Anonymat - Glossaire | Techniques de l'Ingénieur
#

Anonymat

Anonymat dans l'actualité

Toute l'actualité


Anonymat dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 avr. 2006
  • |
  • Réf : AF176

Protocoles cryptographiques : analyse par méthodes formelles

N b , etc. Anonymat Les protocoles utilisés dans la téléphonie mobile visent aussi à assurer... l’anonymat [8] : une personne qui utilise son téléphone portable peut souhaiter qu’on ne puisse pas suivre... d’anonymat est très proche du secret d’un vote : si à la place de l’identité A , on souhaite... le message { A ,  N } pub ( B ) . Plusieurs définitions formelles de l’anonymat ont été proposées...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • ARTICLE INTERACTIF
  • |
  • 10 déc. 2020
  • |
  • Réf : H5538

Monnaies cryptographiques et blockchains

, mais il n’est pas besoin de donner son identité pour en créer un. Cet anonymat des détenteurs de bitcoins...  » plutôt que d'anonymat. Chaque compte est associé à deux numéros. Il y a le numéro secret qu’il faut... . À cause de l’anonymat (partiel) des comptes et des transactions, le bitcoin doit être considéré... , il serait définitivement perdu. C’est déjà arrivé ; l’ anonymat (partiel, car on peut suivre les grosses...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !

  • Article de bases documentaires
  • |
  • 10 nov. 2006
  • |
  • Réf : TR850

Traçabilité des échanges électroniques et droit

à l’anonymat n’est ainsi consacré que dans certaines hypothèses strictement limitées (accouchement sous X... , défense de la liberté d’expression, données de connexion après un délai, anonymat « relatif... à l’anonymat doit se mesurer à l’aune d’une responsabilité juridique essentielle de la personne... la traçabilité des données du poste serveur pour lever l’anonymat du poste client est attentatoire à la vie...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 08 août 2011
  • |
  • Réf : 0120

Quels outils d’animation utiliser pour une meilleure efficacité de la prévention, et comment les utiliser ?

La prévention passe certes par une organisation et du matériel adaptés et efficaces. Toutefois, l’animation permettant de travailler sur le comportement est également un élément essentiel.

Quels outils d’animation utiliser et comment ?

Le facteur humain est souvent relevé comme une des causes dans les analyses d’accidents. Pour travailler sur ce facteur, vous devez agir sur le comportement. En définissant clairement vos objectifs et en adaptant les outils à ceux-ci, votre action d’animation sera plus efficace en matière de prévention.

Les fiches pratiques répondent à des besoins opérationnels et accompagnent le professionnel en le guidant étape par étape dans la réalisation d'une action concrète.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 22 nov. 2012
  • |
  • Réf : 1043

Apprendre à évaluer l’information

Pour l’internaute, le web se transforme vite en un véritable labyrinthe dès qu’il s’agit de vérifier la moindre information. En effet, de nos jours, le système de validation se retrouve le plus souvent inversé. Heureusement, des méthodes basées sur le questionnement et des outils spécifiques permettent de séparer le bon grain de l’ivraie.

Pour évaluer une ressource, vous pouvez utiliser à bon escient une grille de questionnement héritée de l’Antiquité : le QQOQCCP. Elle revient à poser les questions suivantes au sujet de la ressource : qui ? quoi ? où ? quand ? comment ? combien ? pourquoi ?

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 31 mars 2014
  • |
  • Réf : 1272

La furtivité en ligne dans une activité de veille R et D

Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet, plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.

Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.

Toutes les clefs pour maitriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !