CONFIDENTIALITÉ, informatique

CLOUD COMPUTING ou INFORMATIQUE DANS LES NUAGES

  • Écrit par 
  • François PÊCHEUX
  •  • 3 412 mots
  •  • 3 médias

Dans le chapitre « Le SaaS, un service de niveau 1  »  : […] Le logiciel en tant que service (SaaS) est le modèle économique le plus utilisé aujourd'hui. Il fournit au client une solution complète et homogène. Le fournisseur de services propose d'accéder à des applications logicielles configurées, toujours dans leur version la plus récente. Les utilisateurs clients ne possèdent plus les applications mais s'y abonnent, selon le principe d'une facturation pa […] Lire la suite☛ http://www.universalis.fr/encyclopedie/cloud-computing-informatique-dans-les-nuages/#i_23030

CRYPTOLOGIE

  • Écrit par 
  • Jacques STERN
  •  • 5 754 mots
  •  • 2 médias

Dans le chapitre « Sécurisation des réseaux ouverts »  : […] Internet n'est pas sûr, et son développement rapide appelle un recours massif au chiffrement et aux autres techniques cryptographiques . La confidentialité des données transmises à un serveur lors d'une connexion par Internet est une question qui préoccupe les utilisateurs. Pour y répondre, on a développé la norme S.S.L. (Secure Socket Layer), qui utilise tout l'arsenal de la cryptologie moderne  […] Lire la suite☛ http://www.universalis.fr/encyclopedie/cryptologie/#i_23030

INTERNET - Aspects juridiques

  • Écrit par 
  • Loïc PANHALEUX
  •  • 5 364 mots

Dans le chapitre « Utilisation d'Internet à des fins privées dans le travail »  : […] Dans le cadre de son travail, un salarié correspond par voie de courriers électroniques ou il navigue sur le Web. Des informations sont mémorisées dans l'ordinateur. Dans quelle mesure l'employeur peut-il se fonder sur celles-ci pour sanctionner le salarié ? L'article 1 de la loi du 21 juin 2004 pour la confiance dans l'économie numérique définit le courrier électronique comme « tout message, sous […] Lire la suite☛ http://www.universalis.fr/encyclopedie/internet-aspects-juridiques/#i_23030

MOTEURS DE RECHERCHE

  • Écrit par 
  • Brigitte SIMONNOT
  •  • 4 126 mots
  •  • 3 médias

Dans le chapitre « Enjeux éthiques »  : […] Le respect des données privées suscite régulièrement des controverses. En effet, tous les concepteurs de sites ne souhaitent pas que leurs contenus soient collectés et exploités par les moteurs. Il existe un procédé pour indiquer aux moteurs de ne pas indexer certains contenus (le protocole robots.txt) mais il n'est pas toujours connu de ceux qui publient en ligne. Les moteurs peuvent ainsi donn […] Lire la suite☛ http://www.universalis.fr/encyclopedie/moteurs-de-recherche/#i_23030

RÉSEAUX INFORMATIQUES

  • Écrit par 
  • Danièle DROMARD, 
  • Dominique SERET
  •  • 15 030 mots
  •  • 13 médias

Dans le chapitre « Sécurité dans les réseaux »  : […] Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. Par ailleurs, une multitude de virus se propagent à l'insu des utilisa […] Lire la suite☛ http://www.universalis.fr/encyclopedie/reseaux-informatiques/#i_23030

SANTÉ - Le système de santé français

  • Écrit par 
  • Chantal GUÉNIOT, 
  • Jean-François NYS
  • , Universalis
  •  • 7 347 mots
  •  • 7 médias

Dans le chapitre « Le risque d'une médecine inégalitaire »  : […] Une médecine à deux vitesses ? Des freins à un libre accès aux soins existaient déjà pour les personnes ne bénéficiant pas d'une assurance complémentaire généreuse. Ils étaient représentés notamment par le ticket modérateur (fraction des soins non remboursée par la Sécurité sociale) et par les dépassements d'honoraires pratiqués par les praticiens inscrits en secteur 2 (pouvant aller jusqu'au dou […] Lire la suite☛ http://www.universalis.fr/encyclopedie/sante-le-systeme-de-sante-francais/#i_23030

LA SCIENCE DU SECRET (J. Stern)

  • Écrit par 
  • Bernard PIRE
  •  • 1 301 mots

La cryptologie est en même temps une technique, un art et une science dont le domaine d'application est maintenant souvent plus économique que militaire. La transmission de données par les moyens modernes (on pense évidemment à Internet et aux mythiques autoroutes de l'information) nécessite parfois une confidentialité que peut seul garantir l'emploi d'un processus de codage, appelé […] Lire la suite☛ http://www.universalis.fr/encyclopedie/la-science-du-secret/#i_23030

TÉLÉCOMMUNICATIONS - Informatique et télécommunications

  • Écrit par 
  • Gérard BARBERYE
  •  • 4 771 mots
  •  • 3 médias

Dans le chapitre « Les techniques de sécurité »  : […] Depuis la fin des années 1980, plusieurs facteurs ont conduit les opérateurs de télécommunications à mettre en œuvre des techniques de sécurité dans leurs systèmes informatiques : introduction de nouveaux services nécessitant un haut niveau de confidentialité (comme les services de commerce électronique), introduction de la concurrence dans les télécommunications qui a obligé les opérateurs histor […] Lire la suite☛ http://www.universalis.fr/encyclopedie/telecommunications-informatique-et-telecommunications/#i_23030

VIRUS INFORMATIQUE

  • Écrit par 
  • François PÊCHEUX
  •  • 4 357 mots
  •  • 3 médias

Dans le chapitre « Virus, cheval de Troie et ver »  : […] Le virus informatique appartient à la grande famille des logiciels malveillants ( malware en anglais) qui comprend aussi le cheval de Troie et le ver informatique. Le principe général de fonctionnement de ces trois types de logiciels est toujours le même  : – exploiter une ou plusieurs faiblesses du système informatique cible pour installer (infecter) un logiciel (ou un syst […] Lire la suite☛ http://www.universalis.fr/encyclopedie/virus-informatique/#i_23030