Abonnez-vous à Universalis pour 1 euro

CONFIDENTIALITÉ, informatique

Articles

  • CLOUD COMPUTING ou INFORMATIQUE DANS LES NUAGES

    • Écrit par François PÊCHEUX
    • 3 425 mots
    • 3 médias
    ...inconvénients majeurs. Le fait de délocaliser les données sur des machines appartenant à un prestataire de services entraîne par nature des soucis de confidentialité et de sécurité supplémentaires. Les protocoles d'authentification des utilisateurs vis-à-vis des serveurs distants font ainsi aujourd'hui...
  • CRYPTOLOGIE

    • Écrit par Jacques STERN
    • 5 770 mots
    • 3 médias
    Internet n'est pas sûr, et son développement rapide appelle un recours massif au chiffrement et aux autres techniques cryptographiques. La confidentialité des données transmises à un serveur lors d'une connexion par Internet est une question qui préoccupe les utilisateurs. Pour y répondre,...
  • INTERNET - Aspects juridiques

    • Écrit par Loïc PANHALEUX
    • 5 392 mots
    La Cour de cassation refuse quant à elle de tenir compte de preuves qui ont été obtenues en violation du droit à l'image ou du droit à la vie privée des salariés. De telles preuves ne peuvent notamment fonder un licenciement pour faute. En se fondant sur l'article 8 de la Convention européenne de...
  • INTERNET DES OBJETS

    • Écrit par Frédéric KAPLAN
    • 2 440 mots
    • 1 média
    ...institutions. Pour les entreprises, cela peut représenter des risques industriels. Du point de vue personnel, cette décentralisation pose des questions sur la protection de la vie privée, en particulier concernant le profilage fin des comportements pour des objectifs commerciaux ou politiques. Étant donné le...
  • MOTEURS DE RECHERCHE

    • Écrit par Brigitte SIMONNOT
    • 4 130 mots
    • 2 médias
    ...indiquer aux moteurs de ne pas indexer certains contenus (le protocole robots.txt) mais il n'est pas toujours connu de ceux qui publient en ligne. Les moteurs peuvent ainsi donner une visibilité à des documents dont leurs auteurs pensaient qu'ils resteraient confidentiels. En outre, puisqu'ils mémorisent...
  • RÉSEAUX INFORMATIQUES

    • Écrit par Danièle DROMARD, Dominique SERET
    • 15 032 mots
    • 7 médias
    – la confidentialité garantit aux utilisateurs qu'aucune donnée n'a pu être lue et exploitée par un tiers malveillant ;
  • SANTÉ - Le système de santé français

    • Écrit par Universalis, Chantal GUÉNIOT, Jean-François NYS
    • 7 390 mots
    • 7 médias
    Or la propriété du dossier implique pour son bénéficiaire (muni d'un identifiant spécifique) le droit de masquer des informations qu'il désirerait garder secrètes. À cette difficulté s'ajoutent diverses questions comme celle de l'existence d'une base de données listant les actes produits ou prestations...
  • LA SCIENCE DU SECRET (J. Stern)

    • Écrit par Bernard PIRE
    • 1 304 mots

    La cryptologie est en même temps une technique, un art et une science dont le domaine d'application est maintenant souvent plus économique que militaire. La transmission de données par les moyens modernes (on pense évidemment à Internet et aux mythiques autoroutes de l'information) nécessite...

  • VIRUS INFORMATIQUE

    • Écrit par François PÊCHEUX
    • 4 367 mots
    • 3 médias
    ...d'un ordinateur par usurpation d'identité (spoofing) dans le but d'accéder frauduleusement à des données informatiques protégées (espionnage, altération ou récupération de données confidentielles). Un tel logiciel n'a pas de fonction d'autoreproduction car son auteur cherche à créer et maintenir...