TFSBS - Créé pour répondre à
vos exigences de confidentialité
Les lois et
réglementations sur la protection de la vie privée ne cessent de se développer
à travers le monde et se sont fait sentir ces derniers temps avec des amendes
imposées pour utilisation abusive et abusive en ce qui concerne les données
personnelles ou les informations personnellement identifiables .
Les lois sur la
confidentialité exigent des organisations qu'elles adoptent une approche
proactive en matière de confidentialité et de protection des données
personnelles. En conséquence, les organisations améliorent et renforcent la
manière dont elles traitent et régissent les données personnelles tout au long
de leur cycle de vie, c'est-à-dire la collecte, l'utilisation, le transfert, la
conservation, la destruction des données personnelles appartenant aux clients,
employés, fournisseurs et autres parties prenantes.
Pourquoi la
confidentialité des données est-elle importante ?
Dans de
nombreuses juridictions, la vie privée est considérée comme un droit humain
fondamental, et des lois sur la protection des données existent pour protéger
ce droit. La confidentialité des données est également importante car, pour que
les individus soient disposés à s'engager en ligne, ils doivent être sûrs que
leurs données personnelles seront traitées avec soin. Les organisations
utilisent des pratiques de protection des données pour démontrer à leurs
clients et utilisateurs qu'on peut leur faire confiance avec leurs données
personnelles.
Les données
personnelles peuvent être utilisées à mauvais escient de plusieurs façons si
elles ne sont pas gardées privées ou si les gens n'ont pas la possibilité de
contrôler la façon dont leurs informations sont utilisées :
Les criminels
peuvent utiliser les données personnelles pour frauder ou harceler les
utilisateurs.
Les entités peuvent
vendre des données personnelles à des annonceurs ou à d'autres tiers sans le
consentement de l'utilisateur, ce qui peut amener les utilisateurs à recevoir
du marketing ou de la publicité non désirés.
Lorsque les activités d'une personne sont suivies et surveillées, cela peut restreindre sa capacité à s'exprimer librement, en particulier sous des gouvernements répressifs.
TFSBS - Créé pour
répondre à vos exigences de confidentialité
Les lois et
réglementations sur la protection de la vie privée ne cessent de se développer
à travers le monde et ont fait sentir leur présence ces derniers temps avec des
amendes imposées pour utilisation abusive des données personnelles…
DPO en tant que
service
Nous comprenons
que de nombreuses organisations recherchent l'externalisation des DPO (Data
Protection Officers) en tant que solution de service, car elles souhaitent se
conformer
TFSBS adopte une
approche pragmatique pour aider les organisations à comprendre les
réglementations et lois applicables en matière de confidentialité et leurs
exigences en matière de protection des informations ou des données personnelles
et, conformément, à identifier les partenaires technologiques. Nous sommes des
partenaires autorisés avec les organisations mondiales qui sont les principaux
acteurs de la solution d'automatisation de la confidentialité
La
confidentialité des données en tant que service pour les petites et moyennes
entreprises
Identifier les lois locales et mondiales
applicables
Préparer un cadre organisationnel de
confidentialité
Mener des évaluations de confidentialité
conformément aux exigences des lois locales et mondiales
Fournir des recommandations pour répondre à
des exigences spécifiques
Fournir des recommandations pour mettre à jour
le systeme conformément aux nouvelles lois et modifications
Mener des évaluations d'impact sur la
protection des données
Formation et
sensibilisation à la confidentialité
Organiser des formations pour les DPO
Organiser des formations pour l'équipe de
confidentialité
Organiser des formations pour le leadership
Organiser des formations pour les
certifications
Préparer du matériel de sensibilisation à la
vie privée pour l'organisation
Mener des évaluations d'impact sur la
protection des données
Solutions
d'automatisation de la confidentialité (outils et technologies)
Identifiez les partenaires technologiques pour
la confidentialité et la protection des données dans votre organisation
Aider à la mise en œuvre et au déploiement des
outils et technologies sélectionnés
Former les équipes au fonctionnement et à
l'utilisation des fonctionnalités des outils et technologies
Fournir toute autre aide au besoin
DPO en tant que
service
Externalisez votre DPO
Configurer votre bureau DPO
Services DPO gérés
Que sont les
informations personnelles
Aussi appelées
informations personnelles identifiables (PII) ou données personnelles, les
informations personnelles appartiennent à une personne physique vivante. Si les
informations relatives à une personne physique agissant en tant qu'employé,
associé, dirigeant d'entreprise ou entrepreneur individuel sont
individuellement identifiables, elles peuvent également constituer des
informations personnelles. Selon l'IAPP, il comprend un large éventail
d'informations qui peuvent se rapporter à, décrire, associer ou pourraient
raisonnablement être liées à l'identité, aux préférences, à l'emplacement, aux
activités d'un consommateur particulier, directement ou indirectement.
Les informations
personnelles peuvent être aussi simples qu'un nom et un numéro de téléphone, ou
aussi sensibles que des données sur les condamnations pénales et les
infractions. Les PII sensibles comprennent différents domaines de la vie, tels
que la santé, la finance, l'éducation, les affaires, les activités Internet, y
compris, mais sans s'y limiter, l'adresse e-mail, la date de naissance, la
religion et la caste, l'adresse du domicile et du bureau ; documents
officiels tels que numéro de sécurité sociale, numéro de permis de conduire,
numéro de passeport, PAN, numéro Aadhar ; attributs financiers comme le
numéro de compte bancaire, le numéro de carte de crédit ou de débit ;
caractéristiques personnelles telles que l'image photographique, l'écriture
manuscrite, les données biométriques, etc.
Pouvoir des
informations personnelles
Une pléthore d'options se déverrouillent avec le consentement de l'utilisateur aux préférences de cookies, permettant à une marque de collecter, traiter et partager les données personnelles. Les informations personnelles répondent à des questions vitales sur lesquelles les entreprises contemporaines prospèrent. Il est récupéré, vendu, échangé et divulgué par les spécialistes du marketing, les annonceurs, les analystes et les investisseurs pour une foule d'objectifs allant des produits dont nous avons besoin/achetons/voulons à notre récence/fréquence d'engagement avec une marque, de la connectivité fonctionnelle/émotionnelle avec la marque aux canaux/appareils où nous nous engageons - et ce n'est pas la fin de la corde.
Selon Interactive Advertising Bureau, les entreprises américaines à elles seules devraient débourser 19 milliards de dollars cette année pour acquérir et évaluer des données personnelles sur lesquelles les consommateurs restent pour la plupart opaques. Les risques pour la vie privée associés aux vastes flux de données ancrés dans l'expérience personnelle, l'identité et le contexte spécifique qui alimentent l'économie numérique ne sont toujours pas compensés équitablement.
Comprenant les
risques associés aux entreprises qui récoltent des milliards de dollars aux
dépens des données des utilisateurs, les décideurs politiques et les chercheurs
du monde entier ont proposé des conceptions de marché granulaires pour
équilibrer le mécanisme actuel de données inégales. Certaines idées ont été
transposées dans les réglementations nationales sur la protection des données
telles que GDPR, CCPA, PDPB, etc.
International Privacy Standards
The Universal Declaration of Human Rights y United Nations
is a milestone that provides every human being
with the right to privacy. However, the interpretation of these rights
varies globally and are not always harmonious.
It was proclaimed by the United Nations General Assembly in Paris on
10th December 1948.
All 21 member economies of Asia-Pacific Economic Cooperation (APEC) since 2004 have agreed upon a treaty that underpins nine Privacy Principles governing information privacy and cross-border data transfer.
The Council of Europe adopted the Convention for the
Protection of Individuals with Regards to Automatic Processing of Personal Data
in 1981 and morphed its internet version in 1998 with the publication of “Draft
Guidelines for the protection of individuals with regard to the collection and
processing of personal data on the information highway, which may be
incorporated in or annexed by Code of Conduct.”
In the European Union, the Data Protection Directives of
1995 has been substituted by General Data Protection Regulation since 2018,
which is influenced by European Convention on Human Rights.
The USA has enacted its data privacy legislation meeting the
specifics of a particular industry or section of the population. For example,
the Children’s Online Privacy Protection Act (COPPA) entrusts parents to govern
their kids’ information privacy; Electronic Communications Privacy Act (ECPA)
extends government restrictions on the wire, oral and electronic
communications; Gramm-Leach-Bliley Act mandates financial institutions to
explain their information-sharing practices to their consumers, etc. The USA
has no federal law on Privacy. However,
till recently various states are coming up with their own version of Privacy
Laws e.g California Consumer Privacy Act and CPRA 2020, Washington Privacy Act
etc.
In 2013, the United Nations General Assembly adopted
resolution 68/167 on the right to privacy in the digital age for the United
Nations (UN).
What are Fair Information Practices?
Many of the existing data protection laws are based on
foundational privacy principles and practices, such as those laid out in the
Fair Information Practices. The Fair Information Practices are a set of
guidelines for data collection and usage. These guidelines were first proposed
by an advisory committee to the U.S. Department of Health, Education, and
Welfare in 1973. They were later adopted by the international Organization for
Economic Cooperation and Development (OECD) in its Guidelines on the Protection
of Privacy and Transborder Flows of Personal Data.
The Fair Information Practices are:
Collection limitation: There should be limits to how much
personal data can be collected
Data quality: Personal data, when collected, should be
accurate and related to the purpose it is being used for
Purpose specification: The use for personal data should be
specified
Use limitation: Data should not be used for purposes other
than what was specified
Security safeguards: Data should be kept secure
Openness: Personal data collection and usage should not be
kept secret from individuals
Individual participation: Individuals have a number of
rights, including the right to know who has their personal data, to have their
data communicated to them, to know why a request for their data is denied, and
to have their personal data corrected or erased
Accountability: Anyone who collects data should be held
accountable for implementing these principles
Online tracking: User behavior is regularly tracked online. Cookies often record a user’s activities, and while most countries require websites to alert users of cookie usage, users may not be aware of to what degree cookies are recording their activities.
Losing control of data: With so many online services in common use, individuals may not be aware of how their data is being shared beyond the websites with which they interact online, and they may not have a say over what happens to their data.
Lack of transparency: To use web applications, users often have to provide personal data like their name, email, phone number, or location; meanwhile, the privacy policies associated with those applications may be dense and difficult to understand.
Social media: It is easier than ever to find someone online using social media platforms, and social media posts may reveal more personal information than users realize. In addition, social media platforms often collect more data than users are aware of.
Cyber crime: Many attackers try to steal user data in order
to commit fraud, compromise secure systems, or sell it on underground markets
to parties who will use the data for malicious purposes. Some attackers use
phishing attacks to try to trick users into revealing personal information;
others attempt to compromise companies’ internal systems that contain personal
data.
Communication: Organizations sometimes struggle to communicate clearly to their users what personal data they are collecting and how they use it.
Cyber crime: Attackers target both individual users and organizations that collect and store data about those users. In addition, as more aspects of a business become Internet-connected, the attack surface increases.
Data breaches: A data breach can lead to a massive violation of user privacy if personal details are leaked, and attackers continue to refine the techniques they use to cause these breaches.
Insider threats: Internal employees or contractors might
inappropriately access data if it is not adequately protected.
Encryption is a way to conceal information by scrambling it
so that it appears to be random data. Only parties with the encryption key can
unscramble the information.
Access control ensures that only authorized parties access
systems and data. Access control can be combined with data loss prevention
(DLP) to stop sensitive data from leaving the network.
Two-factor authentication is one of the most important
technologies for regular users, as it makes it far harder for attackers to gain
unauthorized access to personal accounts.
These are just some of the technologies available today that
can protect user privacy and keep data more secure. However, technology alone
is not sufficient to protect data privacy.