Assurer une transparence d'information pour garantir la confiance. Mise en place des outils pour assurer le droit des individus : consultation, rectification ou suppression des données. Encadrement des données afin d'assurer une sécurité pour le partage et la circulation des informations.
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016, relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données).
Chiffrement des données, tiers de confiance, filtrage, anonymisation... Les moyens de protection des données personnelles ont tous leurs limites. La recherche explore d'autres voies, comme le chiffrement par clé éphémère.
Pour résumer : La logique de responsabilisation. La coresponsabilité des sous-traitants. Le privacy by design.
Toute entité manipulant des données personnelles doit donc solliciter une autorisation, en expliquant la légitimité de leur utilisation. Ces informations doivent être communiquées à l'utilisateur de manière « compréhensible et aisément accessible, et formulée en des termes claires et simples », précise le texte de loi.
Le sigle RGPD signifie « Règlement Général sur la Protection des Données » (en anglais « General Data Protection Regulation » ou GDPR). Le RGPD encadre le traitement des données personnelles sur le territoire de l'Union européenne.
Fondements de la sécurité informatique
L'intégrité : garantir que les données sont bien celles que l'on croit être. La disponibilité : maintenir le bon fonctionnement du système d'information. La confidentialité : rendre l'information inintelligible à d'autres personnes que les seuls acteurs d'une transaction.
La principale différence entre sécurité et protection réside dans le fait que la sécurité gère les menaces d'informations externes dans les systèmes informatiques alors que la protection traite des menaces internes.
La protection des données par défaut signifie que lorsqu'un système ou un service permet aux individus de choisir la quantité de données personnelles qu'ils souhaitent fournir à leur sujet, les paramètres par défaut doivent être les plus respectueux de la vie privée.
3 façons de garantir la confidentialité en entreprise. Le chiffrement par clés asymétriques. Les certificats. Le protocole SSL.
Le coffre-fort électronique, la signature électronique, les certificats, l'horodatage ou encore l'authentification forte, sont autant d'outils intégrant le SAE et garantissant l'intégrité et la traçabilité du document numérisé augmentant de facto la sécurité et la fiabilité des échanges.
La CNIL, votre interlocuteur privilégié
En cas de transfert de données personnelles hors de l'Union européenne, la Commission nationale Informatique et libertés est l'interlocuteur unique pour tous les établissements du responsable de traitement de données, y compris ceux situés en dehors de l'Union européenne.
En effet, en utilisant quotidiennement un moteur de recherche, les internautes sont pistés et leurs données peuvent facilement être utilisées à des fins commerciales. Pour éviter que ses données privées ne tombent entre les mains de personnes malintentionnées, améliorer leur protection est indispensable.
la sécurité informatique concerne l'ensemble des systèmes informatisés liés ou non à internet ou à des réseaux. la cybersécurité ne concerne que les systèmes informatisés liés à internet ou en réseau.
La sécurité informatique consiste à protéger un système informatique contre toute violation, intrusion, dégradation ou vol de données au sein du système d'information.
Il existe deux types d'intégrité des données : l'intégrité physique et l'intégrité logique. Tous deux se composent d'un ensemble de processus et méthodes assurant l'intégrité des données dans les bases de données hiérarchiques et relationnelles.
Toute personne gère ainsi ses propres données de manière autonome et responsable, tandis que les entreprises doivent s'y adapter.
Une donnée personnelle est toute information se rapportant à une personne physique identifiée ou identifiable. Mais, parce qu'elles concernent des personnes, celles-ci doivent en conserver la maîtrise.
Il n'y a donc pas de différences à proprement parler entre le Règlement Général sur la Protection des Données et la loi Informatique et Libertés, le premier complétant désormais la seconde.