La protection de la vie privée dès la conception, privacy by design en anglais, est une approche de l’ingénierie des systèmes qui prend en compte la vie privée tout au long du processus. Ce concept est un exemple de la (approche qui intègre les valeurs de l’humain dans tout le processus de la conception de la technologie). Ce concept découle d’un rapport de 1995 sur les technologies améliorant la confidentialité (outils et applications intégrés aux services et plateforme en ligne qui permettent de protéger les données personnelles) d’une équipe jointe composée de la Commissaire à l’Information et la Vie Privée de l’Ontario (Canada), , de l’Autorité de protection des données néerlandaise et de l’Organisation néerlandaise pour la recherche scientifique appliquée. La protection de la vie privée dès la conception concerne l’imbrication de contrôles de protection des données dans les systèmes qui traitent des données personnelles à toutes les étapes de leur développement, incluant l’analyse, le design, la mise en œuvre, la vérification, la sortie, la maintenance et la mise hors service. Cela inclut les technologies améliorant la confidentialité qui pourraient réduire l’identifiabilité des données personnelles, telles que l’encodage ou la désidentification. Cela inclut aussi d’autres mesures telles que : donner le contrôle à l’utilisateur final en développant des mécanismes de consentement granulaire, mettre en œuvre des capacités de portabilité des données ou en développant des mises en garde sur la vie privée plus facilement compréhensibles. La façon dont la protection de la vie privée dès la conception (Privacy by Design) ou l’intégration de la sécurité dès la conception () est faite dépend de l’application, des technologies et du choix d’approche. Cependant, plusieurs normes et conseils sont disponibles ou en cours d'élaboration.

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Cours associés (15)
CS-523: Advanced topics on privacy enhancing technologies
This advanced course will provide students with the knowledge to tackle the design of privacy-preserving ICT systems. Students will learn about existing technologies to prect privacy, and how to evalu
EE-552: Media security
This course provides attendees with theoretical and practical issues in media security. In addition to lectures by the professor, the course includes laboratory sessions, a mini-project, and a mid-ter
COM-301: Computer security and privacy
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
Afficher plus
Séances de cours associées (203)
Accès conditionnel II
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Ingénierie de la vie privée : stratégies et paradigmes
Explore les stratégies d'ingénierie de la vie privée, les paradigmes de recherche et des exemples du monde réel comme l'application SwissCovid.
Technologies d'amélioration de la protection de la vie privée
Introduit un cours sur les technologies d'amélioration de la protection de la vie privée couvrant divers mécanismes et mettant l'accent sur la protection de la vie privée en tant que bien de sécurité.
Afficher plus
Publications associées (203)

Differentially private multi-agent constraint optimization

Boi Faltings, Sujit Prakash Gujar, Aleksei Triastcyn, Sankarshan Damle

Distributed constraint optimization (DCOP) is a framework in which multiple agents with private constraints (or preferences) cooperate to achieve a common goal optimally. DCOPs are applicable in several multi-agent coordination/allocation problems, such as ...
Dordrecht2024

Optimization Algorithms for Decentralized, Distributed and Collaborative Machine Learning

Anastasiia Koloskova

Distributed learning is the key for enabling training of modern large-scale machine learning models, through parallelising the learning process. Collaborative learning is essential for learning from privacy-sensitive data that is distributed across various ...
EPFL2024

When Your AI Becomes a Target: AI Security Incidents and Best Practices

Alexandre Massoud Alahi, Kathrin Grosse

In contrast to vast academic efforts to study AI security, few real-world reports of AI security incidents exist. Released incidents prevent a thorough investigation of the attackers' motives, as crucial information about the company and AI application is ...
AAAI Press2024
Afficher plus
Concepts associés (2)
Technologies améliorant la confidentialité
Les technologies améliorant la confidentialité ou technologies d’amélioration de la confidentialité (TAC ou PET, de l’anglais privacy-enhancing technologies) sont des méthodes de protection des données. Les TAC permettent aux utilisateurs en ligne de protéger la confidentialité de leurs informations personnelles identifiables (IPI) fournies et traitées par des services ou des applications. Les TAC utilisent des techniques pour minimiser la possession de données personnelles sans perdre la fonctionnalité d'un système d'information.
Vie privée
vignette|droite|Dessin de Cham dans Le Charivari en 1868 : « Le portrait de ma femme que vous envoyez à l’Exposition ? Vous lui avez mis un grain de beauté sous le bras gauche, c’est de la vie privée. Je vous fais un procès ». La vie privée (du latin privatus, « séparé de, privé de ») est la capacité, pour une personne ou pour un groupe de personnes, de s'isoler afin de protéger son bien-être. Les limites de la vie privée ainsi que ce qui est considéré comme privé diffèrent selon les groupes, les cultures et les individus, selon les coutumes et les traditions bien qu'il existe toujours un certain tronc commun.
MOOCs associés (1)
Humanitarian Action in the Digital Age
The first MOOC about responsible use of technology for humanitarians. Learn about technology and identify risks and opportunities when designing digital solutions.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.