LA PETITE MAISON TRANQUILLE
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

LA PETITE MAISON TRANQUILLE

INVENTION INVENTEUR INVENTION
 
AccueilportailÉvènementsDernières imagesRechercherS'enregistrerConnexion
Le deal à ne pas rater :
Bon plan achat en duo : 2ème robot cuiseur Moulinex Companion ...
600 €
Voir le deal

 

 La dépendance, et Internet, invention !fleur

Aller en bas 
2 participants
AuteurMessage
CAUCHY-37
SAVANT
SAVANT
CAUCHY-37


Masculin
Nombre de messages : 365
Localisation : Sceaux
Emploi/loisirs : mathématicien
Humeur : Froide
Réputation : 0
Points : 531
Date d'inscription : 05/05/2011

La dépendance, et Internet, invention !fleur Empty
MessageSujet: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeVen 11 Nov 2011 - 17:58

:I love you:


La dépendance à Internet (également nommée cyberdépendance, cyberaddiction, usage problématique d'Internet (UPI) ou trouble de dépendance à Internet (TDI)) désigne un trouble psychologique entraînant un besoin excessif et obsessionnel d'utiliser un ordinateur et interférant sur la vie quotidienne. Elle prend un enjeu pathologique comme il est diagnostiqué dans le manuel diagnostique et statistique des troubles mentaux (DSM-IV) en tant que modèle de description1 du TDI.
Des activités en ligne, telles que l'achat en ligne, si faite en personne, peuvent être considérées comme problématiques si celles-ci sont compulsives. D'autres activités, comme la lecture ou les jeux vidéo, sont également considérées comme problématiques si celles-ci interfèrent sur la vie quotidienne. Plusieurs classifications ont été souvent divisées en sous-types vis-à-vis des activités comme notamment l'indépendance à la pornographie2, aux jeux en ligne3, au réseautage social en ligne4, aux courriels5, ou aux achats sur Internet.
L'expression anglophone (Internet addiction) est employée pour la première fois par la psychologue américaine Kimberly Young, lors d'un colloque de l’American Psychological Association (APA) à Toronto (Canada) en 1996. Otto Fenichel (1949), qui soulève le premier la question des « toxicomanies sans drogues ». Selon le docteur Ivan K. Goldberg, la dépendance à Internet est un symptôme et non un trouble à proprement parler. Le docteur Goldberg, quant à lui, s'inspire de la dépendance aux jeux d'argent pour sa description de l'hypothétique « dépendance à Internet ».


Dernière édition par CAUCHY-37 le Ven 11 Nov 2011 - 18:02, édité 1 fois
Revenir en haut Aller en bas
CAUCHY-37
SAVANT
SAVANT
CAUCHY-37


Masculin
Nombre de messages : 365
Localisation : Sceaux
Emploi/loisirs : mathématicien
Humeur : Froide
Réputation : 0
Points : 531
Date d'inscription : 05/05/2011

La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeVen 11 Nov 2011 - 17:59

:I love you:


Signes et symptômes[modifier]

