Chapitre 4 Flashcards

1
Q

Les différents prestataires liés à l’informatisation des organisations (sociétés de conseil et de services, éditeurs de logiciels intégrés, etc.) valident massivement la méthode de la …, qui consiste à repenser et à simplifier les enchaînements d’opérations administratives, commerciales et industrielles.

A
  • Réingénierie des processus
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Le principe de … : l’article L1121-1 du Code de travail (FR) précise que nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas […] proportionnées au but recherché.

A
  • Proportionalité
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Les … sont de minuscules fichiers déposés dans le disque dur d’un ordinateur dès qu’un utilisateur visite certains sites web.

A
  • Cookies
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Le respect du droit à la .. implique que chaque être humain a le droit d’exiger qu’on le laisse tranquille, qu’on ne le surveille pas et que personne (individu, entreprise privée, voire État) n’intervienne à son insu dans sa vie privée. .

A
  • Vie privée
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Une … est une politique privée d’autoréglementation et un mécanisme de renforcement qui satisfont aux objectifs des organismes de réglementation du gouvernement, ainsi qu’aux lois. Les entreprises américaines sont autorisées à utiliser des renseignements personnels en provenance des pays de l’UE, à condition qu’elles élaborent des politiques de protection de la vie privée conformes aux normes en vigueur dans les pays européens.

A
  • Sphère de sécurité
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Le principe de … : l’article L1221-9 du Code du travail (FR) prévoit l’information préalable des salariés sur tout dispositif et collecte de données les concernant personnellement.

A
  • Transparence
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Le … se caractérise par l’envoi de centaines, voire de milliers de messages électroniques non sollicités.

A
  • Spamming
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Si une action ne convient pas à tous, elle ne convient à personne (impératif catégorique de …).

A
  • Kant
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

L’… est un module capable d’enregistrer des données de fonctionnement du véhicule.

A
  • Even data recorder
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Le principe de … : l’article L. 2323-13 du Code du travail (FR) prévoit la consultation du comité d’entreprise lors de l’introduction de nouvelles technologies.

A
  • Discussion collective
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

On appelle « … » l’utilisation de l’ordinateur dans le but d’associer les données en provenance de sources multiples afin de créer des dossiers électroniques qui contiennent des renseignements détaillés sur les personnes.

A
  • Profillage
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

En vertu du principe de l’…, vous devez établir l’ordre de priorité des valeurs en présence et évaluer les conséquences des diverses solutions possibles.

A
  • Utilitarisme
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

L’… est la perpétration au moyen d’un ordinateur d’un acte qui, sans être illégal, est contraire à l’éthique. Une forme très répandue d’abus est le spamming.

A
  • Abus informatique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

les théories et approches nord-américaines de l’éthique sont dites « … » – elles évaluent les actes à partir de leurs conséquences –, alors que les théories et approches européennes sont dites « non … » – elles sont axées sur les principes.

A
  • Conséquentialiste
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Les … sont de minuscules fichiers graphiques insérés dans un courriel ou une page web ; ils sont conçus pour surveiller à son insu l’utilisateur qui lira le courriel ou visitera la page web et transmettront l’information à un autre ordinateur.

A
  • Pixels invisibles
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Les … peuvent s’installer eux-mêmes en arrière-plan et en secret sur le smartphone ou l’ordinateur d’un internaute. Ils sont capable de rapporter les mouvements de l’utilisateur sur Internet à d’autres ordinateurs.

A
  • Logiciels espions
17
Q

Les … visent à protéger les auteurs d’une propriété intellectuelle contre la reproduction, pour quelque fin que ce soit.

A
  • Droits d`auteur
18
Q

La règle de la … : un de nos actes peut entraîner un petit changement acceptable aujourd’hui, mais si on le répète, il pourrait engendrer des modifications inacceptables à long terme.

A
  • Pente glissante
19
Q

Le … est la perpétration d’un acte illégal au moyen d’un ordinateur ou à l’encontre d’un système informatique.

A
  • Cybercrime
20
Q

En matière de copyright, on parle de … lorsque les idées et leur expression forment un tout.

A
  • Fusion
21
Q

Le … s’applique à tout produit d’un travail intellectuel – formule scientifique, appareil, structure ou banque de données – utilisé à des fins commerciales, à condition qu’il ne repose pas sur de l’information provenant du domaine public.

A
  • Secret commercial
22
Q

Un … est un document qui accorde à son propriétaire un monopole exclusif sur les idées qui sous-tendent son invention, pendant un nombre d’années qui varie selon les législations nationales.

A
  • Brevet
23
Q

Les codes de … sont des recueils d’engagements pris par les membres d’une profession de se conformer à un ensemble de règles dans l’intérêt général de la société.

A
  • Déontologie