Yksityisyyttä parantavat tekniikat

Luottamuksellisuutta parantava tekniikka ( TAC ) on tietosuojamenetelmä . TACien avulla verkkokäyttäjät voivat suojata palvelujensa tai sovellustensa tarjoaman ja käsittelemän henkilökohtaisesti tunnistettavan tietonsa (PII) yksityisyyden. TACit käyttävät tekniikoita henkilötietojen hallinnan minimoimiseksi menettämättä tietojärjestelmän toiminnallisuutta.

Tavoitteet

Tarkoituksena TAC on suojan varmistamiseksi henkilötietojen ja varmistaa teknologian käyttäjiä siitä, että tiedot ovat luottamuksellisia ja että tietosuoja hallinta on ensiarvoisen tärkeää organisaatioille, joilla IRTISANOU- vastuun mahdollisista PII. - jonka avulla käyttäjät voivat ottaa yhden tai useamman online-palveluntarjoajille, kauppiaille tai muille käyttäjille lähetettyihin ja heidän käyttämiinsä henkilötietoihin liittyvät toimet.

Yksityisyyttä parantavien tekniikoiden tavoitteena on hallita paremmin online-palveluntarjoajille ja kauppiaille (tai muille verkkokäyttäjille) lähetettyjä ja käyttämiä henkilötietoja (itsemääräämisoikeus). TACien tavoitteena on minimoida palveluntarjoajien ja kauppiaiden keräämät ja käyttämät henkilötiedot, käyttää salanimiä tai nimettömiä tunnistetietoja anonyymisyyden varmistamiseksi ja pyrkiä saamaan tietoon perustuva suostumus tietojen paljastamiseen online-palveluntarjoajille ja kauppiaille. Tietosuojaneuvotteluissa kuluttajat ja palveluntarjoajat laativat, ylläpitävät ja tarkentavat yksityisyydensuojakäytäntöjä yksilöllisinä sopimuksina pysyvien palveluvaihtoehtojen valinnan kautta, mikä tarjoaa mahdollisuuden neuvotella ehdoista henkilötietojen siirtämiseksi verkkopalvelujen tarjoajille ja kauppiaille. (tietojenkäsittely / tietosuojakäytännön neuvottelu). Yksityisissä neuvotteluissa kauppakumppanit voivat myös niputtaa henkilökohtaisten tietojen keruu- ja käsittelyjärjestelmiä rahallisilla tai ei-rahallisilla eduilla.

TACit tarjoavat mahdollisuuden tarkistaa ehtojen soveltamisen etäpalvelun kautta verkkopalvelujen tarjoajilta ja kauppiailta (vakuutus), antaa käyttäjille mahdollisuuden tallentaa, arkistoida ja tutustua henkilötietojensa aikaisempiin siirtoihin, mukaan lukien mitkä tiedot on siirretty, milloin, kenelle ja millä perusteella ja helpottaa heidän laillisten oikeuksiensa käyttöä tietojen tarkastamiseen, korjaamiseen ja poistamiseen.

Luokat

Yksityisyyden suojaa parantavat tekniikat voidaan erottaa niiden hypoteesin mukaan.

Pehmeät yksityisyysteknologiat

Jos oletetaan, että kolmas osapuoli voidaan hyväksyä tietojen käsittelyyn. Tämä malli perustuu vaatimustenmukaisuuteen , suostumukseen , valvontaan ja tarkastukseen. Esimerkkejä tekniikoista ovat kulunvalvonta , tunnelisalaus (SSL / TLS) .

Tiukat yksityisyysteknologiat

Mikään taho ei voi loukata käyttäjän yksityisyyttä. Siinä oletetaan, että kolmansia osapuolia ei voida luottaa. Tietosuojan tavoitteena on minimoida tiedot ja vähentää luottamusta kolmansiin osapuoliin. Esimerkkejä tällaisista tekniikoista ovat Tor (verkko) ja salainen äänestys, jota käytetään demokraattisissa vaaleissa.

Nykyinen TAC

Seuraavassa on esimerkkejä olemassa olevista tekniikoista, jotka parantavat yksityisyyttä:

Tuleva TAC

Joitakin yksityisyyttä parantavia tekniikoita, joita tutkitaan tai kehitetään, ovat rajoitettu paljastustekniikka, nimettömät tunnistetiedot, kuten online-autonvuokraus, neuvottelut ja tietojenkäsittelyolosuhteiden ja datansiirtolokin täytäntöönpano. Rajoitettu julkistustekniikka tarjoaa tavan suojata ihmisten yksityisyyttä sallimalla heidän jakaa palveluntarjoajien kanssa vain tarpeeksi henkilökohtaisia ​​tietoja vuorovaikutuksen tai tapahtuman suorittamiseksi. Tämä tekniikka on myös suunniteltu rajoittamaan käyttäjien vuorovaikutusten seurantaa ja korrelaatiota näiden kolmansien osapuolten kanssa. Rajoitettu julkistaminen käyttää salaustekniikoita ja antaa käyttäjien noutaa toimittajan vahvistamat tiedot, välittää ne luotettavalle osapuolelle ja saada luotettavan osapuolen luottaa tietojen aitouteen ja eheyteen. Nimetön valtakirja on valtakirjan haltijan omaisuutta tai vaadittua oikeutta, joka ei paljasta haltijan todellista henkilöllisyyttä; ainoa paljastettu tieto on se, mitä todistuksen haltija on valmis paljastamaan. Väitteen voivat tehdä itse käyttäjät, verkkopalvelujen tarjoajat tai kolmannet osapuolet (toinen palveluntarjoaja, valtion virasto jne.). Esimerkiksi :