Selon le psychologue américain, Ivan K. Goldberg, « la dépendance à Internet peut déterminer la négation ou l’évitement d’autres problèmes de la vie courante »6. La conduite addictive traduit l’immaturité socio-affective qui détermine l’impossibilité de se construire une identité psychosociale véritable, solide. La situation est amplifiée par la coexistence d’un sentiment de non-valeur personnel, de non-reconnaissance7. La cyberdépendance se caractérise par l'ensemble des problèmes liés à l'utilisation de l'outil informatique qui auront un effet négatif et destructeur sur l'utilisateur. Il est question de dépendance à Internet lorsque les symptômes suivants apparaissent :
Symptômes psychologiques allégués8 :
Sentiment de bien-être et d'euphorie lors de l'utilisation d'Internet ;
incapacité à arrêter d'utiliser Internet ;
besoin d'augmenter de plus en plus le temps d'utilisation d'Internet (le malade en vient à se lever la nuit pour utiliser Internet) ;
manque de temps pour la famille, les amis ou d'autres loisirs ;
problèmes d'assiduité ou de performance au travail ou à l'école ;
mensonges à la famille ou aux amis sur le temps consacré à Internet ;
dépression ou l’irritabilité lorsque la personne est privée d'Internet.
Symptômes physiques allégués9 :
Sécheresse des yeux ;
maux de tête migraineux ;
maux de dos ;
syndrome du tunnel carpien ;
repas irréguliers ou sautés ;
mauvaise hygiène personnelle ;
insomnies ou changements dans le cycle du sommeil
Les psychiatres américains et allemands observent une très forte fréquence de ce trouble : le Berliner Zeitung avance le chiffre de un million pour l'Allemagne. En France, le problème commence à être décrit surtout chez les adolescents, très friands de jeux vidéo en réseau et de conversations (chat ou les visio-chats).
Revenir en haut Aller en bas
CAUCHY-37
SAVANT
SAVANT
CAUCHY-37


Masculin
Nombre de messages : 365
Localisation : Sceaux
Emploi/loisirs : mathématicien
Humeur : Froide
Réputation : 0
Points : 531
Date d'inscription : 05/05/2011

La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeVen 11 Nov 2011 - 17:59

:I love you:



Tests de dépendance[modifier]

Bien que la cyberdépendance soit un trouble récent, certains tests existent pour déterminer chez un individu si son comportement est obsessionnel et relève de la cyberdépendance. Il est donc à noter que les généralités sont difficiles à établir étant donné le caractère récent de la dépendance. Les résultats de ces tests doivent être considérés avec prudence.
Le test d'Orman (Internet stress scale) est issu d'une revue datée de 200210.
Troubles possibles[modifier]

Certains débats ont été faits pour ajouter la dépendance à Internet en tant que diagnostic dans le DSM-V, la prochaine édition (mai 2013) du manuel diagnostique et statistique des troubles mentaux (DSM). Certains pensent que l'addiction à Internet est un trouble existant et qu'il devrait être ajouté ; en revanche, d'autres pensent qu'il ne s'agit pas d'un trouble spécifique et qu'il ne devrait être ajouté dans le DSM-V.
En 2006, l'Association médicale américaine (AMA) déconseille à l'Association américaine de psychologie (AAP) d'inclure la dépendance à Internet en tant que diagnostic formel dand le DSM-V11, et recommande grandement une étude sur l'addiction des jeux vidéo12. Certains membres de la American Society of Addiction Medicine (ASAM) s'opposent concernant la classification des dépendances à Internet et aux jeux vidéo en tant que troubles13.
Prévention et traitements[modifier]

Dans certains cas, mais pas tous, l'utilisation excessive de l'ordinateur peut rendre Internet inintéressant. Sarah Kershaw mentionne dans le journal américain New York Times en 2005, que « c'est le professeur Kiesler qui désigne l'addition à Internet comme indépendance ». Selon son point de vue, la télédépendance est bien pire. Elle ajoute qu'elle fait une étude sur les grands consommateurs d'Internet, et montre que ceux-ci ont considérablement limité leur temps pour y accéder, indiquant que ce problème pouvait se résoudre de lui-même14.
Les traitements incluent le filtrage d'Internet et la psychothérapie cognitivo-comportementale15,16,17,18. Les principales raisons pour qu'Internet soit si influençable sont le manque de limites et l'absence de responsabilité19.
Des familles, en République populaire de Chine, se sont tournées vers des camps d'éducation qui offrent de « sevrer » leurs enfants, souvent adolescents, face à l'utilisation excessive d'Internet. Ces camps entrainent environ la mort d'un adolescent en moyenne20. En novembre 2009, le gouvernement chinois bannit la punition physique concernant l'interdiction d'Internet sur les adolescents. La sismothérapie a déjà été bannie21.
Revenir en haut Aller en bas
CAUCHY-37
SAVANT
SAVANT
CAUCHY-37


