WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La faisabilité des schémas de certification de protection de la vie privée

( Télécharger le fichier original )
par Florence BONNET
Institut Supérieur d'Electronique de Paris - Mastère gestion et protection des données à caractère personnel 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

(2) Motiver les décideurs et les individus au moyen d'un nouveau discours

-La sensibilisation des individus et des entreprises passe par une approche plus sophistiquée de la communication faisant appel à des outils prenant en compte les facteurs de complexité psychologique et mentale, tout particulièrement concernant les perceptions et les attitudes des individus vis-à-vis des risques (ex. le fait que cela ne m'arrivera jamais ou l'impression d'obtenir un bénéfice en échange de ses données).

-Changer de discours en impliquant les acteurs : sensibiliser, expliquer, intéresser pour mieux convaincre de la démarche

Certains auteurs proposent d'utiliser le concept d'optimisation du risque ou Privacy Risk Optimization Process (PROP) (*)REF _Ref278271812 \r \h \* MERGEFORMAT

La prise en compte des menaces et des vulnérabilités (risque négatif) peut être une opportunité d'amélioration (risque positif).Ce concept est intéressant dans le sens où il ne vérifie pas l'application de principes donnés mais il évalue les traitements, ce qui laisse une plus grande flexibilité à l'organisation dans l'application des règles de protection des DP.

Les organisations devraient être sensibilisées au défi économique majeur que pose l'utilisation croissante de NTIC et à ses conséquences sur la protection des DP. Alors que le nombre d'applications pour un même individu augmente sans cesse, le risque d'erreur dans l'utilisation des données s'accroît. Pour une bonne gestion de leurs risques mais aussi dans un souci d'amélioration de leur système de management les organisations sont amenées à gérer les identités. De même la biométrie est un formidable outil qui paradoxalement comporte autant de risques d'abus vis-à-vis de la vie privée que d'avantages en termes de sécurité.

Les individus veulent disposer de plus de contrôle sur leurs DP et connaitre l'usage qui en est fait.

Plus simplement, la démarche de certification devrait être perçue comme un outil ou un instrument de:

-amélioration de la performance,

-reporting,

-management et gouvernance globale,

-mise en conformité à un référentiel international,

-sensibilisation des salariés à des enjeux vitaux pour le groupe, pour les personnes et pour la compétitivité de l'économie nationale,

-d'harmonisation des pratiques,

-de clarification de la règlementation,

Mais aussi comme un avantage concurrentiel, un moyen de gagner des marchés et un « permis d'exploiter des DP » dans le contexte d'échanges internationaux.

* REF _Ref278271812 \r \h \* MERGEFORMAT
A pragmatic approach to privacy risk optimization: privacy by design for business practices, Terry McQuay & Ann Cavoukian Mai 2010

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite