Chapitre 4 Flashcards
Les différents prestataires liés à l’informatisation des organisations (sociétés de conseil et de services, éditeurs de logiciels intégrés, etc.) valident massivement la méthode de la …, qui consiste à repenser et à simplifier les enchaînements d’opérations administratives, commerciales et industrielles.
- Réingénierie des processus
Le principe de … : l’article L1121-1 du Code de travail (FR) précise que nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas […] proportionnées au but recherché.
- Proportionalité
Les … sont de minuscules fichiers déposés dans le disque dur d’un ordinateur dès qu’un utilisateur visite certains sites web.
- Cookies
Le respect du droit à la .. implique que chaque être humain a le droit d’exiger qu’on le laisse tranquille, qu’on ne le surveille pas et que personne (individu, entreprise privée, voire État) n’intervienne à son insu dans sa vie privée. .
- Vie privée
Une … est une politique privée d’autoréglementation et un mécanisme de renforcement qui satisfont aux objectifs des organismes de réglementation du gouvernement, ainsi qu’aux lois. Les entreprises américaines sont autorisées à utiliser des renseignements personnels en provenance des pays de l’UE, à condition qu’elles élaborent des politiques de protection de la vie privée conformes aux normes en vigueur dans les pays européens.
- Sphère de sécurité
Le principe de … : l’article L1221-9 du Code du travail (FR) prévoit l’information préalable des salariés sur tout dispositif et collecte de données les concernant personnellement.
- Transparence
Le … se caractérise par l’envoi de centaines, voire de milliers de messages électroniques non sollicités.
- Spamming
Si une action ne convient pas à tous, elle ne convient à personne (impératif catégorique de …).
- Kant
L’… est un module capable d’enregistrer des données de fonctionnement du véhicule.
- Even data recorder
Le principe de … : l’article L. 2323-13 du Code du travail (FR) prévoit la consultation du comité d’entreprise lors de l’introduction de nouvelles technologies.
- Discussion collective
On appelle « … » l’utilisation de l’ordinateur dans le but d’associer les données en provenance de sources multiples afin de créer des dossiers électroniques qui contiennent des renseignements détaillés sur les personnes.
- Profillage
En vertu du principe de l’…, vous devez établir l’ordre de priorité des valeurs en présence et évaluer les conséquences des diverses solutions possibles.
- Utilitarisme
L’… est la perpétration au moyen d’un ordinateur d’un acte qui, sans être illégal, est contraire à l’éthique. Une forme très répandue d’abus est le spamming.
- Abus informatique
les théories et approches nord-américaines de l’éthique sont dites « … » – elles évaluent les actes à partir de leurs conséquences –, alors que les théories et approches européennes sont dites « non … » – elles sont axées sur les principes.
- Conséquentialiste
Les … sont de minuscules fichiers graphiques insérés dans un courriel ou une page web ; ils sont conçus pour surveiller à son insu l’utilisateur qui lira le courriel ou visitera la page web et transmettront l’information à un autre ordinateur.
- Pixels invisibles