
  • 19:5230 juillet 2025 à 19:52 DES - Data Encryptions Standard (hist | modifier) [498 octets] Achill cyber (discussion | contributions) (Page créée avec « Algorithme de chiffrement symétrique par bloc. DES, décrit dans les années 70, est considéré aujourd’hui comme obsolète. Il utilise des clés de 56 bits, et manipule des blocs de données de 64 bits suivant un processus itératif de transformation après avoir subit une permutation initiale. Les implémentations de DES sont vulnérables à la cryptanalyse (notamment différentielle) et son usage est aujourd’hui limité, il est remplacé par le triple DE... »)
  • 19:5230 juillet 2025 à 19:52 Dépassement ou débordement de mémoire (Buffer overflow) (hist | modifier) [1 765 octets] Achill cyber (discussion | contributions) (Page créée avec « Le buffer overflow est une technique d’exploitation de vulnérabilité dans le code d’un programme qui ne vérifie pas correctement la taille de certaines données qu’il manipule. En langage C, par exemple, certaines fonctions comme strcpy (copie d’une chaine de caractères) ne contrôlent pas que la zone de mémoire de destination soit de taille suffisante pour accueillir les données à copier. Il est alors possible d’écraser (ou de déborder) des zo... »)
  • 19:5230 juillet 2025 à 19:52 Démultiplexage (Demultiplexing) (hist | modifier) [111 octets] Achill cyber (discussion | contributions) (Page créée avec « Action de restituer les signaux à partir d’un signal composite obtenu par multiplexage . Voir Multiplexage. »)
  • 19:5230 juillet 2025 à 19:52 Dématérialisation (Dematerialization) (hist | modifier) [727 octets] Achill cyber (discussion | contributions) (Page créée avec « La dématérialisation est l’opération qui consiste à remplacer les supports physiques de stockage ou de transport de l’information par des moyens numériques. En France les marchés publics passés avec l’administration sont dématérialisés, il y a possibilité de conclure des marchés par voie électronique. Ce processus de dématérialisation pose toutefois de nouvelles contraintes aux structures ou entreprises qui le mettent en œuvre. En effet, il... »)
  • 19:5230 juillet 2025 à 19:52 Déni de service(Denial of service - DOS) (hist | modifier) [9 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir DOS. »)
  • 19:5130 juillet 2025 à 19:51 Défense en profondeur (In depth defense - defense in depth) (hist | modifier) [1 502 octets] Achill cyber (discussion | contributions) (Page créée avec « Le concept de défense en profondeur puise son origine dans la tactique militaire. Il s’agit de protéger un lieu par la mise en place de lignes de défense* successives et autonomes. Ce concept sera ensuite utilisé plus largement dans tous les domaines liés à la sureté (industrie, transport). Le concept se développe progressivement dans le milieu de la sécurité des systèmes d’information et nécessite encore des ajustements. Le Mémento de la défens... »)
  • 19:5130 juillet 2025 à 19:51 DEFCON - DEFense CONdition (hist | modifier) [416 octets] Achill cyber (discussion | contributions) (Page créée avec « Le DEFCON désigne le niveau d’alerte des forces américaines, il est établi sur une échelle de 1 à 5. Le DEFCON 1 correspondant au plus haut niveau d’alerte et le DEFCON 5 au niveau normal de préparation du temps de paix. La DEFCON est aussi une conférence de sécurité informatique qui rassemble des hackers* du monde entier. Elle se tient annuellement à Las Vegas dans le prolongement de la black hat*. »)
  • 19:5130 juillet 2025 à 19:51 Défaut (Default) (hist | modifier) [146 octets] Achill cyber (discussion | contributions) (Page créée avec « Une valeur attribuée automatiquement par un programme ou un ordinateur et qui demeure jusqu'à ce que l'utilisateur établisse un autre réglage. »)
  • 19:5130 juillet 2025 à 19:51 Défacement - défaçage – défiguration (Defacing) (hist | modifier) [914 octets] Achill cyber (discussion | contributions) (Page créée avec « Les sites Web représentent des cibles de choix pour les attaquants qui souhaitent obtenir une forme de reconnaissance au sein de leur communauté. Les défigurations consistent à modifier le contenu d’un site, et d'altérer son apparence. La modification peut être visible (modification de la page d’accueil) ou plus discrète. Dans ce dernier cas, seul les utilisateurs expérimentés et les administrateurs découvriront que des contenus ont été modifiés.... »)
  • 19:5030 juillet 2025 à 19:50 Décrypter (Decipher) (hist | modifier) [725 octets] Achill cyber (discussion | contributions) (Page créée avec « Action qui consiste à retrouver un texte clair à partir du chiffré sans disposer de la clé secrète associée. DECT - Digital Enhanced Cordless Telecommunication DECT est une norme pour la radiocommunication numérisée point à point [EN 300 175]. Elle est principalement utilisée pour la téléphonie sans-fil numérique qui équipe les particuliers comme les entreprises. La norme prévoit le transfert entre cellule ce qui permet dans le cadre professionnel... »)
  • 19:5030 juillet 2025 à 19:50 Déchiffrement (Decryption) (hist | modifier) [400 octets] Achill cyber (discussion | contributions) (Page créée avec « Transformation d'un message chiffré en un message clair (donc intelligible) à l’aide de la clé de déchiffrement. Il est ainsi assez courant de confondre déchiffrement et décryptement alors que la première action suppose d’avoir la clé et que la seconde est le résultat d’un long processus et de multiples tentatives. Ce processus, pas toujours déterministe, est appelé cryptanalyse*. »)
  • 19:5030 juillet 2025 à 19:50 Déception (manœuvre de) (Deception) (hist | modifier) [584 octets] Achill cyber (discussion | contributions) (Page créée avec « Dans la terminologie militaire une manœuvre de déception est un ensemble de mesures visant à induire l’ennemi en erreur. Ces manœuvres utilisent des trucages, de la désinformation des falsifications, en vue d’inciter l’adversaire à réagir d’une manière préjudiciable à ses propres intérêts. Un exemple parfaitement illustratif de manœuvre de déception est l’opération Fortitude qui fut conduite par les forces Alliés durant l’année 1944 e... »)
  • 19:5030 juillet 2025 à 19:50 Débit (Flow – rate) (hist | modifier) [455 octets] Achill cyber (discussion | contributions) (Page créée avec « Exprimé en Bit* par seconde, ou en bauds, le débit correspond à la quantité d’information transmise par unité de temps dans un media. Dans les transmissions numériques on distingue alors le débit montant du client vers le serveur (upload*) et descendant du serveur vers le client (download*). Par commodité on exprime souvent le débit en Mo/s soit avec un facteur huit par rapport au Mbit/s (rappel un octet = 8 bits) Voir Bit, Bande passante. »)
  • 19:5030 juillet 2025 à 19:50 Datagramme (Datagram) (hist | modifier) [1 135 octets] Achill cyber (discussion | contributions) (Page créée avec « Élément structuré de données réseaux. L’usage du terme est réservé traditionnellement au protocole de communication de la couche liaison de données du modèle OSI*, ou couche accès réseau du modèle TCP/IP*. Pour les protocoles de plus haut niveau on parlera de « paquet* » pour le protocole IP, de « segment » pour TCP*. Un datagramme contient des données (on parlera de charge* utile ou payload*) ainsi qu’un en-tête permettant l’acheminement... »)
  • 19:4830 juillet 2025 à 19:48 Data scientist (hist | modifier) [685 octets] Achill cyber (discussion | contributions) (Page créée avec « Fonction liée à l’émergence des données de masse dans le monde de l’entreprise. Le data scientist (l’expression ne connaît pas encore de traduction en français) est ainsi responsable de l’analyse et de la gestion des données de masse au sein de sa structure. Mais au-delà, il est chargé de « créer de la valeur » à partir de ces données, il utilise ainsi des compétences issues du monde de la statistique mais il doit élargir son profil avec d... »)