Logo COBEL Le Blog
La COBEL Academy propose différentes dates et formats de Webinaires & Master Class

Respect de la vie privée et sécurité sont-ils mutuellement exclusifs ?

https://www.faceaurisque.com/wp-content/uploads/2022/11/Concilier-respect-de-la-vie-privee-et-securite.-Image-dillustration-momius-_-AdobeStock..jpg
Concilier respect de la vie privee et securite. Image dillustration momius AdobeStock.

Dans le même temps, l’acquisition de données est une composante essentielle de la sécurité physique et de la protection des personnes et des biens. Les gouvernements et les entreprises privées recueillent fréquemment des données sur les personnes qui se trouvent dans leurs installations ou à proximité.

Il peut s’agir d’informations personnelles identifiables (IPI), telles que des images de vidéosurveillance, des photos, des données de contrôle d’accès et des informations sur les plaques d’immatriculation. Mais cela signifie-t-il que nous devons sacrifier la vie privée au nom de la sécurité physique (ou inversement) ?

@media only screen and (max-width:1024px) {.fusion-title.fusion-title-2{margin-top:0px!important; margin-right:0px!important;margin-bottom:0px!important;margin-left:0px!important;}}@media only screen and (max-width:640px) {.fusion-title.fusion-title-2{margin-top:0px!important; margin-right:0px!important;margin-bottom:20px!important; margin-left:0px!important;}}

Vous n’avez pas à faire de compromis entre respect de la vie privée et sécurité

L’équilibre entre sécurité et vie privée n’est pas une question de perdant et de gagnant. En réalité, de nombreuses organisations vont aujourd’hui au-delà des exigences réglementaires en matière de respect de la vie privée pour s’assurer non seulement qu’elles protègent les données personnelles, mais aussi que les personnes qui accèdent à ces données sont responsables de leurs actes.

Aujourd’hui par exemple, certains systèmes de gestion vidéo peuvent pixelliser les personnes dans les vidéos pour brouiller leur identité et fournir des pistes d’audit pour garantir l’existence d’une trace de qui a accédé aux données et quand. Les systèmes de reconnaissance automatique des plaques d’immatriculation (RAPI) peuvent rendre les données relatives aux plaques d’immatriculation non consultables ou non traçables, et sceller les noms, adresses et autres données d’identification des propriétaires de véhicules.

@media only screen and (max-width:1024px) {.fusion-title.fusion-title-3{margin-top:0px!important; margin-right:0px!important;margin-bottom:0px!important;margin-left:0px!important;}}@media only screen and (max-width:640px) {.fusion-title.fusion-title-3{margin-top:0px!important; margin-right:0px!important;margin-bottom:20px!important; margin-left:0px!important;}}

Une collecte de données réfléchie pour de meilleures décisions

Les systèmes de sécurité sont plus répandus et plus puissants que jamais, et les analyses sont devenues beaucoup plus sophistiquées. Maintenant qu’il est moins cher et plus facile de capturer et d’interpréter les données vidéo, de RAPI et de contrôle d’accès, de plus en plus d’organisations s’équipent de caméras nouvelles ou plus performantes.

Pourtant, un plus grand nombre de données ne veut pas forcément dire de meilleures décisions. L’accès à davantage de données peut entraîner une surcharge d’informations. En utilisant des outils pour filtrer toutes les entrées, vous pouvez vous assurer de prêter attention à ce qui compte le plus, tout en préservant la sécurité des autres données.

Une façon d’y parvenir est de minimiser la quantité de données stockées, en ne conservant que ce qui est nécessaire pour atteindre vos objectifs. Une autre façon est de s’assurer que seules les personnes qui en ont besoin ont accès aux données sensibles. Par exemple, les systèmes modernes de RAPI ne stockent généralement que la « valeur de lecture » d’une plaque d’immatriculation – et non l’image de la plaque elle-même – et peuvent offrir l’option de ne stocker des informations que si une plaque correspond à une liste critique.

Une autre solution consiste à appliquer le « principe des quatre yeux ». Pour s’assurer que les données personnelles ne sont vues que par les personnes autorisées, certaines entreprises exigent que deux personnes s’identifient pour accéder à certains types de données. Par exemple, si un opérateur a besoin de dépixelliser une vidéo, il devra demander à un supérieur de la déverrouiller conjointement. Pour les données très sensibles, certaines entreprises exigent même l’autorisation de deux superviseurs.

@media only screen and (max-width:1024px) {.fusion-title.fusion-title-4{margin-top:0px!important; margin-right:0px!important;margin-bottom:0px!important;margin-left:0px!important;}}@media only screen and (max-width:640px) {.fusion-title.fusion-title-4{margin-top:0px!important; margin-right:0px!important;margin-bottom:20px!important; margin-left:0px!important;}}

La confiance est essentielle

La confidentialité est liée à la confiance. Toutes les parties prenantes doivent pouvoir être sûres que les données sont stockées en toute sécurité, et que la technologie et les systèmes que vous utilisez fonctionnent comme prévu.

Des caméras et des contrôleurs de porte mal installés ou insuffisamment sécurisés sur votre réseau peuvent exposer des données privées à des pirates. Évaluez de manière critique le type de données que votre système collecte, la qualité de ces données et l’efficacité des contrôles en place.

La transparence est fondamentale. La protection des données et de la vie privée est une question de contexte. Par exemple, une personne peut accepter de partager sa localisation lorsqu’elle utilise certaines applications sur son téléphone, mais ne souhaite pas que ces applications continuent à suivre et à partager sa localisation en permanence.

De la même manière, l’accès aux informations personnelles capturées par les caméras de surveillance, les lecteurs de plaques d’immatriculation et les systèmes de contrôle d’accès doit être justifié. Dans certaines situations, il est nécessaire d’autoriser l’accès à des données sensibles, et cela ne viole pas l’éthique de la protection de la vie privée tant que les personnes concernées sont informées des données consultées, à quel moment et pourquoi.

Pour garantir tout à la fois la sécurité des biens et des personnes et le respect de la vie privée, les organisations doivent veiller à choisir des fournisseurs qui développent des outils intégrant la protection de la vie privée dès la conception ; des solutions qui sont renforcées dès le départ contre les cybermenaces, afin d’atténuer les inquiétudes liées aux vulnérabilités du système.

Ces solutions doivent également leur donner un contrôle total sur leurs données afin qu’ils puissent adapter leurs processus de respect de la vie privée au fil de l’évolution de la réglementation ; et configurer le système pour définir des droits d’accès aux données et aux séquences sensibles sans ralentir les temps de réponse ou les enquêtes. Lorsque ces mesures sont en place, c’est un travail d’équipe qui permet d’assurer la sécurité tout en respectant la vie privée.

Pour en savoir plus ou lire la suite : Source | Lien vers l'article

Les dernières publications :