« enjeux et mécanismes entrant en œuvre dans l’équilibre entre filtrage/sécurisation de l’interne...

Get Started. It's Free
or sign up with your email address
« enjeux et mécanismes entrant en œuvre dans l’équilibre entre filtrage/sécurisation de l’internet et libertés fondamentales » by Mind Map: « enjeux et mécanismes entrant en œuvre dans l’équilibre entre filtrage/sécurisation de l’internet et libertés fondamentales »

1. Principes fondamentaux des données personnelles

1.1. Informations et consentement

1.2. Droit d'accès, de modification et d'opposition

1.3. Finalité du traitement

1.4. Sécurité des données

1.5. Limites de durée de conservation

1.6. Qualité des données

2. La sécurisation de l'internet

2.1. Ensemble des procédures Article 34. Loi Informatique & Liberté

2.2. Accès aux informations par l'internaute

2.2.1. Authentification

2.2.1.1. Mot de passe

2.2.1.1.1. Utilisation de caractères spéciaux

2.2.1.1.2. Modification régulière

2.2.1.2. Carte à puce

2.2.1.3. Dispositifs biométriques

2.2.2. Gestion des habilitations

2.2.2.1. Accès limité aux utilisateurs

2.2.2.2. Définition des niveaux d'habilitation

2.2.2.3. Mise en place d'un moyen de contrôle des permission d'accès

2.2.2.4. Sensibilisation à l'utilisation aux menaces et enjeux concernant la protection des données

2.2.2.5. Suppression des permissions d'accès aux personnes non habilités

2.2.2.6. Rédaction d'une charte informatique

2.2.2.7. Prévoir la signature d'un engagement de confidentialité

2.3. Protection des données personnelles

2.3.1. Identification des précautions à prendre

2.3.1.1. Recensement des fichiers et données à caractère personnel

2.3.1.2. Détermination de la façon dont la vie privée des personnes peut être affectée via différents supports

2.3.1.3. Identification et classement de chaque traitement suivant l'impact potentiel sur la vie privée

2.3.1.4. Etude et hiérarchie des menaces

2.3.2. Atteinte de la sécurité et ses conséquences

2.3.3. Vie Privée

2.3.3.1. Vers une évolution de la loi pour rendre l'individu pleinement responsable de ses données

2.3.3.2. Limitation de l'exploitation des données

2.3.4. Encadrement contractuel à la coopération en matière de bases de données

2.3.4.1. Œuvres de collaboration

2.3.4.2. Œuvres collectives

2.3.4.3. Co-propriété

2.3.5. Traitement des données

2.3.5.1. Procédés de collecte énoncés dans l'article 2 Loi Informatique et liberté

2.3.5.2. Protection des données selon Article 6 loi Informatique et liberté

2.3.5.2.1. Collecte et traitement de manière loyale et licite

2.3.5.2.2. Collecte pour des finalités déterminées, explicites et légitimes

2.4. Mesures préventives contre (Tentatives d'accès frauduleux, virus, prise de controle à distance)

2.4.1. Utilisation d'un pare feu

2.4.2. Verrouillage automatique de session

2.4.3. Limitation du nombre de tentative d'accès

2.4.4. Anticiper la perte d'information consécutive à la perte ou vol de son mobile ou ordinateur

3. Acteurs de l'internet

3.1. Fournisseurs d'accès

3.1.1. CJUE, Arrêt 24 Novembre 2011

3.1.1.1. Interdiction d'un filtrage généralisé

3.1.1.1.1. Droit de Propriété Intellectuelle

3.1.1.1.2. Liberté d'entreprise

3.1.2. Aucune responsabilité vis à vis du contenu

3.1.3. Obligations légales (Transmission d'informations d'identification)

3.2. Sites participatifs

3.2.1. Article 8. Loi Informatiques & Libertés

3.2.1.1. Interdiction de collecter des données sensibles

3.2.2. Collecte de données

3.2.2.1. Traitement de donnée à caractère personnel doit avoir reçu le consentement de la personne concernée

3.2.2.2. CJUE 15/01/15

3.3. Réseaux Sociaux

3.3.1. Exploitation des données personnelles

3.3.1.1. Améliorer l'expérience et service utilisateur

3.3.2. Accès gratuit

3.3.2.1. Monétisation des données personnelles des utilisateurs au profit des entrerprises

3.4. Site Intranet

3.4.1. Exploitation des données personnelles par l'employeur

3.5. Site e-commerce

3.5.1. Cookies

3.5.1.1. Apparition d'un bandeau d'informations

3.5.2. Mentions légales et CGV

3.5.3. Spam

3.5.3.1. Possibilité de désabonnement

4. Obligation ou non de Journalisation

4.1. Enregistrement de l'historique de navigation

4.1.1. Conservation sous une forme permettant d'identifier la personne concernée

4.1.2. Mise en place de mécanismes garantissant l'intégrité des données

4.1.2.1. Suppression

4.1.2.2. archivage

4.1.2.3. anonymisation

4.1.3. Gestion des risques selon la directive 95/4C/CE

4.1.3.1. Protection des libertés et droits fondamentaux des personnes physiques

5. Massyl OULD RABAH Master 2 GECI -