Fortrolighedsforbedrende teknologier

Den teknologi forbedring fortrolighed ( TAC ) er metoder til databeskyttelse . TAC'er tillader onlinebrugere at beskytte privatlivets fred for deres personligt identificerbare oplysninger (PII), der leveres og behandles af tjenester eller applikationer. TAC'er bruger teknikker til at minimere besiddelse af personlige data uden at miste et informationssystems funktionalitet.

Mål

Formålet med TAC'er er at sikre beskyttelsen af personoplysninger og at sikre teknologibrugere, at deres information er fortrolig, og at databeskyttelsesadministration er en prioritet for organisationer, der fraskriver sig ansvaret for enhver PII. - ved at give brugerne mulighed for at tage en eller flere af handlinger vedrørende deres personlige data sendt til og brugt af onlinetjenesteudbydere, sælgere eller andre brugere.

Målet med teknologier til forbedring af privatlivets fred er at bedre kontrollere de personoplysninger, der sendes til og bruges af onlinetjenesteudbydere og handlende (eller andre onlinebrugere) (informativ selvbestemmelse). TAC'er sigter mod at minimere de personlige data, der indsamles og bruges af tjenesteudbydere og forhandlere, bruge pseudonymer eller anonyme dataidentifikatorer for at sikre anonymitet og stræbe efter informeret samtykke til videregivelse af oplysninger. Personlig til online-tjenesteudbydere og handlende. I privatlivsforhandlinger etablerer, vedligeholder og finjusterer forbrugere og tjenesteudbydere privatlivspolitikker som individualiserede aftaler gennem det permanente valg af servicemuligheder, hvilket giver mulighed for at forhandle om betingelser for overførsel af personoplysninger til onlinetjenesteudbydere og handlende. (databehandling / forhandling af fortrolighedspolitikken). I private forhandlinger kan transaktionspartnere også samle systemer til indsamling og behandling af personlige oplysninger med monetære eller ikke-monetære fordele.

TAC'er giver mulighed for ekstern kontrol af anvendelsen af ​​disse betingelser med online-tjenesteudbydere og handlende (forsikring), giver brugerne mulighed for at registrere, arkivere og høre tidligere overførsler af deres personlige data, herunder hvilke data der blev overført, hvornår, til hvem og under hvad betingelser, og letter brugen af ​​deres juridiske rettigheder til at inspicere, rette og slette data.

Kategorier

Teknologier, der forbedrer beskyttelsen af ​​privatlivets fred, kan skelnes efter deres hypotese.

Bløde fortrolighedsteknologier

Hvor det antages, at tredjepart kan godkendes til databehandling. Denne model er baseret på overholdelse , samtykke , kontrol og revision. Eksempler på teknologier er adgangskontrol , tunnelkryptering (SSL / TLS) .

Strenge fortrolighedsteknologier

Ingen enheder kan krænke brugerens privatliv. Det forudsætter, at tredjeparter ikke kan stole på. Målet med databeskyttelse er at minimere data og reducere tilliden til tredjeparter. Eksempler på sådanne teknologier inkluderer Tor (netværk) og hemmelig afstemning, der anvendes til demokratiske valg.

Eksisterende TAC'er

Følgende er eksempler på eksisterende teknologier, der forbedrer privatlivets fred:

Fremtidig TAC

Nogle af de privatlivsforbedrende teknologier, der er genstand for forskning eller udvikling, inkluderer teknologi med begrænset videregivelse, anonyme legitimationsoplysninger såsom online biludlejning, forhandling og håndhævelse af databehandlingsbetingelser og datatransaktionslog. Begrænset videregivelsesteknologi giver en måde at beskytte folks privatliv ved at lade dem kun dele nok personlige oplysninger med tjenesteudbydere til at gennemføre en interaktion eller transaktion. Denne teknologi er også designet til at begrænse sporing og korrelation af brugerinteraktioner med disse tredjeparter. Begrænset videregivelse bruger kryptografiske teknikker og giver brugerne mulighed for at hente data valideret af en leverandør, videregive dem til en pålidelig part og få den pålidelige part til at stole på ægtheden og integriteten af ​​dataene. Anonyme legitimationsoplysninger er ejendomsret eller hævdede rettigheder for indehaveren af ​​legitimationsoplysningerne, der ikke afslører indehaverens sande identitet; den eneste afslørede information er, hvad bevishaveren er villig til at videregive. Påstanden kan fremsættes af brugeren selv, af onlinetjenesteudbyderen eller af en tredjepart (en anden tjenesteudbyder, et regeringsorgan osv.). For eksempel :

