Résumé | La technique des pseudonymes attire de plus en plus l'attention, en raison des violations de la vie privée, qui posent d'importants problèmes dans divers services électroniques. Les systèmes de services électroniques actuels rendent la collecte des données personnelles très facile et très efficace, grâce à l'emploi des techniques de l'intégration, de l'interconnexion et de la fouille de données, puisqu'elles font appel à l'identité réelle de l'utilisateur. La technique des pseudonymes, grâce à son intraçabilité, à son anonymat et à son imputabilité, permet à l'utilisateur de gérer la collecte, la conservation et la distribution de ses données personnelles. Ce chapitre explore les défis, les problèmes et les solutions associés à la technique des pseudonymes pour la protection de la vie privée dans les services électroniques. Afin de mieux comprendre comment cette technique parvient à assurer la protection de la vie privée dans les services électroniques, nous décrivons l'architecture générale d'un système de pseudonymes, examinons ses relations avec d'autres techniques de protection de la vie privée, et résumons ses exigences. En fonction de ces dernières, nous examinons, analysons et comparons un certain nombre de techniques de pseudonymes existantes. Nous fournissons ensuite un exemple d'une application pratique d'une telle technique - à savoir le portefeuille électronique pour les services électroniques, et étudions quelques problèmes courants. |
---|