La numérisation de l’activité économique - y compris dans le secteur public - s’est accompagnée d’une nette augmentation des menaces cyber, souvent plus efficaces et complexes. Les solutions pour y faire face ont aussi évolué.
Pour assurer une sécurité en profondeur, sont désormais mobilisés des technologies mêlant intelligence artificielle, mutualisation et utilisation d’information diverses, prise de décision automatisée, ou encore analyse du comportement des utilisateurs.
Pour accompagner les acteurs du secteur dans le développement de solutions adaptées aux besoins de la protection des données personnelles, la CNIL a initié une démarche autour des solutions de cybersécurité .
Un des objectifs est que les solutions, comme l’authentification multifacteur, utiles pour assurer la sécurité d’un système d’information, soient également conforme au RGPD dans leur conception lorsqu’elles reposent sur l’utilisation de données personnelles.
Sommaire
- Quel est l’objectif de cette recommandation ?
- Quel est le périmètre de cette recommandation ?
- À qui s’adresse cette recommandation ?
Lire la recommandation
- Comment cette recommandation a-t-elle été conçue ?
Lire la synthèse des contributions
Source - CNIL
Pour assurer une sécurité en profondeur, sont désormais mobilisés des technologies mêlant intelligence artificielle, mutualisation et utilisation d’information diverses, prise de décision automatisée, ou encore analyse du comportement des utilisateurs.
Pour accompagner les acteurs du secteur dans le développement de solutions adaptées aux besoins de la protection des données personnelles, la CNIL a initié une démarche autour des solutions de cybersécurité .
Un des objectifs est que les solutions, comme l’authentification multifacteur, utiles pour assurer la sécurité d’un système d’information, soient également conforme au RGPD dans leur conception lorsqu’elles reposent sur l’utilisation de données personnelles.
Sommaire
- Quel est l’objectif de cette recommandation ?
- Quel est le périmètre de cette recommandation ?
- À qui s’adresse cette recommandation ?
Lire la recommandation
- Comment cette recommandation a-t-elle été conçue ?
Lire la synthèse des contributions
Source - CNIL