Passer aux informations sur le produit
Comprendre le concept et le système de protection des renseignements personnels
Comprendre le concept et le système de protection des renseignements personnels
Description
Introduction au livre
« Les informations personnelles et la protection de la vie privée ne se limitent plus au niveau des données ou informations existantes, mais sont désormais reconnues comme nécessitant la gestion de l’ensemble du processus de création, d’utilisation et de destruction des informations par le biais d’un système sophistiqué. »
De plus, la protection des données personnelles et de la vie privée ne doit plus être considérée comme un sous-ensemble de la sécurité de l'information, mais plutôt comme une discipline universitaire indépendante et un domaine de spécialisation. Cette reconnaissance reste valable aujourd'hui et justifie la publication de la deuxième édition de cet ouvrage.
Cette deuxième édition a été considérablement remaniée par rapport à la première, en mettant l'accent sur la protection des données personnelles dans les environnements cloud, un enjeu récemment devenu crucial. De plus, les modifications apportées à chaque domaine suite à la révision de la loi sur la protection des données personnelles ont été fidèlement intégrées grâce à l'expertise de l'équipe de rédaction.
Ce livre a été conçu pour être une ressource utile aux étudiants et aux professionnels de la protection de la vie privée qui ont étudié les éditions précédentes.

indice
PARTIE 01 État actuel du système de protection des renseignements personnels
CHAPITRE 01 · Système de certification et d'évaluation de la protection des renseignements personnels
1.1 Marque de certification de confidentialité
1.1.1 Aperçu de la marque de certification de confidentialité
1.1.2 Historique de la marque de certification de confidentialité
1.1.3 Procédure d'examen de la marque de certification de confidentialité
1.1.4 Critères d'évaluation de la marque de certification de confidentialité
1.1.5 Références à la marque de certification de confidentialité
1.2 Certification aux règles transfrontalières de protection de la vie privée (CBPR)
1.2.1 Aperçu de la certification CBPR
1.2.2 Système de certification CBPR
1.2.3 Références de certification CBPR
1.3 Certification ISMS-P
1.3.1 Aperçu de la certification ISMS-P
1.3.2 Système de certification ISMS-P
1.3.3 Références de certification ISMS-P
1.4 Certification ISO/IEC 27001
1.4.1 Aperçu de la certification ISO/IEC 27001
1.4.2 Procédures et critères de certification ISO/IEC 27001
1.4.3 Références de certification ISO/IEC 27001
1.5 Système d'évaluation de la préparation à la sécurité de l'information
1.5.1 Aperçu du système d'évaluation de la préparation à la sécurité de l'information

CHAPITRE 02 · Évaluation des incidences sur les renseignements personnels
2.1 Aperçu de l'analyse d'impact sur la vie privée
2.1.1 Concept d’évaluation d’impact sur les renseignements personnels
2.1.2 Protection des données dès la conception (PbD) 50
2.1.3 Cas à l'étranger liés à l'analyse d'impact sur les renseignements personnels
2.2 Système d'évaluation de l'impact sur les renseignements personnels
2.2.1 Lois et règlements applicables
2.2.2 Objectif de l'évaluation d'impact et période de mise en œuvre
2.2.3 Organisme d’évaluation d’impact et personnel de mise en œuvre
2.2.4 Système de mise en œuvre de l'évaluation d'impact
2.2.5 Critères d'évaluation
2.3 Procédure d'évaluation des incidences sur les renseignements personnels
2.3.1 Phase de préparation préliminaire
2.3.2 Étapes de mise en œuvre de l'évaluation d'impact
2.3.3 Étapes de mise en œuvre

CHAPITRE 03 · Mise en place et application du système de gestion de la protection des informations personnelles ISMS-P
3.1 Vue d'ensemble
3.2 Préparation à la certification du système de gestion de la protection des renseignements personnels (SGPP-P)
3.2.1 Système de certification ISMS-P
3.2.2 Objectif et portée de la certification ISMS-P
3.2.3 Procédure et avantages de la certification ISMS-P
3.3 Exigences et méthodes d'application pour chaque étape du traitement des renseignements personnels
3.3.1 Mesures de protection et application lors de la collecte d'informations personnelles
3.3.2 Mesures de protection et application lors de la conservation et de l'utilisation des informations personnelles
3.3.3 Mesures de protection lors de la fourniture d'informations personnelles
3.3.4 Mesures de protection et application en cas de destruction de données personnelles
3.3.5 Protection et application des droits des personnes concernées
| Références |


