Une politique de confidentialité est un contrat qui décrit comment une société retient, traite, publie et efface les données transmises par ses clients. Par exemple, un site web qui exige une inscription pour participer activement à ses forums devrait offrir une telle politique pour les données à caractères personnels qui lui sont confiées : âge, sexe, niveau d'études, etc. Une politique de confidentialité devrait habituellement contenir des clauses qui décrivent comment les informations personnelles sont archivées, comment elles peuvent être utilisées, les personnes à qui elles pourraient être transmises, les mesures de protection mises en place. Dans le cas de sites web, elle devrait également indiquer si le site a recours à des cookies. Certaines clauses diffèrent d'un pays à l'autre, selon les lois locales en vigueur.. ...
Pour les articles homonymes, voir Confidentiel. La confidentialité a été définie par l'Organisation internationale de normalisation (ISO) comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. La confidentialité est l'une des raisons d'être des cryptosystèmes, rendus possibles dans la pratique par les techniques de la cryptographie moderne. La confidentialité est également un principe éthique associé à plusieurs professions, notamment dans les domaines de la médecine, du droit, de la vente, de l'informatique, de la religion, du journalisme, etc. Le respect de la confidentialité est également un enjeu important pour les métiers du social. En éthique et en droit, certains types de communication entre une personne et un de ces professionnels sont dites « privilégiées », et ne peuvent être discutées avec, ou divulguées à des tierces parties. Dans ...
La confidentialité persistante (forward secrecy en anglais), est une propriété en cryptographie qui garantit que la découverte par un adversaire de la clé privée d'un correspondant (secret à long terme) ne compromet pas la confidentialité des communications passées. Elle peut être fournie, par exemple, par la génération des clefs de session au moyen du protocole d'échange de clés Diffie-Hellman. Ces clés de session (temporaires) ne pourront pas être retrouvées à partir des clés des participants, et inversement. Lors d'une connexion TLS, le choix des algorithmes d'échange de clé permet ou ne permet pas de profiter d'une confidentialité persistante. Les méthodes « DH » ou « Ephemeral DH », lorsqu'elles sont utilisées, fournissent une telle caractéristique. Cela signifie que, même si vous avez obtenu la clé privée du serveur en soudoyant un administrateur, en la volant, ou même grâce à une décision de justice, vous ne serez pas en mesure de déchiffrer les ...
Cet article ne cite pas suffisamment ses sources (février 2012). Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références » En pratique : Quelles sources sont attendues ? Comment ajouter mes sources ? Un filtre de confidentialité pour écran d'ordinateur est une protection qui se place devant un écran informatique et qui restreint la vision des données affichées de part et d'autre de l'axe de vision. Le filtre est composé dans son épaisseur de centaines de micro-volets ou micro-persiennes disposés verticalement et perpendiculaires à l'écran. Ces micro-volets en résine sont emprisonnés entre deux feuilles de polycarbonate. L'écartement et la hauteur de ces volets déterminent l'angle de vision disponible, en général de 30° de chaque côté pour un ordinateur. ...
Cet article ne cite pas suffisamment ses sources (janvier 2019). Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références » En pratique : Quelles sources sont attendues ? Comment ajouter mes sources ? Une clause de confidentialité est une clause présente dans un contrat et qui a pour objectif d'imposer une obligation de discrétion au débiteur sur les informations précisément visées par le secret. Son utilisation la plus courante est en droit du travail où elle est souvent insérée dans le contrat de travail avec pour finalité d'interdire au salarié concerné de procéder à la divulgation d'informations confidentielles à toute personne non autorisée, et ce, qu'elle soit interne ou externe à l'entreprise. Dans ce cas-ci elle a pour objectif de protéger les ...
La confidentialité différentielle, en bases de données et parfois associé à la cryptographie, est une propriété d'anonymisation pouvant être atteinte via différents mécanismes. Celle-ci vise à définir une forme de protection de résultats de requêtes faites à une de bases de données en minimisant les risques d'identification des entités qu'elle contient, si possible en maximisant la pertinence des résultats de la requête. Un tiers de confiance dépositaire d'une base de données d'informations sensibles (par exemple dossiers médicaux, registres d'électeurs, métadonnées de courriels) peut souhaiter fournir des informations statistiques, globales sur ces données. Cependant, cela pourrait révéler des informations confidentielles sur les individus. En fait, de nombreuses approches visant à anonymiser des documents publics (telles que le k-anonymat) ont échoué quand les chercheurs ont réussi à identifier les données personnelles en reliant plusieurs bases de données ...