Masculin
Nombre de messages : 365
Localisation : Sceaux
Emploi/loisirs : mathématicien
Humeur : Froide
Réputation : 0
Points : 531
Date d'inscription : 05/05/2011

La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeVen 11 Nov 2011 - 18:00

:I love you:


Des familles, en République populaire de Chine, se sont tournées vers des camps d'éducation qui offrent de « sevrer » leurs enfants, souvent adolescents, face à l'utilisation excessive d'Internet. Ces camps entrainent environ la mort d'un adolescent en moyenne20. En novembre 2009, le gouvernement chinois bannit la punition physique concernant l'interdiction d'Internet sur les adolescents. La sismothérapie a déjà été bannie21.
Revenir en haut Aller en bas
CAUCHY-37
SAVANT
SAVANT
CAUCHY-37


Masculin
Nombre de messages : 365
Localisation : Sceaux
Emploi/loisirs : mathématicien
Humeur : Froide
Réputation : 0
Points : 531
Date d'inscription : 05/05/2011

La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeVen 11 Nov 2011 - 18:01

:I love you:
Sismothérapie
Aller à : Navigation, rechercher
La sismothérapie ou électroconvulsivothérapie (ECT) est une méthode de traitement par l'électricité utilisée en psychiatrie, consistant à délivrer un courant électrique de forte intensité sur le scalp, ce qui engendre une crise convulsive généralisée. L'application du courant est précédée d'une anesthésie générale de courte durée, environ 5 minutes. Ce traitement était anciennement plus connu sous le nom d'électrochoc ou d'électronarcose.
Ses indications sont les états dépressifs sévères, pour l'essentiel (les troubles de l'humeur en général, certaines formes de schizophrénie accompagnée de manifestations thymiques). L'anesthésie générale est couplée à une curarisation, ce qui évite les complications qui, entre autres, ont contribué à la mauvaise réputation de la sismothérapie : fractures vertébrales, luxations. Des séries de plusieurs chocs (une dizaine le plus souvent, mais parfois plus selon les individus) sont en général nécessaires pour obtenir un résultat.
Même si la technique a beaucoup évolué, ce traitement reste encore très discuté et nombre de psychiatres refusent de l'effectuer.
Revenir en haut Aller en bas
CAUCHY-37
SAVANT
SAVANT
CAUCHY-37


Masculin
Nombre de messages : 365
Localisation : Sceaux
Emploi/loisirs : mathématicien
Humeur : Froide
Réputation : 0
Points : 531
Date d'inscription : 05/05/2011

La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeVen 11 Nov 2011 - 18:01

Revenir en haut Aller en bas
CAUCHY-37
SAVANT
SAVANT
CAUCHY-37


Masculin
Nombre de messages : 365
Localisation : Sceaux
Emploi/loisirs : mathématicien
Humeur : Froide
Réputation : 0
Points : 531
Date d'inscription : 05/05/2011

La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeVen 11 Nov 2011 - 18:03

:I love you:

Dangers[modifier]

Lutter contre les dangers de l’Internet, comme ceux de la télévision ou des jeux vidéo, ne se borne pas à la vérification du contenu des programmes dans leur violence ou leur véracité.
L’entretien des illusions (sur soi-même, les autres, la vie sociale etc.) apparait comme un danger majeur.
Certains programmes/activités/jeux ont des effets hypnotiques. Cette hypnose varie de la fascination (devant le spectaculaire) jusqu’à la sidération.
Il y a une captation du temps et d’énergie des participants.
Étudier les contenus demeure un travail permanent : Les comportements des personnages mis en scène sont considérés comme des modèles, ils peuvent être amoraux ou irréalistes, il faut évaluer dans quelle mesure ils concourent à une éducation raisonnée humanisante, selon les publics, les circonstances. L’instauration d’une censure pose alors des questions sur la liberté de l’individu, sa responsabilité personnelle, et la responsabilité de la collectivité. La société occidentale actuelle n’a peut-être pas conscience de sa responsabilité sur l’entretien d’une morale collective absolue, mais il reste à protéger les plus faibles et à éduquer les plus jeunes.(voir Libertés sur Internet)
Revenir en haut Aller en bas
CAUCHY-37
SAVANT
SAVANT
CAUCHY-37


Masculin
Nombre de messages : 365
Localisation : Sceaux
Emploi/loisirs : mathématicien
Humeur : Froide
Réputation : 0
Points : 531
Date d'inscription : 05/05/2011

La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeVen 11 Nov 2011 - 18:03

:I love you:


Libertés sur Internet



Les Libertés sur Internet sont les libertés légalement imposés par respect des droits fondamentaux relativement au réseau Internet.
La liberté d'expression, le respect de la vie privée par le respect de la confidentialité de la communication, sont des exemples de ce qui est entendu par liberté sur internet. Reposant techniquement sur la Neutralité du réseau, elle est défendue notamment par un certain nombre d'associations qui militent pour.
Internet, du fait même de sa structure, est un outil de communication et de liberté d'expression très puissant, et échappe ainsi, pour une large part, au contrôle étatique. Les gouvernements de nombreux pays, inquiets de la mise en péril de leurs pouvoirs par l'outil de communication offert par Internet, essayent d'y appliquer une politique de contrôle voire de censure.
Les associations de défense d'un Internet libre s'inquiètent des mesures prises, depuis quelques années, par les gouvernements de différents pays — les événements du 11 septembre ayant parfois servi de prétexte à des mesures plus radicales.
La cryptologie, et notamment la cryptographie asymétrique, est l'un des sujets les plus problématiques. Différents gouvernements ne veulent autoriser l'utilisation que d'un seul logiciel de cryptographie asymétrique dont ils auraient la clef. Des associations s'opposent à cette atteinte potentielle à la vie privée et exigent que les citoyens puissent utiliser comme ils l'entendent les logiciels de chiffrement, notamment le logiciel PGP ainsi que sa version libre GnuPG.
Un des militants pour ces libertés sur Internet est Richard Stallman, l'initiateur du mouvement des logiciels libres, qui a déclaré « La vie privée est tout bonnement abolie lorsque les gouvernements surveillent ceux à qui vous parlez, où vous allez et ce que vous lisez ».
Revenir en haut Aller en bas
CAUCHY-37
SAVANT
SAVANT
CAUCHY-37


Masculin
Nombre de messages : 365
Localisation : Sceaux
Emploi/loisirs : mathématicien
Humeur : Froide
Réputation : 0
Points : 531
Date d'inscription : 05/05/2011

La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeVen 11 Nov 2011 - 18:05

:I love you:


http://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique




Chiffrement[modifier]
Un des rôles de la clé publique est de permettre le chiffrement ; c'est donc cette clé qu'utilisera Bob pour envoyer des messages chiffrés à Alice. L'autre clé — l'information secrète — sert à déchiffrer. Ainsi, Alice, et elle seule, peut prendre connaissance des messages de Bob. La connaissance d'une clé ne permet pas de déduire l'autre.
Authentification de l'origine[modifier]
D'autre part, l'utilisation par Alice de sa clé privée sur le condensat d'un message, permettra à Bob de vérifier que le message provient bien d'Alice : il appliquera la clé publique d'Alice au condensat fourni (condensat chiffré avec la clé privée d'Alice) et retrouve donc le condensat original du message. Il lui suffira de comparer le condensat ainsi obtenu et le condensat réel du message pour savoir si Alice est bien l'expéditeur. C'est donc ainsi que Bob sera rassuré sur l'origine du message reçu : il appartient bien à Alice. C'est sur ce mécanisme notamment que fonctionne la signature numérique.
Faiblesses[modifier]
Comme dans le cadre de la cryptographie symétrique, les faiblesses peuvent tout d'abord venir des faiblesses de l'algorithme de chiffrement (voir Cryptanalyse).
Le risque principal dans l'utilisation des clés asymétriques est celui de l'Attaque de l'homme du milieu, c'est-à-dire la possibilité qu'une partie adverse intercepte les clés publiques échangées pour les remplacer par les siennes. Il pourrait alors déchiffrer et signer tous les messages échangés. La résolution de cette faiblesse nécessite une Infrastructure à clés publiques afin de certifier que les clé publiques appartiennent bien aux parties.
Analogies[modifier]
Le coffre-fort[modifier]
Le chiffrement : Alice a choisi un coffre-fort. Elle l'envoie ouvert à Bob, et en garde la clé. Lorsque Bob veut écrire à Alice, il y dépose son message, ferme le coffre, il n'a pas besoin de la clef pour cela, et le renvoie à Alice. À sa réception, seule Alice peut ouvrir le coffre, puisqu'elle seule en possède la clé, à supposer le coffre inviolable, et que personne ne puisse retrouver la clé.
L'authentification ou la signature : Alice place un message dans le coffre-fort qu'elle ferme avec sa clé privée avant de l'envoyer à Bob. Si Bob parvient, à l'aide de la clé publique d'Alice (dont il dispose), à lire la lettre c'est que c'est bien celui d'Alice et donc que c'est bien elle qui y a placé le message.
La boîte à deux serrures[modifier]
Une autre analogie envisageable serait d'imaginer une boîte avec deux serrures différentes. Lorsque l'on ferme la boîte d'un côté, seule la clé correspondant à l'autre serrure permet l'ouverture de la boîte et vice-versa. Une des clés est privée et conservée secrète, l'autre est dite publique et un exemplaire peut-être obtenu par quiconque souhaite utiliser la boîte.
Pour chiffrer un message Bob prend la boîte, y place son message, et la ferme à l'aide de la clé publique. Seul le détenteur de la clé privée permettant d'accéder à l'autre serrure, Alice en l'occurrence, sera en mesure de rouvrir la boîte.
Pour signer un message, Alice le place dans la boîte et ferme celle-ci à l'aide de sa clé privée. Ainsi n'importe qui ayant récupéré la clé publique pourra ouvrir la boîte. Mais comme la boîte a été fermée par la clé privée, cette personne sera assurée que c'est bien Alice, seule détentrice de cette clé, qui aura placé le message dans la boîte et fermé ladite boîte.
Applications[modifier]

Transmission sécurisée de la clé symétrique[modifier]
La cryptographie asymétrique répond à un besoin majeur de la cryptographie symétrique : le partage sécurisé d'une clé entre deux correspondants, afin de prévenir l'interception de cette clé par une personne tierce non autorisée, et donc la lecture des données chiffrées sans autorisation.
Les mécanismes de chiffrement symétrique étant moins coûteux en temps de calcul, ceux-ci sont préférés aux mécanismes de chiffrement asymétrique. Cependant toute utilisation de clé de chiffrement symétrique nécessite que les deux correspondants se partagent cette clé, c'est-à-dire la connaissent avant l'échange. Ceci peut être un problème si la communication de cette clé s'effectue par l'intermédiaire d'un medium non sécurisé, « en clair ». Afin de pallier cet inconvénient, on utilise un mécanisme de chiffrement asymétrique pour la seule phase d'échange de la clé symétrique, et l'on utilise cette dernière pour tout le reste de l'échange.
Mécanismes d'authentification[modifier]
Un inconvénient majeur de l'utilisation des mécanismes de chiffrement asymétriques est le fait que la clé publique est distribuée à toutes les personnes : Bob, Carole, … souhaitant échanger des données de façon confidentielle. De ce fait, lorsque la personne possédant la clé privée, Alice, déchiffre les données chiffrées, elle n'a aucun moyen de vérifier avec certitude la provenance de ces données (Bob, ou Carole …) : on parle de problèmes d'authentification. Afin de résoudre ce problème, on utilise des mécanismes d'authentification permettant de garantir la provenance des informations chiffrées. Ces mécanismes sont eux aussi fondés sur le chiffrement asymétrique.
Principe d'authentification par chiffrement asymétrique :
Objectif : Bob souhaite envoyer des données chiffrées à Alice en lui garantissant qu'il en est l'expéditeur.
Bob crée une paire de clés asymétriques : il conserve la clé privée et diffuse librement la clé publique (notamment à Alice)
Alice crée une paire de clés asymétriques : clé privée (qu'elle conserve), clé publique (qu'elle diffuse librement, notamment à Bob)
Bob effectue un condensat de son message « en clair » puis chiffre ce condensat avec sa propre clé privée
Bob chiffre son message avec la clé publique d'Alice.
Bob envoie le message chiffré accompagné du condensat chiffré.
Alice reçoit le message chiffré de Bob, accompagné du condensat.
Alice déchiffre le message avec sa propre clé privée. À ce stade le message est lisible mais elle ne peut pas être sûre que Bob en est l'expéditeur.
Alice déchiffre le condensat avec la clé publique de Bob. Alice utilise la même fonction de hachage sur le texte en clair et compare avec le condensat déchiffré de Bob. Si les deux condensats correspondent, alors Alice peut avoir la certitude que Bob est l'expéditeur. Dans le cas contraire, on peut présumer qu'une personne malveillante a tenté d'envoyer un message à Alice en se faisant passer pour Bob !
Cette méthode d'authentification utilise la spécificité des paires de clés asymétriques : si l'on chiffre un message en utilisant la clé publique, alors on peut déchiffrer le message en utilisant la clé privée ; l'inverse est aussi possible : si l'on chiffre en utilisant la clé privée alors on peut déchiffrer en utilisant la clé publique.

