Résoudre Tous Les Problèmes De Windows Et Autres Programmes

Cinq principes clés de confidentialité

Réimprimé de Confidentialité pour les entreprises : sites Web et courrier électronique , publié par Dreva Hill LLC , tous les droits sont réservés. .

Principes de pratiques équitables en matière d'information



Les principes de base de la confidentialité des données étaient discutés bien avant la commercialisation d'Internet. En 1998, la Federal Trade Commission des États-Unis a réitéré ces principes dans le contexte d'Internet lorsqu'elle a produit, à la demande du pouvoir législatif, un document intitulé « Privacy Online : A Report to Congress ». Le rapport commençait par observer que :



« Au cours du dernier quart de siècle, les agences gouvernementales aux États-Unis, au Canada et en Europe ont étudié la manière dont les entités collectent et utilisent les informations personnelles - leurs ' pratiques en matière d'information ' - et les garanties nécessaires pour garantir que ces pratiques sont équitables et fournissent protection adéquate de la vie privée. Le résultat a été une série de rapports, de lignes directrices et de codes modèles qui représentent des principes largement acceptés concernant des pratiques d'information équitables.'

Depuis sa publication, ce rapport a contribué à façonner le rôle actuel de « respect de la vie privée » de la FTC. Dans ce chapitre, nous nous concentrons sur les cinq principes fondamentaux de la protection de la vie privée que la FTC a déterminés comme étant « largement acceptés », à savoir : avis/sensibilisation, choix/consentement, accès/participation, intégrité/sécurité et application/recours.

projet fi vs google voix

Avis/Sensibilisation



La notification est un concept qui devrait être familier aux professionnels du réseau. De nombreux systèmes, y compris de nombreux sites Web, informent les utilisateurs de la propriété, de la sécurité et des conditions d'utilisation. Un tel avis peut être une bannière qui apparaît lors de la connexion au réseau, avertissant que l'accès au réseau est limité aux utilisateurs autorisés. Il peut s'agir d'une page d'accueil pour un site Web informant les visiteurs que cliquer pour entrer constitue un accord sur les conditions d'utilisation. Dans le contexte de la confidentialité des sites Web, un avis signifie que vous devez informer les visiteurs de votre site de vos politiques concernant les données personnelles que vous traitez. Comme le dit la FTC :

« Les consommateurs devraient être informés des pratiques d'information d'une entité avant que des informations personnelles ne soient collectées auprès d'eux. Sans préavis, un consommateur ne peut pas prendre une décision éclairée quant à savoir si et dans quelle mesure il doit divulguer des renseignements personnels. De plus, trois des autres principes (choix/consentement, accès/participation et exécution/recours) n'ont de sens que lorsqu'un consommateur est informé des politiques d'une entité et de ses droits à cet égard.'

En termes pratiques, le principal moyen de fournir une déclaration de confidentialité aux visiteurs du site Web est la déclaration de confidentialité. Pour les sites simples qui ne définissent aucun cookie ou ne reçoivent aucune entrée de l'utilisateur, une telle déclaration est facile à rédiger. Plus le site est complexe et interactif, plus il faudra de travail pour élaborer une déclaration qui couvre toutes les bases. Voici les principaux points à couvrir :

  • Identification de l'entité collectant les données.
  • Identification de l'utilisation prévue des données.
  • Identification de tout destinataire potentiel des données.
  • La nature des données collectées et les moyens par lesquels elles sont collectées, si elles ne sont pas évidentes (par exemple, passivement, au moyen d'une surveillance électronique, ou activement, en demandant au consommateur de fournir l'information).
  • Si la fourniture des données demandées est volontaire ou obligatoire, et les conséquences d'un refus de fournir les informations demandées.
  • Les mesures prises par le collecteur de données pour assurer la confidentialité, l'intégrité et la qualité des données.

