Deep packet inspectionL'inspection profonde de paquets ou en anglais Deep Packet Inspection, abrégée IPP ou DPI est une technique d'analyse des flux passant dans des équipements réseau au-delà de l'entête. L'équipement recherche des informations dans la charge utile des paquets plutôt que dans les entêtes (à l'inverse des approches classiques). Des signatures sont le plus souvent recherchées pour détecter des types de flux et agir en conséquence. Il existe plusieurs domaines d'applications : priorisation ou ralentissement de flux particuliers, censure, détection d'intrusion.
Besoin d'en connaîtreL'expression « besoin d'en connaître », lorsqu'elle est utilisée dans le cadre d'organisations gouvernementales, et plus particulièrement pour des applications militaires ou de renseignement, décrit une restriction de l'accès à une information considérée comme sensible. Le principe de restriction au besoin d'en connaître implique que, même si quelqu'un possède les habilitations officielles nécessaires, l'accès à ce type d'information ne peut lui être attribué que lorsqu'il a le besoin spécifique de la connaître.
Data re-identificationData re-identification or de-anonymization is the practice of matching anonymous data (also known as de-identified data) with publicly available information, or auxiliary data, in order to discover the person the data belong to. This is a concern because companies with privacy policies, health care providers, and financial institutions may release the data they collect after the data has gone through the de-identification process.
ConfidentialitéLa confidentialité est définie par l'Organisation internationale de normalisation (ISO) comme , et est une des pierres angulaires de la sécurité de l'information. La confidentialité est l'une des raisons d'être des cryptosystèmes, rendus possibles dans la pratique par les techniques de la cryptographie moderne. La confidentialité est également un principe éthique associé à plusieurs professions, notamment dans les domaines de la médecine, du droit, de la vente, de l'informatique, de la religion, du journalisme, du .
Julian AssangeJulian Assange (prononcé ), né Julian Paul Hawkins le à Townsville (Queensland), est un informaticien, cybermilitant et lanceur d'alerte australien. Il est surtout connu en tant que fondateur, rédacteur en chef et porte-parole de WikiLeaks. En 2010, à la suite des révélations de WikiLeaks sur la manière dont les États-Unis et leurs alliés mènent la guerre en Irak et en Afghanistan, Assange atteint une grande notoriété.
Liste d'autorités chargées de la protection des donnéesIl existe dans le monde diverses autorités chargées de la protection des données (Data Protection Authority pour les anglophones), dont beaucoup sont impliquées dans un processus de conférences internationales pour la protection des données et de la vie privée, ayant abouti à la résolution de Madrid . Ce projet est inscrit au programme de travail de la Commission du droit international des Nations unies . au niveau européen, le G29 et le Contrôleur européen de la protection des données (CEPD).
Transparency (behavior)As an ethic that spans science, engineering, business, and the humanities, transparency is operating in such a way that it is easy for others to see what actions are performed. Transparency implies openness, communication, and accountability. Transparency is practiced in companies, organizations, administrations, and communities. For example, in a business relation, fees are clarified at the outset by a transparent agent, so there are no surprises later. This is opposed to keeping this information hidden which is "non-transparent".
HacktivismeLe hacktivisme (mot-valise, contraction de hacker et activisme), aussi appelé cyberactivisme au Québec, est une forme de militantisme utilisant des compétences du piratage informatique dans le but de favoriser des changements politiques ou sociétaux. Le terme vient de l'anglais et fut créé en 1994 par un membre du groupe de hackers Cult of the Dead Cow. Le mot hacktivisme est parfois ambigu sur le type d'activités qu'il comprend, certaines définitions y incluent les actes de cyberterrorisme tandis que d'autres n'y placent que la critique politique et sociale par le biais d'actes de piratage informatique.
National Security AgencyLa National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée des États-Unis.
Anonymatvignette|333px|Femme à sa toilette. Portrait d'une dame, anonyme L'anonymat (du grec , « sans nom ») est la qualité de ce qui est sans nom ou sans renommée, c'est-à-dire l'état d'une personne ou d'une chose : dont on ignore le nom, l'identité (Littré : « garder l'anonyme » est « faire un secret de son nom ») qui n'est pas connue ou célèbre (Littré : une « société anonyme » est « une société dont la raison n'est pas connue du public »).