Certificats[modifier]
La cryptographie asymétrique est également utilisée avec les certificats numériques, celui-ci contenant la clé publique de l'entité associée au certificat. La clé privée est quant à elle stockée au niveau de cette dernière entité. Une application des certificats est par exemple la mise en œuvre d'une infrastructure à clés publiques (PKI) pour gérer l'authentification et la signature numérique d'une entité, par exemple un serveur web (Apache avec le module SSL par exemple), ou simplement un client souhaitant signer et chiffrer des informations à l'aide de son certificat de la façon décrite dans les sections précédentes.
Une clé privée inviolable ?[modifier]

Un chiffrement symétrique au moyen d'une clé de 128 bit propose 2128 (un nombre à trente-huit chiffres) façons de chiffrer un message. Un pirate qui essaierait de déchiffrer le message par la force brute devrait les essayer une par une.
Pour les systèmes à clé publique, il en va autrement. Tout d'abord les clés sont plus longues (par exemple 1 024 bit minimum pour RSA) ; en effet, elles possèdent une structure mathématique très particulière (on ne peut pas choisir une suite de bits aléatoire comme clé secrète, car, dans le cas du RSA, seuls les nombres premiers sont utilisés). Certains algorithmes exploitant cette structure sont plus efficaces qu'une recherche exhaustive sur, par exemple, 1 024 bit. Ainsi, dans le cas de RSA, le crible général de corps de nombres est une méthode plus efficace que la recherche exhaustive pour la factorisation.
Il faut noter le développement actuel de la cryptographie utilisant les courbes elliptiques, qui permettent (au prix d'une théorie et d'implémentations plus complexes) l'utilisation de clés nettement plus petites que celles des algorithmes classiques (une taille de 160 bit étant considérée comme très sûre actuellement), pour un niveau de sécurité équivalent.
Historique[modifier]