Bien sûr, ce n'est peut-être pas votre travail de rassembler ces informations et de rédiger une déclaration de confidentialité - ces dernières années, de nombreuses grandes organisations ont nommé des responsables de la confidentialité pour superviser la création de politiques de confidentialité pour l'organisation et ses sites Web. Néanmoins, si vous êtes responsable du site Web, il peut vous être demandé d'effectuer une partie du travail, notamment de documenter l'activité de journalisation et l'utilisation de cookies. Les sections suivantes abordent brièvement ces questions.



Activité de journalisation : Vous devez informer les visiteurs de votre site si vous utilisez des outils automatisés pour enregistrer des informations sur leurs visites (informations telles que le type de navigateur et de système d'exploitation qu'ils ont utilisé pour accéder à votre site, la date et l'heure à laquelle ils ont accédé au site, les pages qu'ils ont vues et les chemins qu'ils ont empruntés à travers le site).

Utilisation de Web Bugs et de balises : L'utilisation de ces techniques doit être divulguée, accompagnée d'un énoncé clair de la manière et des raisons pour lesquelles elles sont utilisées, et des informations qu'elles permettent de suivre.

Utilisation des cookies : L'utilisation de cookies doit être divulguée et une distinction doit être faite entre les cookies de session, qui expirent lorsque l'utilisateur ferme le navigateur Web, et les cookies persistants, qui sont téléchargés sur la machine de l'utilisateur pour une utilisation future sur le site.

Choix/Consentement

Comme l'Avis/Conscience, ce deuxième principe doit être abordé avec honnêteté et sensibilité. Le choix signifie donner aux consommateurs des options quant à la manière dont les informations personnelles recueillies auprès d'eux peuvent être utilisées. Cela concerne les utilisations secondaires de l'information, que la FTC décrit comme « des utilisations au-delà de celles nécessaires pour mener à bien la transaction envisagée ». La FTC note que 'de telles utilisations secondaires peuvent être internes, telles que l'inscription du consommateur sur la liste de diffusion de la société de collecte afin de commercialiser des produits ou des promotions supplémentaires, ou externes, telles que le transfert d'informations à des tiers'.

Que vous participiez ou non à la décision de l'utilisation qui sera faite des renseignements personnels provenant de votre site Web, vous devez savoir si vous allez laisser le choix aux utilisateurs du site en la matière, même si c'est quelque chose d'aussi simple que une case à cocher indiquant « Vous pouvez m'envoyer un e-mail au sujet d'offres spéciales sur des produits connexes ». Comme vous pouvez vous y attendre, les défenseurs de la vie privée préfèrent la forme de consentement opt-in, dans laquelle les personnes demandent spécifiquement à être incluses sur une liste de diffusion, plutôt que la désinscription, qui ajoute des personnes à la liste par défaut, jusqu'à ce qu'elles demandent à supprimer.

Accès/Participation

Le point d'accès et de participation est de permettre aux personnes sur lesquelles vous avez des informations de découvrir quelles sont ces informations et de contester leur exactitude et leur exhaustivité si elles pensent qu'elles sont erronées. De nombreux systèmes en ligne manquent actuellement de moyens pour mettre en œuvre de tels processus en toute sécurité. Cependant, l'accès est considéré comme un élément essentiel des pratiques d'information équitables et de la protection de la vie privée. Dans le contexte des sites Web d'entreprise, le principal obstacle à l'accès et à la participation est le manque de méthodes bon marché et sûres pour identifier de manière fiable, c'est-à-dire authentifier, les personnes concernées.

La conformité aux lois américaines qui imposent l'accès, telles que la Fair Credit Reporting Act, s'effectue actuellement par le biais de canaux de communication plus traditionnels, tels que les lettres et les télécopies. Les deux nécessitent une participation et un examen humains. À moins que vous n'ayez un niveau élevé d'assurance que vous donnez l'accès en ligne à la personne appropriée - comme l'authentification à plusieurs facteurs - il existe un risque sérieux que l'octroi d'un accès à l'appui de la confidentialité conduise réellement à des atteintes à la vie privée (par exemple, par la divulgation non autorisée à une personne se faisant passer pour la personne concernée).

Fais attention: De plus en plus d'entreprises constatent que le coût de la communication avec les clients via le Web et le courrier électronique est bien inférieur à celui de la communication vocale ou papier. Par conséquent, la direction voudra explorer, tôt ou tard, l'accès des personnes concernées aux bases de données PII de l'entreprise via le site Web et/ou le courrier électronique. Malheureusement, jusqu'à ce que la sécurité de la technologie sous-jacente s'améliore, cette stratégie comporte de nombreux risques, tels que la divulgation non autorisée par le biais de l'usurpation d'identité, du prétexte ou de l'interception d'e-mails non cryptés. N'essayez pas à moins que la direction ne soit pleinement consciente des risques et prête à financer des niveaux appropriés de sécurité supplémentaire.

Intégrité/Sécurité

Le quatrième principe largement accepté est que les données doivent être exactes et sécurisées. Pour assurer l'intégrité des données, les collecteurs de données, comme les sites Web, doivent prendre des mesures raisonnables, telles que n'utiliser que des sources de données réputées et les recouper avec plusieurs sources, fournir aux consommateurs un accès aux données et détruire les données intempestives ou les convertir sous forme anonyme. La sécurité implique à la fois des mesures de gestion et des mesures techniques pour protéger contre la perte et l'accès, la destruction, l'utilisation ou la divulgation non autorisés des données. Les mesures de gestion comprennent des mesures organisationnelles internes qui limitent l'accès aux données et garantissent que les personnes ayant accès n'utilisent pas les données à des fins non autorisées. Les mesures de sécurité techniques pour empêcher l'accès non autorisé sont les suivantes :

  • Limitation de l'accès via les listes de contrôle d'accès (ACL), les mots de passe réseau, la sécurité de la base de données et d'autres méthodes
  • Stockage des données sur des serveurs sécurisés inaccessibles via Internet ou modem
  • Le cryptage des données pendant la transmission et le stockage (Secure Sockets Layer, ou SSL, est considéré comme acceptable lors de la soumission d'informations via un site Web - mais notez que, à moins que le système client ne dispose d'un certificat numérique ou d'une autre authentification sur laquelle le serveur peut s'appuyer, SSL peut pas acceptable pour la divulgation du serveur au client).

Exécution/Recours

La FTC a observé que « les principes fondamentaux de la protection de la vie privée ne peuvent être efficaces que s'il existe un mécanisme en place pour les faire respecter ». Ce qu'est ce mécanisme pour votre site Web dépendra de plusieurs facteurs. Votre site Web peut devoir se conformer à des lois spécifiques sur la confidentialité. Votre organisation peut souscrire à un code de pratique de l'industrie ou à un programme de sceaux de confidentialité, qui peuvent tous deux inclure des mécanismes de résolution des différends et des conséquences en cas de non-respect des exigences du programme. Une action privée contre votre organisation est également possible si l'organisation est jugée responsable d'une atteinte à la vie privée qui a causé un préjudice à un individu. Des recours collectifs ont également été intentés, alléguant une atteinte à la vie privée.

Réimprimé de Confidentialité pour les entreprises : sites Web et courrier électronique , publié par Dreva Hill LLC, tous droits réservés. Pour commander des informations, visitez drevahill.com/cw ou composez le 1-800-247-6553 .

gagner r

Maux de tête de conformité

Histoires dans ce rapport :

  • Maux de tête de conformité
  • Nids-de-poule
  • Externalisation : perdre le contrôle
  • Responsables de la protection de la vie privée : chauds ou pas ?
  • Glossaire de la confidentialité
  • L'almanach : confidentialité
  • La peur de la confidentialité RFID est exagérée
  • Testez vos connaissances en matière de confidentialité
  • Cinq principes clés de confidentialité
  • Gain de confidentialité : de meilleures données client
  • La loi californienne sur la protection de la vie privée est un bâillement jusqu'à présent
  • Apprenez (presque) n'importe quoi sur n'importe qui
  • Cinq étapes que votre entreprise peut prendre pour préserver la confidentialité des informations