Utilisation non légitime de l’information

Utilisation non légitime de l’information

Traitement des données à caractère personnel

Le traitement des données à caractère personnel est une opération ou un ensemble d’opérations portant sur des données. La loi le définit de manière large comme tout travail exercé sur la donnée : collecte, transformation, conservation, transmission, consultation, etc. Mais le texte reste neutre face à la technologie utilisée : traitement par ordinateur, par cartes à puces, serveurs Web… Cette précaution est destinée à se prémunir des avancées technologiques inconnues à ce jour

ie privée sur internet

La vie privée sur Internet est une notion plus importante que celle habituellement admise dans la vie de tous les jours. Il est primordial de bien comprendre que toute information non sécurisée mise en ligne peut être accessible par tout le monde. Cette prise de conscience de l’universalité d’Internet et de sa propension à diffuser rapidement une information importante.  Vie privée sur Internet est le désir ou le mandat de vie privé personnels concernant les transactions ou la transmission de données via Internet. Il s’agit de l’exercice de contrôle sur le type et la quantité d’informations sur une personne et qui peut accéder à ces informations

Les sites de réseautage social

Les sites de réseautage social peuvent se révéler un merveilleux moyen d’établir des liens. Ils nous permettent de garder le contact avec nos amis, d’échanger des idées avec des collègues dans nos domaines de travail et de partager de l’information avec des gens dont les passetemps et les intérêts sont semblables aux nôtres.  Les renseignements personnels affichés sur ces types de sites finissent souvent par être utilisés de manières inattendues. Les employeurs éventuels, les patrons, les parents, les enseignants, les administrateurs d’université et d’autres catégories de gens utilisent les sites de réseautage social pour se renseigner sur les gens.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

>Liste des figures
Liste des Acronymes
Introduction Générale
Chapitre I : La vie privée sur internet
I. Introduction
II. Définitions
II.1.Données à caractère personnel
II.2.Traitement des données à caractère personnel
II.3.Vie privée
II.4.Vie privée sur internet
II.5.Vie privée et la législation
II.6.Surveillance
II.7.Sécurité
III. Les sources de menaces en termes de vie privée
III.1.Photographies sur internet
III.2.Les moteurs de recherches
III.3.Les sites de réseautage social
III.4.Les fournisseurs de services Internet
III.5.Le commerce électronique
IV. Les attaques de la vie privée
IV.1. Vol d’identité
IV.2. Utilisation non légitime de l’information
V. Quelques techniques d’attaques
V.1. Cookies (biscuits empoisonnées)
V.2. Phishing
V.3. Scam (Arnaque)
V.4. Le logiciel espion (spyware)
V.5. Les pixels invisibles
V.6. Autres techniques d’attaques
V.6.1. Les chevaux de troie et les vers
V.6.2. Adware
VI. La protection de la vie privée sur internet
VI.1. Les niveaux de protection de la vie privée
VI.2. Technologies de protection de la vie privée
VI.2.1. Privacy by design
VI.2.2. Privacy Enhancing Technologies (PET)
VII. Conclusion
Chapitre II : Les langages de protection de la vie privée : état de l’art
I. Introduction
II. Les Langages d’expression de politique de la vie privée
II.1. P3P (The Platform for Privacy Preferences)
II.1.1. Présentation
II.1.2. La spécification P3P 1.0
II.1.3. Les buts et les possibilités de P3P1.0
II.1.4. Les politiques P3P
II.1.5. Les agents utilisateurs P3P
II.1.6. La mise en œuvre de P3P1.0 sur les serveurs
II.1.7. La localisation du fichier de référence
II.1.8. Les politiques compactes
II.1.9. Les Politiques complètes
II.1.10. État actuel des choses
II.2. XACML
II.2.1. Présentation
II.2.2. Architecture de XACML
II.3. EPAL (Enterprise Privacy Authorization Language)
III. Langages de préférences en termes de vie privée
III.1.APPEL (A P3P Preference Exchange Language)
III.2.XPref (XPath-based preference language)
III.3.Rei
IV. Les outils de protection de la vie privée
IV.1. PrivacyBird
IV.2. Microsoft Internet Explorer
IV.3. Netscape Navigator
V. Conclusion
Chapitre III : Conception et implémentation
I. Introduction
II. Architecture et fonctionnement
II.1. Présentation
II.2. Architecture
II.3. Fonctionnement
III. Description
IV. Les outils de développement
V. Expérimentations
VI. Conclusion
Conclusion Générale
Références Bibliographique
Annexe A
Annexe B
Annexe C

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *