Utilisation non légitime de l’information
Traitement des données à caractère personnel
Le traitement des données à caractère personnel est une opération ou un ensemble d’opérations portant sur des données. La loi le définit de manière large comme tout travail exercé sur la donnée : collecte, transformation, conservation, transmission, consultation, etc. Mais le texte reste neutre face à la technologie utilisée : traitement par ordinateur, par cartes à puces, serveurs Web… Cette précaution est destinée à se prémunir des avancées technologiques inconnues à ce jour
ie privée sur internet
La vie privée sur Internet est une notion plus importante que celle habituellement admise dans la vie de tous les jours. Il est primordial de bien comprendre que toute information non sécurisée mise en ligne peut être accessible par tout le monde. Cette prise de conscience de l’universalité d’Internet et de sa propension à diffuser rapidement une information importante. Vie privée sur Internet est le désir ou le mandat de vie privé personnels concernant les transactions ou la transmission de données via Internet. Il s’agit de l’exercice de contrôle sur le type et la quantité d’informations sur une personne et qui peut accéder à ces informations
Les sites de réseautage social
Les sites de réseautage social peuvent se révéler un merveilleux moyen d’établir des liens. Ils nous permettent de garder le contact avec nos amis, d’échanger des idées avec des collègues dans nos domaines de travail et de partager de l’information avec des gens dont les passetemps et les intérêts sont semblables aux nôtres. Les renseignements personnels affichés sur ces types de sites finissent souvent par être utilisés de manières inattendues. Les employeurs éventuels, les patrons, les parents, les enseignants, les administrateurs d’université et d’autres catégories de gens utilisent les sites de réseautage social pour se renseigner sur les gens.
|
Table des matières
>Liste des figures
Liste des Acronymes
Introduction Générale
Chapitre I : La vie privée sur internet
I. Introduction
II. Définitions
II.1.Données à caractère personnel
II.2.Traitement des données à caractère personnel
II.3.Vie privée
II.4.Vie privée sur internet
II.5.Vie privée et la législation
II.6.Surveillance
II.7.Sécurité
III. Les sources de menaces en termes de vie privée
III.1.Photographies sur internet
III.2.Les moteurs de recherches
III.3.Les sites de réseautage social
III.4.Les fournisseurs de services Internet
III.5.Le commerce électronique
IV. Les attaques de la vie privée
IV.1. Vol d’identité
IV.2. Utilisation non légitime de l’information
V. Quelques techniques d’attaques
V.1. Cookies (biscuits empoisonnées)
V.2. Phishing
V.3. Scam (Arnaque)
V.4. Le logiciel espion (spyware)
V.5. Les pixels invisibles
V.6. Autres techniques d’attaques
V.6.1. Les chevaux de troie et les vers
V.6.2. Adware
VI. La protection de la vie privée sur internet
VI.1. Les niveaux de protection de la vie privée
VI.2. Technologies de protection de la vie privée
VI.2.1. Privacy by design
VI.2.2. Privacy Enhancing Technologies (PET)
VII. Conclusion
Chapitre II : Les langages de protection de la vie privée : état de l’art
I. Introduction
II. Les Langages d’expression de politique de la vie privée
II.1. P3P (The Platform for Privacy Preferences)
II.1.1. Présentation
II.1.2. La spécification P3P 1.0
II.1.3. Les buts et les possibilités de P3P1.0
II.1.4. Les politiques P3P
II.1.5. Les agents utilisateurs P3P
II.1.6. La mise en œuvre de P3P1.0 sur les serveurs
II.1.7. La localisation du fichier de référence
II.1.8. Les politiques compactes
II.1.9. Les Politiques complètes
II.1.10. État actuel des choses
II.2. XACML
II.2.1. Présentation
II.2.2. Architecture de XACML
II.3. EPAL (Enterprise Privacy Authorization Language)
III. Langages de préférences en termes de vie privée
III.1.APPEL (A P3P Preference Exchange Language)
III.2.XPref (XPath-based preference language)
III.3.Rei
IV. Les outils de protection de la vie privée
IV.1. PrivacyBird
IV.2. Microsoft Internet Explorer
IV.3. Netscape Navigator
V. Conclusion
Chapitre III : Conception et implémentation
I. Introduction
II. Architecture et fonctionnement
II.1. Présentation
II.2. Architecture
II.3. Fonctionnement
III. Description
IV. Les outils de développement
V. Expérimentations
VI. Conclusion
Conclusion Générale
Références Bibliographique
Annexe A
Annexe B
Annexe C
Télécharger le rapport complet