Chiffrement des données, tiers de confiance, filtrage, anonymisation... Les moyens de protection des données personnelles ont tous leurs limites. La recherche explore d'autres voies, comme le chiffrement par clé éphémère.
3 façons de garantir la confidentialité en entreprise. Le chiffrement par clés asymétriques. Les certificats. Le protocole SSL.
Ce sont les autorités indépendantes de chaque Etat (en France, la CNIL) qui contrôlent l'application de la législation relative à la protection des données. Elles sont dotées de pouvoirs d'enquête et peuvent imposer des mesures correctrices, en cas d'infraction.
Ces quatre critères sont : la confidentialité, l'intégrité, la disponibilité et la traçabilité. Ces critères concernent des caractéristiques que le propriétaire ou le gestionnaire de l'information veut voir réalisées afin de s'assurer que la sécurité est au rendez-vous.
Pour sécuriser davantage ses données, il est recommandé de chiffrer ou de dissimuler ses données sensibles , afin de les rendre ainsi illisibles pour des personnes extérieures. Cela signifie qu'il faut connaître le mot de passe, ou la clef de chiffrement pour pouvoir lire le fichier.
En effet, en utilisant quotidiennement un moteur de recherche, les internautes sont pistés et leurs données peuvent facilement être utilisées à des fins commerciales. Pour éviter que ses données privées ne tombent entre les mains de personnes malintentionnées, améliorer leur protection est indispensable.
Le coffre-fort électronique, la signature électronique, les certificats, l'horodatage ou encore l'authentification forte, sont autant d'outils intégrant le SAE et garantissant l'intégrité et la traçabilité du document numérisé augmentant de facto la sécurité et la fiabilité des échanges.
La protection des données par défaut signifie que lorsqu'un système ou un service permet aux individus de choisir la quantité de données personnelles qu'ils souhaitent fournir à leur sujet, les paramètres par défaut doivent être les plus respectueux de la vie privée.
Il existe deux types d'intégrité des données : l'intégrité physique et l'intégrité logique. Tous deux se composent d'un ensemble de processus et méthodes assurant l'intégrité des données dans les bases de données hiérarchiques et relationnelles.
Fondements de la sécurité informatique
L'intégrité : garantir que les données sont bien celles que l'on croit être. La disponibilité : maintenir le bon fonctionnement du système d'information. La confidentialité : rendre l'information inintelligible à d'autres personnes que les seuls acteurs d'une transaction.
L'authentification est une phase qui permet à l'utilisateur d'apporter la preuve de son identité. Elle intervient après la phase dite d'identification. Elle permet de répondre à la question : "Êtes-vous réellement cette personne ?". L'utilisateur utilise un authentifiant ou "code secret" que lui seul connait.
Aux termes de la loi de protection des données à caractère personnel, les données à caractère personnel doivent être « conservées pendant une durée qui n'excède pas la période nécessaire aux finalités pour lesquelles elles ont été collectées ou traitées ».
le consentement de la personne concernée, etc.) ; qui a accès aux données (les services internes compétents, un prestataire, etc.) ; combien de temps vous conservez les données (la durée de conservation) ; comment les personnes peuvent exercer leurs droits (via leur espace personnel.
La protection des données a pour but de protéger les droits de la personnalité et la vie privée. Qui traite des données personnelles est tenu d'agir dans le respect du droit et du principe de proportionnalité. La protection des données octroie par ailleurs à l'individu des droits applicables.
Les précautions à prendre pour bien sécuriser ses mots de passe. Utiliser des mots de passe complexes (majuscules, chiffres, caractères spéciaux). Utiliser des mots de passe différents sur tous les sites. Ne pas noter ses mots de passe sur son PC ou en dehors.
Les données relatives à l'identité (nom, prénom, adresse, photo, date et lieu de naissance, etc.) Les données relatives à la vie personnelle (habitudes de vie, de consommation, loisirs, situation familiale, etc.) Les données relatives à la vie professionnelle (CV, diplômes, formation, fonction, lieu de travail, etc.)
Par exemple : un nom, une photo, une empreinte, une adresse postale, une adresse mail, un numéro de téléphone, un numéro de sécurité sociale, un matricule interne, une adresse IP, un identifiant de connexion informatique, un enregistrement vocal, etc.