European Commission logo
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS
Contenu archivé le 2024-06-18

Privacy Architectures for System Services

Article Category

Article available in the following languages:

La confidentialité des données numériques s'affine

Les mesures de confidentialité de base sur les ordinateurs, comme la suppression des cookies ou des informations de navigation, font maintenant place à des technologies beaucoup plus sophistiquées. Les données personnelles seront protégées beaucoup plus efficacement et de manière plus sélective.

Économie numérique icon Économie numérique

La popularité des services basés sur Internet, des réseaux sans fil et des applications sur téléphone mobile augmente la vulnérabilité des utilisateurs à la cybercriminalité. La confidentialité des données électroniques devenant une question de plus en plus importante, le besoin de mettre en œuvre des protocoles de confidentialité se développe également sur les technologies destinées aux utilisateurs. Il existe déjà des outils de confidentialité faciles à appliquer sur un ordinateur personnel, qui permettent par exemple de supprimer les cookies ou les préférences de navigateur. En revanche, si l'utilisateur veut être plus sélectif dans ce qui doit être effacé ou protégé, le problème devient nettement plus complexe. Le projet PASS («Privacy architectures for system services») développe des outils faciles à utiliser qui appliquent des mesures de sécurité non seulement au sein des applications, sur aussi sur les systèmes d'exploitation et sur des réseaux entiers. Le projet met en œuvre la confidentialité comme un service ou une application qui «nettoie» automatiquement les données utilisateur en fonction des préférences utilisateur, ce qui permet un contrôle de l'environnement électronique et un suivi des données d'identification personnelles. Le système est développé à la fois pour les utilisateurs inexpérimentés et les experts et il différencie les besoins de confidentialité aux différentes étapes de l'utilisation ou du cycle de vie d'un fichier. Par exemple, les fichiers inactifs peuvent être ignorés jusqu'à ce qu'ils deviennent des pièces jointes dans des courriels, où ils sont alors nettoyés de certaines informations utilisateur. Certaines données peuvent être laissées visibles pour une banque ou un collègue de travail, mais inaccessibles sur un forum public. Des méthodes sophistiquées de protection de l'environnement électronique de l'utilisateur contre les fuites d'informations sur le web sont développées en examinant des millions de documents en ligne. Le projet développe également des protocoles de sécurité et de confidentialité portant sur les droits d'accès et le partage des données confidentielles dans un cadre médical. Suite aux progrès réalisés, l'équipe de projet publie et dissémine maintenant ses conclusions dans le cadre de conférences internationales et dans des revues importantes. Une telle recherche permettra aux sociétés de développer de nouveaux logiciels qui peuvent fournir aux utilisateurs le niveau de confidentialité qu'ils souhaitent dans un environnement toujours plus envahi par la haute technologie.

Découvrir d’autres articles du même domaine d’application