Recommandations pour se conformer aux LOPD et RLOPD dans les projets Big Data

Contenu

Le règlement de développement de la LOPD est appelé RLOPD qui a été approuvé par arrêté royal 1720/2007 et a émergé comme un cadre pour l'élaboration des mandats contenus dans la loi organique 15/1999 Protection des données personnelles ainsi que dans la directive européenne 95/46 CE.

rlopd-5042387

Quand il s'agit de Big Data, il n'y a pas de règles spécifiques qui le régissent. Cependant, est la loi 15/1999 et le Règlement Général sur la Protection des Données (RGPD, connu sous le nom de RGPD), le cadre législatif à appliquer.

Big Data implique le traitement et la gestion de grandes quantités de données. Parmi eux, il y a une grande quantité de données personnelles. Cela peut signifier de grands avantages pour les entreprises et les organisations qui les utilisent., mais cela implique également des risques de sécurité qui peuvent aller à l'encontre du RLOPD. Pour les minimiser une attention particulière doit être portée à:

  • la qualité des données utilisées
  • sa conservation
  • le stockage

Mesures à prendre en compte pour le respect de la RLOPD

Pour profiter pleinement du potentiel du Big Data et de ses outils d'analyse, il est essentiel que les citoyens se sentent en sécurité et en confiance. Ils doivent être convaincus que le respect de la RLOPD est irréprochable. Ils doivent être convaincus que leurs données sont protégées et que s'ils décident de les garder privées, ce sera vrai.

S'il y a des risques pour la vie privée, doivent avoir été évalués dès le début et des mesures doivent être prises pour les atténuer. S'assurer que le Big Data est conforme au RLOPD..

Ils sont différents stratégies qui peuvent être mises en place pour éviter les risques pour le Intimité:

  • Minimisation des données. La quantité de données personnelles doit être limitée autant que possible.
  • Maximiser l'agrégation. Les données personnelles doivent être traitées autant que possible, minimiser les détails autant que possible.
  • Masquer les données. Les données personnelles et leurs interrelations doivent être protégées afin que les utilisateurs ne puissent pas les voir.

  • Distribuer les données. Les données doivent être traitées dans des environnements séparés, les distribuer chaque fois que possible.
  • Transparence. Tous ceux qui ont des données personnelles qui vont être traitées doivent être adéquatement informés.
  • Contrôler. Ceux qui ont des données personnelles incluses dans les mégadonnées devraient pouvoir savoir ce qu'on en fait et exercer leurs droits.
  • Conformité. Vous devez vous conformer à la politique de confidentialité qui correspond le mieux aux exigences légales.
  • Manifestation. La conformité aux politiques de confidentialité ou à toute exigence légale doit être démontrée.

Différentes techniques peuvent être utilisées pour couvrir ces stratégies de confidentialité, comprenant:

  • Anonymisation. Utilisé pour les deux premières stratégies, minimisation des données et maximisation de l'agrégation.
  • Chiffrement. Pour masquer des données, les distribuer ou les séparer.
  • Contrôle d'accès. Pour la transparence et le contrôle.
  • Traçabilité. Utilisé pour les deux dernières stratégies, conformité et démonstration.

Voyons les phases du big data dans lesquelles chacune de ces stratégies de confidentialité doit être utilisée, ainsi que les techniques à utiliser.:

  • Phase d'acquisition et de collecte:
    • Minimisation des données
      • Sélectionnez avant d'acheter
      • DPIÉ
    • Maximiser l'agrégation
      • Anonymisation de la source
    • Masquer les données
    • Transparence
    • Contrôler
      • Mécanismes d'obtention du consentement
  • Phase d'analyse et de validation:
    • Maximiser l'agrégation
      • Techniques d'anonymisation
    • Masquer les données
      • Outils de chiffrement
  • Phase de stockage:
    • Masquer les données
      • Outils de chiffrement
      • Mécanismes d'authentification et de contrôle d'accès
    • Distribuer les données
      • Stockage distribué / décentralisé
  • Phase d'exploitation:
    • Maximiser l'agrégation
      • Techniques d'anonymisation
  • Toutes les phases:
    • Conformité et démonstration
      • Définition de la politique
      • Traçabilité des actions
      • Outils de conformité

(une fonction(ré, s, identifiant) {
var js, fjs = d.getElementsByTagName(s)[0];
si (d.getElementById(identifiant)) revenir;
js = d.createElement(s); js.id = identifiant;
js.src = “//connect.facebook.net/es_ES/all.js#xfbml=1&état=0”;
fjs.parentNode.insertAvant(js, fjs);
}(document, 'scénario', 'facebook-jssdk'));

Abonnez-vous à notre newsletter

Nous ne vous enverrons pas de courrier SPAM. Nous le détestons autant que vous.