Online-autonvuokraus: Autovuokraamon ei tarvitse tietää asiakkaan todellista henkilöllisyyttä. Riittää, kun varmistetaan, että asiakas on yli 23-vuotias (esimerkkinä), että asiakkaalla on ajokortti, sairausvakuutus (esim. Tapaturmia varten) ja että asiakas maksaa. Joten ei ole todellista tarvetta tietää asiakkaan nimeä, osoitetta tai muita henkilökohtaisia ​​tietoja . Anonyymien tunnisteiden avulla molemmat osapuolet voivat olla mukavia: niiden avulla asiakas voi paljastaa vain tietomäärän, jonka autovuokraamo tarvitsee palvelunsa tarjoamiseksi (tietojen minimointi), ja antaa asiakkaan vuokratoimistolle tarkistaa heidän tarpeensa ja saada tarvitsemansa tiedot rahat takaisin. Tilaamalla auton verkosta, sen sijaan että hän antaisi tavanomaisen nimen, osoitteen ja luottokortin numeron, hän antaa seuraavat tunnistetiedot, jotka kaikki on annettu salanimille (eli - sano ei asiakkaan todelliselle nimelle):

Neuvottelut ja tietojenkäsittelyehtojen täytäntöönpano: Ennen tuotteen tai palvelun tilaamista verkosta käyttäjä ja online-palveluntarjoaja tai kauppias neuvottelevat palveluntarjoajalle siirrettävien henkilötietojen tyypistä. Tähän sisältyvät henkilötietojen käsittelyyn sovellettavat ehdot, kuten se, voidaanko niitä lähettää kolmansille osapuolille (profiilimyynti) ja millä ehdoilla (esimerkiksi vasta, kun käyttäjälle ilmoitetaan asiasta) tai missä tapahtuman vaiheessa . Tulevaisuudessa se poistetaan (tarvittaessa). Henkilötietojen siirron jälkeen palveluntarjoajan infrastruktuuri soveltaa teknisesti tietojenkäsittelyä koskevia ehtoja, jotka pystyvät hallitsemaan ja käsittelemään tietojenkäsittelyvelvoitteita. Lisäksi käyttäjä voi tarkastaa tämän sovelluksen etänä esimerkiksi tarkistamalla luotettaviin moduuleihin perustuvat sertifiointiketjut tai tarkistamalla kolmansien osapuolten tarkastuselinten myöntämiä tarroja / salassapitotarroja (esimerkiksi suojavirastojen tiedot). Joten sen sijaan, että heidän tarvitsisi luottaa palveluntarjoajien yksinkertaisiin lupauksiin olla käyttämättä henkilötietoja väärin , käyttäjät ovat varmempia siitä, että palveluntarjoaja noudattaa neuvoteltuja tietojenkäsittelyehtoja. Lopuksi "datatapahtumalokin" avulla käyttäjät voivat tallentaa, mitä henkilötietoja he lähettävät palveluntarjoajille, milloin ja millä ehdoilla. Nämä lokit tallennetaan ja niiden avulla käyttäjät voivat määrittää, mitä tietoja he ovat lähettäneet kenelle. He voivat myös määrittää, minkä tyyppisiä tietoja tietyn palveluntarjoajan hallussa on. Tämä lisää läpinäkyvyyttä, mikä on edellytys hallintaan.

Huomautuksia ja viitteitä

  1. ( van Blarkom, Borking ja Olk 2003 )
  2. (en) Tietosuojaneuvottelujen tärkeimmät tiedot - Negotiations.de
  3. (en) Mina Deng, Kim Wuyts, Riccardo Scandariato ja Bart Preneel, "  Yksityisyyden uhka-analyysin viitekehys: tietosuojavaatimusten herättäminen ja täyttäminen  " , Requirements Engineering , voi.  16, n o  1,1. st maaliskuu 2011, s.  332 ( ISSN  1432-010X , DOI  10.1007 / s00766-010-0115-7 ).
  4. (in) Finn Brunton ja Helen Nissenbaum, Salaustaktiikaksi: käyttäjän opas Tietosuoja ja Protest , MIT Press , 2015 ( ISBN  978-0-2620-2973-5 ja 978-0-2625-2986-0 ) , [ esitys linjan ] .
  5. (fr) (en) (zh) TrackMeNot
  6. (in) Ronald Loui, kiistanalainen uskottavuus ISP Log ja selain ehdotuksesi Salaustaktiikaksi lauseeseen me Mahdollisesti Open Text Linko , IEEE , 2017, [ online-esityksen ] .
  7. (sisään) "  Enhanced Privacy ID  " [PDF] ,joulukuu 2011(käytetty 5. marraskuuta 2016 ) .
  8. (in) Limited Disclosure Technology - Gartner Sanasto.
  9. (in) "  Käyttäjien yksityisyyden parantaminen tietojenkäsittelykäytäntöjen avulla  " [PDF] ,2006(käytetty 5. marraskuuta 2016 ) .

Liitteet

Bibliografia

Aiheeseen liittyvät artikkelit

Ulkoiset linkit

Anonyymit tunnisteet