[ Yolin | 2003 | Sommaire ]

1.2.1.3.5 L'exploitation des flux d'information

Toute action sur l'internet laisse des traces qui peuvent être exploitées : analyse des connections à votre site (fichier des "logs", exploitation des programmes "espions" que vous avez placé sur les ordinateurs de vos visiteurs, "spyware" dont les plus connus (et les moins criticables) sont les cookies

Des scanners ou sniffers permettent en outre par l'analyse des requêtes émises sur le réseau, de suivre l'activité d'autres acteurs du net: c'est un puissant outil d'intelligence économique dont l'usage est à la limite de la déontologie mais qu'il vaut mieux connaître pour savoir en tenir compte

Des logiciels permettant de traiter des masses considérables de données permettent d'exploiter ces informations

Il n'échappera à personne que ceci pose des problèmes éthiques et juridiques voir page 128 et 305

sur Evariste sur le Web
nous écrire
Evariste ©1996-2007
URL : http://www.evariste.org/new/index.html

(Last update : Fri, 9 Feb 2007)