Le concept de cryptographie à clé publique — autre nom de la cryptographie asymétrique — est dû à Whitfield Diffie et à Martin Hellman. Il fut présenté pour la première fois à la National Computer Conference en 1976, puis publié quelques mois plus tard dans New Directions in Cryptography.
En réalité2, James Ellis, qui travaillait au service du chiffre britannique (GCHQ, Government Communications Headquarters), avait eu cette idée peu avant. En 1973, C.C. Cocks décrivit (pour le même service du chiffre) ce qu'on a appelé l'algorithme RSA. Enfin, en 1974, M. J. Williamson invente un protocole d'échange de clé très proche de celui de Diffie et de Hellman. Ces découvertes n'ont été rendues publiques qu'en 1997 par le GCHQ.
Dans leur article de 1976, W. Diffie et M. Hellman n'avaient pas pu donner l'exemple d'un système à clé publique, n'en ayant pas trouvé. Il fallut attendre 1978 pour avoir un premier exemple, dans l'article A Method for Obtaining Digital Signatures and Public-key Cryptosystems de Ronald Rivest, Adi Shamir et Leonard Adleman, le RSA, abréviation tirée des trois noms de ses auteurs. C'est du moins la version académique. Les trois hommes fondèrent aussi la société RSA Security.
Références[modifier]

↑ (en) esp@cenet document view [archive]
↑ S. Singh, Histoire des codes secrets, Paris, Lattès, 1999, 430 p. (ISBN 978-2-7096-2048-2) (Chapitre Alice et Bernard s'affichent en public, section Un autre historique …)
Voir aussi[modifier]

Cryptographie hybride
Infrastructures à Clés Publiques (PKI)
Authentification
Authentification forte
Alice et Bob
Signature numérique
Chiffrement
Liste d’algorithmes de cryptographie asymétrique
RSA, le plus utilisé d'entre eux
Cryptosystème de ElGamal
Cryptosystème de Merkle-Hellman
Revenir en haut Aller en bas
CAUCHY-37
SAVANT
SAVANT
CAUCHY-37


Masculin
Nombre de messages : 365
Localisation : Sceaux
Emploi/loisirs : mathématicien
Humeur : Froide
Réputation : 0
Points : 531
Date d'inscription : 05/05/2011

La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeVen 11 Nov 2011 - 18:05

Revenir en haut Aller en bas
Fleur

Administrateur/trice
Fleur


Féminin
Nombre de messages : 74851
Localisation : france
Emploi/loisirs : FONDATRICE
Humeur : bonne
Réputation : 26
Points : 113836
Date d'inscription : 11/06/2008

La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeJeu 12 Juil 2012 - 22:15

:plante:
Revenir en haut Aller en bas
http://bamby2.forumactif.org
Fleur

Administrateur/trice
Fleur


Féminin
Nombre de messages : 74851
Localisation : france
Emploi/loisirs : FONDATRICE
Humeur : bonne
Réputation : 26
Points : 113836
Date d'inscription : 11/06/2008

La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeJeu 12 Juil 2012 - 22:16

:la gang:


La dépendance à Internet (aussi appelée cyberdépendance, cyberaddiction, usage problématique d'Internet ou UPI, trouble de dépendance à Internet et TDI) serait un trouble psychologique entraînant un besoin irrésistible et obsessionnel d'utiliser Internet.


Causes et symptômes allégués
Selon le psychologue américain, Ivan K. Goldberg : "La dépendance à Internet peut déterminer la négation ou l’évitement d’autres problèmes de la vie courante"[1]. La conduite addictive, traduit l’immaturité socio-affective qui détermine l’impossibilité de se construire une identité psychosociale véritable, solide. La situation est amplifiée par la coexistence d’un sentiment de non-valeur personnel, de non-reconnaissance[2].

La cyberdépendance se caractérise par l'ensemble des problèmes liés à l'utilisation de l'outil informatique qui auront un effet négatif et destructeur sur l'utilisateur.

On parle de dépendance à Internet lorsque les symptômes apparaissent :

Symptômes psychologiques allégués

* le sentiment de bien-être et d'euphorie lors de l'utilisation d'Internet ;
* l’incapacité à arrêter d'utiliser Internet ;
* le besoin d'augmenter de plus en plus le temps d'utilisation d'Internet (le malade en vient à se lever la nuit pour utiliser Internet) ;
* le manque de temps pour la famille, les amis ou d'autres loisirs ;
* les problèmes d'assiduité ou de performance au travail ou à l'école ;
* les mensonges à la famille ou aux amis sur le temps consacré à Internet ;
* la dépression ou l’irritabilité lorsque la personne est privée d'Internet.



