Outils pour utilisateurs

Outils du site


etude_d_impact_sur_la_protection_des_donnees

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
etude_d_impact_sur_la_protection_des_donnees [18/11/2021 23:36]
dylan.jacquot
etude_d_impact_sur_la_protection_des_donnees [21/11/2021 17:41]
dylan.jacquot [Étude d'impact sur la protection des données (PIA) - Projet 4A - Casque d'interaction neuronale : exploration]
Ligne 1: Ligne 1:
-====== Étude d'impact sur la protection des données (PIA) - Projet 4A - Casque d'interaction neuronale : exploration ======+====== Analyse d'impact sur la protection des données (PIA) - Projet 4A - Casque d'interaction neuronale : exploration ======
  
-Cette page répertorie l'étude d'impact sur la protection des données personnelles (ou PIA pour Privacy Impact Assessment) réalisée entièrement par notre équipe pour le projet. Nous nous sommes appuyés sur le logiciel PIA développé par la CNIL dans l'objectif de rendre accessible au plus large nombre la rédaction d'un PIA.+Cette page répertorie l'analyse d'impact sur la protection des données personnelles (ou PIA pour Privacy Impact Assessment) réalisée entièrement par notre équipe pour le projet. Nous nous sommes appuyés sur le logiciel PIA développé par la CNIL dans l'objectif de rendre accessible au plus large nombre la rédaction d'un PIA.
 ===== Contexte ===== ===== Contexte =====
  
Ligne 267: Ligne 267:
 Il sera possible de mettre en place un serveur de log (possiblement virtualisé sur le serveur central de base de données) afin de pouvoir tracer un accident et fournir des éléments en cas de problème. Il sera possible de mettre en place un serveur de log (possiblement virtualisé sur le serveur central de base de données) afin de pouvoir tracer un accident et fournir des éléments en cas de problème.
  
-Contrôle des accès logiques+**__Contrôle des accès logiques__** 
 Les données du serveur contenant les données ne seront accessibles que par une connexion par un identifiant et un mot de passe. Il faudra en outre disposer des clés de déchiffrement afin de pouvoir accéder au contenu des fichiers. Les données du serveur contenant les données ne seront accessibles que par une connexion par un identifiant et un mot de passe. Il faudra en outre disposer des clés de déchiffrement afin de pouvoir accéder au contenu des fichiers.
  
Ligne 302: Ligne 303:
 Il sera alors nécessaire de mettre en place toutes les mesures possibles dans le cadre de ce projet et dans la limite du temps imparti pour celui-ci afin de mettre en oeuvre une protection des données personnelle maximale. Il sera alors nécessaire de mettre en place toutes les mesures possibles dans le cadre de ce projet et dans la limite du temps imparti pour celui-ci afin de mettre en oeuvre une protection des données personnelle maximale.
  
-Intégrer la protection de la vie privée dans les projets+**__Intégrer la protection de la vie privée dans les projets__** 
 Le projet inclu la protection de la vie privée et des données personnelle parmi les axes de réfléxion et d'attention du projet. Le projet inclu la protection de la vie privée et des données personnelle parmi les axes de réfléxion et d'attention du projet.
  
Ligne 464: Ligne 466:
  
 Raison pour laquelle l'avis des personnes concernées n'a pas été demandé : Raison pour laquelle l'avis des personnes concernées n'a pas été demandé :
-Le traitement aura lieu beaucoup plus tard dans l'année universitaire. Il n'est pas possible à l'heure actuelle de demander l'avis des personnes concernée.+Le traitement aura lieu beaucoup plus tard dans l'année universitaire. Il n'est pas possible à l'heure actuelle de demander l'avis des personnes concernées.
  
etude_d_impact_sur_la_protection_des_donnees.txt · Dernière modification: 13/06/2022 12:47 de tom.pouderoux