PARTIE 02 Protection des renseignements personnels par domaine clé
CHAPITRE 04 · Mesures visant à assurer la sécurité des renseignements personnels dans un environnement nuageux
4.1 Mesures de protection techniques, administratives et physiques pour les informations personnelles
4.4.1 Vue d'ensemble
4.2 Plan de gestion interne
4.2.1 Questions relatives à la désignation d'un responsable de la protection des renseignements personnels
4.2.2 Questions relatives aux qualifications et à la désignation du responsable de la protection des données personnelles
4.2.3 Questions relatives aux rôles et responsabilités du responsable de la protection des données personnelles et du gestionnaire de données personnelles
4.2.4 Questions relatives à la gestion, à la supervision et à la formation des responsables du traitement des données personnelles
4.2.5 Questions relatives à la gestion des droits d'accès
4.2.6 Questions relatives au contrôle d'accès
4.2.7 Questions relatives au chiffrement des informations personnelles
4.2.8 Questions relatives au stockage et à l'inspection des enregistrements de raccordement
4.2.9 Questions relatives à la prévention des logiciels malveillants, etc.
4.2.10 Questions relatives à l’inspection des vulnérabilités afin de prévenir les fuites, les vols, etc. d’informations personnelles.
4.2.11 Questions relatives aux mesures de sécurité physique
4.2.12 Questions relatives à l’établissement et à la mise en œuvre d’un plan de réponse aux fuites de données personnelles
4.2.13 Questions relatives à l'analyse et à la gestion des risques
4.2.14 Questions relatives à la gestion et à la supervision du fiduciaire lors de la délégation de travaux de traitement d’informations personnelles.
4.2.15 Questions relatives à l’établissement, à la modification et à l’approbation du plan de gestion interne des informations personnelles.
4.2.16 Autres éléments nécessaires à la protection des données personnelles
4.2.17 Formation du responsable de la protection des données personnelles et du gestionnaire de données personnelles
4.2.18 Gestion de l'historique des révisions du plan de gestion interne et contrôle de l'état de sa mise en œuvre
4.3 Gestion des droits d'accès
4.3.1 Gestion des droits d'accès
4.3.2 Gestion des enregistrements d'octroi d'accès
4.3.3 Application des méthodes d'authentification
4.3.4 Verrouillage du compte en raison d'une inactivité prolongée et d'un accès anormal
4.4 Contrôle d'accès
4.4.1 Mise en place d'un système de prévention et de détection des intrusions
4.4.2 Application de méthodes d'authentification et d'accès sécurisées
4.4.3 Blocage des fuites via les sites web, le P2P et les paramètres partagés
4.4.4 Blocage automatique de l'accès au système (expiration de session)
4.4.5 Protection des appareils mobiles professionnels
4.4.6 Mesures de blocage du réseau Internet
4.5 Cryptage des informations personnelles
4.5.1 Chiffrement lors de la transmission
4.5.2 Chiffrement au repos
4.6 Gestion des journaux d'accès
4.6.1 Stockage des enregistrements d'accès
4.6.2 Vérification des journaux de connexion
4.7 Prévention des logiciels malveillants
4.8 Mesures de sécurité physique
4.9 Catastrophe ? Mesures de sécurité et de préparation aux catastrophes
4.10 Mesures de protection lors de l'impression ? Copie
4.11 Destruction des informations personnelles
4.12 Application des normes de sécurité aux organismes d'exploitation des systèmes publics

CHAPITRE 05 · Conformité à la protection des renseignements personnels financiers
5.1 Exigences de conformité en matière de confidentialité financière
5.1.1 Définition des renseignements personnels sur le crédit
5.1.2 Collecte de renseignements personnels sur le crédit
5.1.3 Utilisation des informations de crédit personnelles
5.1.4 Fourniture de renseignements personnels sur le crédit
5.1.5 Traitement des informations d'identification unique et des informations sensibles
5.1.6 Confier le traitement des informations de crédit personnelles à des fins de délégation
5.1.7 Transfert d’informations de crédit personnelles en raison d’un transfert d’entreprise, d’une acquisition, etc.
5.1.8 Gestion sécurisée des informations de crédit personnelles
5.1.9 Divulgation du système d'utilisation des renseignements de crédit ? Établissement et divulgation de la politique de traitement des renseignements personnels
5.1.10 Gestion des informations de crédit ? Nomination d’un tuteur et d’un responsable de la protection des renseignements personnels
5.1.11 Destruction (suppression) des informations personnelles (de crédit)
5.1.12 Garantie des droits des personnes concernées
5.1.13 Mesures à prendre en cas de fuite d'informations personnelles (de crédit)
5.2 Enjeux clés de la protection de la vie privée financière
5.2.1 Évaluation continue de la sécurité de l'information
5.2.2 Gestion du dépôt des informations personnelles
5.2.3 Système MyData
| Références |

