Chiffrement des données, tiers de confiance, filtrage, anonymisation... Les moyens de protection des données personnelles ont tous leurs limites. La recherche explore d'autres voies, comme le chiffrement par clé éphémère.
3 façons de garantir la confidentialité en entreprise. Le chiffrement par clés asymétriques. Les certificats. Le protocole SSL.
Ce sont les autorités indépendantes de chaque Etat (en France, la CNIL) qui contrôlent l'application de la législation relative à la protection des données. Elles sont dotées de pouvoirs d'enquête et peuvent imposer des mesures correctrices, en cas d'infraction.
Le principe de sécurité et de confidentialité : le responsable du fichier doit garantir la sécurité et la confidentialité des informations qu'il détient. Il doit en particulier veiller à ce que seules les personnes autorisées aient accès à ces informations ; Les droits des personnes.
La protection des données par défaut signifie que lorsqu'un système ou un service permet aux individus de choisir la quantité de données personnelles qu'ils souhaitent fournir à leur sujet, les paramètres par défaut doivent être les plus respectueux de la vie privée.
Ces quatre critères sont : la confidentialité, l'intégrité, la disponibilité et la traçabilité. Ces critères concernent des caractéristiques que le propriétaire ou le gestionnaire de l'information veut voir réalisées afin de s'assurer que la sécurité est au rendez-vous.
Le coffre-fort électronique, la signature électronique, les certificats, l'horodatage ou encore l'authentification forte, sont autant d'outils intégrant le SAE et garantissant l'intégrité et la traçabilité du document numérisé augmentant de facto la sécurité et la fiabilité des échanges.
La sécurité informatique protège l'intégrité des technologies de l'information comme les systèmes, les réseaux et les données informatiques contre les attaques, les dommages ou les accès non autorisés.
Il existe deux types d'intégrité des données : l'intégrité physique et l'intégrité logique. Tous deux se composent d'un ensemble de processus et méthodes assurant l'intégrité des données dans les bases de données hiérarchiques et relationnelles.
Fondements de la sécurité informatique
L'intégrité : garantir que les données sont bien celles que l'on croit être. La disponibilité : maintenir le bon fonctionnement du système d'information. La confidentialité : rendre l'information inintelligible à d'autres personnes que les seuls acteurs d'une transaction.
En effet, le respect de la confidentialité ne consiste pas seulement à garder pour soi des informations d'ordre privé, connues dans l'exercice professionnel ; il impose également au professionnel d'adopter une posture qui lui évite d'avoir à connaître de telles informations.
La personne qui traite les données personnelles (un commerçant en ligne par exemple) doit respecter certaines obligations. Notamment : Recueillir l'accord préalable des clients. Informer les clients de leurs droits d'accès, de rectification, d'opposition et de suppression des informations collectées.
La protection des données a pour but de protéger les droits de la personnalité et la vie privée. Qui traite des données personnelles est tenu d'agir dans le respect du droit et du principe de proportionnalité. La protection des données octroie par ailleurs à l'individu des droits applicables.
Aux termes de la loi de protection des données à caractère personnel, les données à caractère personnel doivent être « conservées pendant une durée qui n'excède pas la période nécessaire aux finalités pour lesquelles elles ont été collectées ou traitées ».
La CNIL a le pouvoir d'effectuer des contrôles auprès de l'ensemble des organismes qui traitent des données personnelles. Les entreprises privées, les associations ou encore les organismes publics peuvent ainsi faire l'objet d'un contrôle de la CNIL.
Principes fondamentaux de la cybersécurité : Déterminer quels sont les biens. Évaluer les menaces et les risques. Appliquer des mesures de protection et en assurer le suivi.