Auverlot Olivier

Auverlot Olivier

Architecte de bases de données, développeur et Délégué à la Protection des Données - UMR CRIStAL, Université de Lille

29 article(s)
Description

Titulaire d'un master MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises) et d'une maîtrise d'histoire économique et sociale, Olivier Auverlot est architecte de bases de données et développeur au sein du Centre de Recherche en Informatique, Signal et Automatique de Lille. Il est également Délégué à la Protection des données au sein de cette unité.

Signature
Architecte de bases de données, développeur et Délégué à la Protection des Données - UMR CRIStAL, Université de Lille
Articles de l'auteur

Gérer une violation de données à caractère personnel

Magazine
Marque
Linux Pratique
HS n°
Numéro
51
Mois de parution
juin 2021
Spécialité(s)
Résumé

Certains réseaux sociaux laissent s’envoler dans la nature les données de plusieurs centaines de millions d’utilisateurs sans même communiquer sur l’incident. Heureusement, cet irrespect des données à caractère personnel n’est pas une pratique généralisée et le RGPD définit un cadre précis pour la gestion d’une violation de données.

Gérez vos tâches avec GTD

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Spécialité(s)
Résumé

Beaucoup de métiers consistent en des tâches floues et changeantes. Cette situation génère du stress et favorise la procrastination. Getting Things Done répond à ce problème. C’est une méthodologie simple, générique et efficace pour gérer son travail et ses projets personnels.

Comprendre les bases de données relationnelles

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Spécialité(s)
Résumé

Indispensables pour le stockage et le traitement massif de données, les bases de données relationnelles sont partout. Si elles sont utilisées principalement pour l’informatique de gestion, on les rencontre également dans des domaines aussi divers que les sites web, les systèmes d’exploitation ou même les jeux vidéo. Dans cet article, nous allons vous faire découvrir les principaux concepts qui sous-tendent leur fonctionnement.

Gérer une base de données avec Adminer

Magazine
Marque
Linux Pratique
Numéro
121
Mois de parution
septembre 2020
Spécialité(s)
Résumé

La gestion des bases de données relationnelles est une technologie essentielle pour les entreprises. Sa complexité nécessite de disposer de logiciels pratiques et fiables pour manipuler les données avec efficacité et en toute sécurité. Adminer entre dans la catégorie poids plume de ces outils, mais ne manque pas d'arguments pour séduire les administrateurs de bases de données et les développeurs.

Crostini : débridez Chrome OS avec les applications Linux

Magazine
Marque
Linux Pratique
Numéro
120
Mois de parution
juillet 2020
Spécialité(s)
Résumé

Chrome OS est basé sur un système Linux (Gentoo), mais l'approche adoptée par Google est de limiter les possibilités de paramétrage et d'installation d'applications. Pour améliorer la polyvalence de son système sans remettre en cause son modèle sécuritaire, Google a, par la suite, introduit Crostini : une solution basée sur LXC pour que les utilisateurs de Chrome OS puissent travailler avec Linux dans un conteneur.

Découvrir SQL avec SQLite

Magazine
Marque
Linux Pratique
Numéro
116
Mois de parution
novembre 2019
Spécialité(s)
Résumé

Grâce au langage SQL (Structured Query Language), il est aisé de rédiger des requêtes pour définir la structure d’une base de données et manipuler son contenu. Partons à la découverte de ces sujets à l’aide de SQLite, un moteur de base de données au nom trompeur, car s’il fait preuve de modestie, il constitue un produit performant et polyvalent.

Le RGPD expliqué aux informaticiens

Magazine
Marque
Linux Pratique
Numéro
114
Mois de parution
juillet 2019
Spécialité(s)
Résumé

Entré en application le 25 mai 2018, le Règlement Général sur la Protection des Données est une avancée majeure pour la protection des données personnelles. Il est pourtant souvent perçu de différentes façons. Certains le craignent de manière exagérée alors que d’autres le négligent ou même l’ignorent totalement. Il est donc temps de faire le point sur ce texte et sur ce qu’il implique concrètement pour les informaticiens.