CHAPITRE 6 · Contenu principal et état d'avancement de la loi révisée sur les données n° 3
6.1 Données révisées 3 Lois
6.1.1 Données 3 Lois
6.1.2 Loi révisée sur la protection des renseignements personnels
6.1.3 Loi révisée sur l'information de crédit
6.1.4 Loi révisée sur les réseaux d'information et de communication
6.2 Révision complète de la Loi sur la protection des renseignements personnels
6.2.1 Vue d'ensemble
6.2.2 Contenu principal


PARTIE 03 Technologie d'application de protection des renseignements personnels
CHAPITRE 07 · Comprendre le concept, les méthodes de traitement et les procédures relatives aux informations pseudonymisées
7.1 Introduction
7.2 Vue d'ensemble
7.2.1 Comprendre la terminologie
7.2.2 Comprendre les informations pseudonymes
7.2.3 État des systèmes liés aux informations pseudonymisées
7.3 Procédures de traitement des informations pseudonymisées
7.3.1 Vue d'ensemble
7.3.2 Étape 1 : Préparatifs préliminaires, y compris la définition des objectifs
7.3.3 Étape 2 : Évaluation des risques
7.3.4 Étape 3 : Pseudonymisation
7.3.5 Étape 4 : Examen de l’adéquation
7.3.6 Étape 5 : Gestion de la sécurité
7.3.7 Normes de pseudonymisation des données non structurées
7.4 Conclusion
| Références |

[Pièce jointe 1] Liste de contrôle d'identification des risques
[Pièce jointe 2] Rapport sur les résultats de l'examen des risques d'identification
[Pièce jointe 3] Technologie de pseudonymisation des informations personnelles
[Pièce jointe 4] Engagement
[Pièce jointe 5] Rapport sur les résultats de l'examen de pertinence
[Pièce jointe 6] Registre de gestion du traitement de l'information pseudonyme

CHAPITRE 08 · Technologie d'amélioration de la protection des renseignements personnels
8.1 Technologie d'amélioration de la protection des renseignements personnels
8.2 Relation entre la protection des renseignements personnels et les technologies de sécurité de l'information
8.3 Technologie d'amélioration de la protection des informations personnelles
8.3.1 Chiffrement homomorphe
8.3.2 Confidentialité différentielle
8.3.3 Réseaux antagonistes génératifs
8.3.4 Gestion des identités
8.3.5 Preuve à divulgation nulle de connaissance
8.3.6 Apprentissage fédéré
8.3.7 Calcul multipartite sécurisé
8.3.8 Environnement d'exécution de confiance
8.3.9 Récupération des informations relatives à la confidentialité

CHAPITRE 09 · Gestion du cycle de vie des renseignements personnels (collecte-destruction)
9.1 Définition des renseignements personnels
9.2 Collecte de renseignements personnels
9.2.1 Comment nous recueillons les renseignements personnels
9.2.2 Un consentement distinct est requis lors de la collecte d'informations d'identification uniques
9.2.3 Un consentement distinct est requis lors de la collecte d’informations sensibles.
9.2.4 Lors de la collecte d’informations personnelles auprès d’enfants de moins de 14 ans, le consentement d’un représentant légal est requis.
9.2.5 Consentement requis pour les informations personnelles collectées automatiquement
9.2.6 Violations fréquentes liées au consentement
9.3 Utilisation des informations personnelles
9.3.1 Cochez la case si vous acceptez de recevoir des informations publicitaires et tenez compte des points suivants lors de l'envoi.
9.3.2 Précautions à prendre lors de l'envoi de publicités la nuit
9.3.3 Notification et confirmation du consentement à recevoir des informations publicitaires tous les deux ans
9.3.4 Autres précautions concernant les notifications push publicitaires provenant d'applications
9.4 Fourniture de renseignements personnels
9.4.1 Qu’est-ce que la délégation du traitement des informations personnelles ?
9.4.2 Informations requises lors du traitement de données personnelles
9.4.3 Qu’est-ce qu’un fournisseur tiers ?
9.5 Destruction des informations personnelles
9.5.1 Combien de temps les renseignements personnels doivent-ils être conservés?
9.5.2 Destruction des informations personnelles dont la période de conservation est expirée
9.5.3 Gestion des comptes inactifs
9.6 Garantie des droits des personnes concernées
SPÉCIFICATIONS DES PRODUITS
- Date d'émission : 20 octobre 2025
- Nombre de pages, poids, dimensions : 382 pages | 188 × 257 × 30 mm
- ISBN13 : 9791168331860
- ISBN10 : 1168331862

Vous aimerez peut-être aussi

카테고리