Online biludlejning: Biludlejningsfirmaet behøver ikke at vide kundens reelle identitet. Det er nok at sikre sig, at klienten er over 23 år (som et eksempel), at klienten har kørekort, sundhedsforsikring (f.eks. Ved ulykker osv.), Og at klienten betaler. Så der er ikke noget reelt behov for at kende kundens navn, adresse eller andre personlige oplysninger . Anonyme identifikatorer gør det muligt for begge parter at være komfortable: de tillader kunden kun at afsløre den mængde data, som biludlejningsbureauet har brug for for at levere deres service (dataminimering), og tillader kunden til udlejningsbureauet at verificere deres behov og få deres penge tilbage. Når man bestiller en bil online, giver brugeren i stedet for at angive det konventionelle navn, adresse og kreditkortnummer følgende identificerende oplysninger, alle tildelt til pseudonymer (dvs. sige nej til kundens rigtige navn):

Forhandling og håndhævelse af databehandlingsbetingelser: Før der bestilles et produkt eller en tjeneste online, forhandler brugeren og onlinetjenesteudbyderen eller forhandleren om, hvilken type personlige data der skal overføres til tjenesteudbyderen. Dette inkluderer de betingelser, der gælder for behandling af personoplysninger, såsom om de kan sendes til tredjeparter eller ikke (profilsalg) og på hvilke betingelser (f.eks. Kun når brugeren er informeret) eller på hvilket tidspunkt i transaktionen . fremover slettes den (hvis relevant). Efter overførsel af personoplysninger anvendes de aftalte betingelser vedrørende databehandling teknisk af tjenesteudbyderens infrastruktur, der er i stand til at administrere og behandle forpligtelser til databehandling. Derudover kan denne applikation eksternt revideres af brugeren, for eksempel ved at verificere certificeringskæder baseret på pålidelige moduler eller ved at verificere etiketter / fortrolighedsmærker udstedt af tredjeparts revisionsorganer (f.eks. Databeskyttelsesagenturers). Så i stedet for at skulle stole på enkle løfter fra tjenesteudbydere om ikke at misbruge personlige data , vil brugerne være mere sikre på, at tjenesteudbyderen overholder de forhandlede vilkår for databehandling. Endelig giver "datatransaktionsloggen" brugerne mulighed for at registrere, hvilke personlige data de sender til tjenesteudbyderen, på hvilket tidspunkt og på hvilke betingelser. Disse logfiler gemmes og giver brugerne mulighed for at bestemme, hvilke data de har sendt til hvem. De kan også bestemme, hvilken type data der er i besiddelse af en bestemt tjenesteudbyder. Dette fører til mere gennemsigtighed, hvilket er en forudsætning for at være i kontrol.

Noter og referencer

  1. ( van Blarkom, Borking og Olk 2003 )
  2. (da) Nøglefakta om privatlivsforhandlinger - Negotiations.de
  3. (en) Mina Deng, Kim Wuyts, Riccardo Scandariato og Bart Preneel, "  En ramme om analyse af privatlivstrusler: understøtter udråbelse og opfyldelse af privatlivskrav  " , Requirements Engineering , bind.  16, nr .  1,1 st marts 2011, s.  332 ( ISSN  1432-010X , DOI  10.1007 / s00766-010-0115-7 ).
  4. (i) Finn Brunton og Helen Nissenbaum, Obfuskering: En brugervejledning for beskyttelse af personlige oplysninger og Protest , MIT Press , 2015 ( ISBN  978-0-2620-2973-5 og 978-0-2625-2986-0 ) , [ præsentation linje ] .
  5. (fr) (da) (zh) TrackMeNot
  6. (i) Ronald Loui, plausibel benægtelse til ISP Log og Browser forslag Obfuskering med en sætning, vi Potentielt Open Text Extractor , IEEE 2017, [ online præsentation ] .
  7. (in) "  Forbedret privatlivs-id  " [PDF] ,december 2011(adgang til 5. november 2016 ) .
  8. (i) Begrænset Disclosure Teknik - Gartner ordliste.
  9. (in) "  Forbedring af brugernes fortrolighed gennem politikker til håndtering af data  " [PDF] ,2006(adgang til 5. november 2016 ) .

Tillæg

Bibliografi

Relaterede artikler

eksterne links

Anonyme identifikatorer