L’association Toulouse Dataviz (TDV) a organisé son « HACKAVIZ », présenté comme « un concours de visualisation de données en temps limité, seul ou en équipe, doté de récompenses, ouvert à un très large public ».
Pour la cinquième édition de son concours, l’association a mis sur la table des participants le jeu de données d’AidesCreation.org. Une plateforme qui retrace les affectations des 25 % des flux de redevances pour copie privée que les sociétés de gestion collective doivent consacrer au financement des festivals, des actions de lobbying et autres chasses aux pirates.
Cette plateforme a pour origine notre procédure CADA lancée en 2013, comme résumé dans notre fil Twitter ou dans cette actualité. Ému par la seule mise à disposition de rapports en version papier, le député Marcel Rogemont avait déposé un amendement pour contraindre cette ouverture. Depuis, l’open data obligatoire de ce jeu de données est consacré dans le Code de la propriété intellectuelle.
Parmi les gagnants, relevons le projet signé Reunan Bellec qui a voulu montrer « quels sont les domaines les plus impactés » par le flux des 25 %. Dans cette autre visualisation, signée Joachim Béaslas et Guillaume Poullain, l’idée a été de savoir s’il y avait ou non un effet Covid.
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.
Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…
Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises Le 5 décembre…
Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…
La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…
Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…
Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…
This website uses cookies.