Probleme de philosophie de russel

Disponible uniquement sur Etudier
  • Pages : 4 (830 mots )
  • Téléchargement(s) : 0
  • Publié le : 15 octobre 2010
Lire le document complet
Aperçu du document
Document 2 :
Les moyens efficaces de protection des données personnelles restent encore à inventer

Edition du 16/11/2009 - par Maryse Gros
Chiffrement des données, tiers de confiance, filtrage,anonymisation... Les moyens de protection des données personnelles ont tous leurs limites. La recherche explore d'autres voies, comme le chiffrement par clé éphémère.
Il existe bien des moyens pourprotéger les données personnelles de l'internaute, mais ils ont leurs limites et dépendent beaucoup de la responsabilisation des différents acteurs. Daniel Le Métayer, directeur de recherche au centreInria de Grenoble, l'a rappelé la semaine dernière, lors de l'Atelier sur le « Droit à l'oubli numérique », accueilli à Sciences Po Paris, le 12 novembre. Une matinée organisée à l'initiative deNathalie Kosciusko-Morizet, secrétaire d'Etat chargée de la Prospective et du Développement de l'économie numérique, auprès du Premier ministre, et à laquelle participaient Alex Türk, président de laCNIL, et différents acteurs du monde Internet, parmi lesquels Google et Microsoft. NKM avait d'emblée reconnu, au début de la matinée, qu'elle faisait partie des très nombreux internautes qui ne lisaientpas les chartes de confidentialité soumises par les sites Web avant de les accepter.

Agir à la source et limiter l'usage des données

Pour limiter la divulgation des informations privées, lepremier moyen consiste à agir à la source, en chiffrant ses données ou en communiquant sans livrer son identité, avec des adresses anonymes et 'jetables', a d'abord rappelé le directeur de recherche. «Pour naviguer et effectuer des recherches sur le Web de manière anonyme, certaines techniques de protection des adresses reposent sur l'idée d'introduire un intermédiaire [NDLR : un tiers de confiance]entre nous et notre correspondant », explique-t-il aussi. De la même façon, on peut faire valoir ses droits en fournissant des garanties anonymes, en utilisant des certificats, par exemple pour...
tracking img