Symptômes physiques allégués

* Sécheresse des yeux
* Maux de tête migraineux
* Maux de dos
* Syndrome du tunnel carpien:
* Repas irréguliers ou sautés
* Mauvaise hygiène personnelle
* Insomnies ou changements dans le cycle du sommeil

Tests de dépendance
www.cyber-dependance.fr


Types de dépendance
Il existe plusieurs types de dépendance à Internet :

* la dépendance à caractère relationnel (courrier électronique, chat, forum de discussion, blog, activités Social Web etc.) ;
* la dépendance aux jeux vidéo, en particulier à des jeux en réseau ;
* la dépendance générale qui ne se concentre pas sur un type de sites ou une activité en particulier.
* l'infolisme, dépendance à l'information (qui se traduit dans ce cas par une dépendance vis-à-vis des sites d'information)



Dangers de l'Internet
Lutter contre les dangers de l’Internet, comme ceux de la télévision ou des jeux vidéo, ne se borne pas à la vérification du contenu des programmes dans leur violence ou leur véracité.

* L’entretien des illusions (sur soi-même, les autres, la vie sociale etc.) apparait comme un danger majeur.
* Certains programmes/activités/jeux ont des effets hypnotiques. Cette hypnose varie de la fascination (devant le spectaculaire) jusqu’à la sidération.
* Il y a une captation du temps et d’énergie des participants.
* Etudier les contenus demeure un travail permanent : Les comportements des personnages mis en scène sont considérés comme des modèles, ils peuvent être amoraux ou irréalistes, il faut évaluer dans quelle mesure ils concourent à une éducation raisonnée humanisante, selon les publics, les circonstances. L’instauration d’une censure pose alors des questions sur la liberté de l’individu, sa responsabilité personnelle, et la responsabilité de la collectivité. La société occidentale actuelle n’a peut-être pas conscience de sa responsabilité sur l’entretien d’une morale collective absolue, mais il reste à protéger les plus faibles et à éduquer les plus jeunes.(voir
Revenir en haut Aller en bas
http://bamby2.forumactif.org
Fleur

Administrateur/trice
Fleur


Féminin
Nombre de messages : 74851
Localisation : france
Emploi/loisirs : FONDATRICE
Humeur : bonne
Réputation : 26
Points : 113836
Date d'inscription : 11/06/2008

La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeJeu 12 Juil 2012 - 22:29

http://fr.wikipedia.org/wiki/Effet_Werther



L'effet Werther ou suicide mimétique est un phénomène mis en évidence en 1982 par le sociologue américain David Philipps, qui a mis en évidence la hausse du nombre de suicides suivant la parution dans les médias d'un cas de suicide. Le nom est inspiré par une vague de suicides s'étant produit en Europe lors de la parution du roman de Goethe, Les Souffrances du jeune Werthe
Revenir en haut Aller en bas
http://bamby2.forumactif.org
Fleur

Administrateur/trice
Fleur


Féminin
Nombre de messages : 74851
Localisation : france
Emploi/loisirs : FONDATRICE
Humeur : bonne
Réputation : 26
Points : 113836
Date d'inscription : 11/06/2008

La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitimeMer 3 Avr 2013 - 22:36

ok
Revenir en haut Aller en bas
http://bamby2.forumactif.org
Contenu sponsorisé





La dépendance, et Internet, invention !fleur Empty
MessageSujet: Re: La dépendance, et Internet, invention !fleur   La dépendance, et Internet, invention !fleur I_icon_minitime

Revenir en haut Aller en bas
 
La dépendance, et Internet, invention !fleur
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» invention net internet!fleur
» internet creation!invention!fleur
» Alexa Internet ,invention!fleur
» invention internet
» s'embrasser. par Internet invention!

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
LA PETITE MAISON TRANQUILLE  :: les inventions,72!fleur! :: 72 invention!fleur!construction :: (inventions)des D-
Sauter vers: