A2-4 "Assurer la protection de la confidentialité"

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
A2-4 "Assurer la protection de la confidentialité" par Mind Map: A2-4 "Assurer la protection de la confidentialité"

1. Cryptographie

1.1. Vie privée

1.1.1. Anonymat : impossibilité (pour d'autres utilisateurs) déterminer le véritable nom de l'utilisateur associé à un sujet, une opération, un objet.

1.1.2. Pseudonymité :idem, sauf que l'utilisateur peut être tenu responsable de ses actes.

1.1.3. Non Chainabilité : impossibilité (pour d'autres utilisateurs) d'établir un lien entre différentes opérations faites par un même utilisateur.

1.1.4. Non-Observabilité : impossibilité (pour d'autres utilisateurs) de déterminer si une opération est en cours.

1.2. Collecte de données peronnel

1.2.1. Sécurité des fichiers

1.2.1.1. Mesure de sécurité physique(sécurité des locaux)

1.2.1.2. Logiques(sécurité des informations)

1.2.1.3. Adaptées à la nature des données et aux risques présentés par le traitement.

1.2.2. L'information des personnes

1.2.2.1. Communiquer : son identité, la finalité de son traitement, le caractère obligatoire ou facultatif des réponses, les destinataires des informations, l’existence de droits, les transmissions envisagées.

1.2.3. La confidentialité des données

1.2.3.1. Seules les personnes autorisées peuvent accéder aux données personnelles contenues dans un fichier

1.2.3.1.1. Déstinataires

1.2.3.1.2. Tiers autorisées

1.2.4. L'autorisation de la CNIL

1.2.4.1. Les traitements informatiques de données personnelles qui présentent des risques particuliers d’atteinte aux droits et aux libertés doivent, avant leur mise en oeuvre, être soumis à l'autorisation de la CNIL.

1.2.5. La durée de conservation des informations

1.2.5.1. Les données personnelles ont une date de péremption.

1.2.5.2. Le responsable d’un fichier fixe une durée de conservation raisonnable en fonction de l’objectif du fichier.

1.2.6. La finalité des traitements

1.2.6.1. Les informations exploitées dans un fichier doivent être cohérentes par rapport à son objectif.

1.2.6.2. Les informations ne peuvent pas être réutilisées de manière incompatible avec la finalité pour laquelle elles ont été collectées.

1.3. Secret des correspondances

1.3.1. Vérifier la règlementations du pays dans lequel nous sommes

1.3.1.1. S'adresse aux Courriers éléctronique

1.4. Droit à l'image

1.4.1. Diffusion de l'image

1.4.1.1. Règlementaion en vigueur

1.4.1.1.1. Autorisation du sujet