Établir un système respectant la vie privée

Établir un système protégeant la vie privée.

La protection des individus et des actifs passe parfois par la collecte de données personnelles, ainsi que par le fait de filmer ces individus dans des espaces publics présents dans et autour de vos bâtiments. Cependant, pour respecter les réglementations et répondre aux attentes du public, l’accès à ces données ou enregistrements doit souvent être restreint. Nous faisons en sorte que les entreprises n’aient pas à choisir entre la protection de la vie privée des individus et leur sécurité physique.

Nos solutions permettent de définir qui a accès à des données et enregistrements vidéo sensibles, sans ralentir les investigations et la prise de mesures en cas d’incident. Nous veillons à ce que vous ayez un contrôle complet sur vos données afin que vous puissiez adapter vos méthodes et processus de protection dans le respect des réglementations, et surtout établir une relation de confiance avec vos clients.

Les données gérées, transmises et stockées par nos produits sont sensibles. Nous sommes conscients qu’elles doivent être traitées avec soin pour en assurer la confidentialité. Par conséquent, nous veillons à ce que nos solutions respectent les normes du secteur, et vous offrent un contrôle complet et une entière visibilité sur les individus pouvant accéder et ayant accédé à vos données. En savoir plus.

Confidentialité dès la phase de conception

Contrôle de qui voit quoi

Nos capacités étendues de gestion des privilèges permettent de restreindre l’accès des utilisateurs à votre système. Grâce à un contrôle complet sur les ressources, données ou applications disponibles et modifiables par les utilisateurs ou groupes d’utilisateurs, vous savez qui voit quoi dans votre système.

Automatisation de l’anonymisation des individus présents sur les vidéos

Automatisation de l’anonymisation des individus présents sur les vidéos

Le module KiwiVision™ Privacy Protector™ intégré à Security Center permet de protéger l’identité des individus présents dans le champ des caméras de surveillance. Ce logiciel floute automatiquement les sujets afin que les opérateurs de sécurité ne voient que ce qu’ils ont besoin de voir.

Collecte, gestion et partage sécurisés de preuves

Collecte, gestion et partage sécurisés de preuves

Genetec Clearance™ permet de collecter et partager des preuves fiables tout en protégeant la vie privée de tout un chacun. Grâce aux capacités intégrées d’édition de vidéo et de gestion sécurisées des utilisateurs, l’identité des victimes, passants, témoins et officiers de police peut rester anonyme.

Êtes-vous prêt pour le RGPD ?

Le règlement général sur la protection des données (RGPD) est l’un des premiers actes officiels sur la protection des données, mais il sera suivi par bien d’autres instruments. Ce nouvel ensemble de règles encadre la façon dont les contrôleurs de données et les responsables du traitement peuvent recueillir, utiliser et partager les données personnelles. L’un des principaux objectifs du RGPD est de protéger les données personnelles des citoyens européens et de définir un nouvel ensemble de droits pour les personnes concernées. Les entreprises sont tenues d’intégrer la protection des données et de la vie privée au sein de la conception et de l’infrastructure de leurs systèmes. Celles qui ne respecteront pas leurs obligations s’exposeront à de lourdes amendes.

25/05/18

Le règlement est entré officiellement en vigueur le 25 mai 2018

4 %

Les entreprises s’exposent à des amendes pouvant atteindre 4 % de leur chiffre d’affaires annuel ou 20 millions d’euros, le montant le plus élevé étant retenu

78 %

Le pourcentage de responsables informatiques ignorant le RGPD ou n’en comprenant pas les implications

Source : Enquête d’IDC commandée par ESET

S'adapter au RGPD n'a pas à être fastidieux. Voici ce que nous pouvons faire →

Les 6 piliers du RGPD

Les 6 piliers du RGPD

1. Évaluation des risques et de l’impact

Les entreprises devront réaliser une étude d’impact sur la vie privée, qui indiquera quelles données personnelles identifiables (DPI) sont collectées et comment ces informations sont conservées, protégées et partagées.

2. Confidentialité dès la conception

Les systèmes et technologies de l’entreprise devront être conçus pour limiter la collecte, la conservation et l’accessibilité des données.

3. Consentement

Si des données personnelles doivent être collectées, les entreprises devront obtenir le consentement explicite et valide des personnes concernées.

4. Notification en cas de violation

Les utilisateurs seront en droit d’être informés des violations de données impliquant leurs données personnelles.

5. Droit à l’oubli

Les entreprises devront, à la demande des personnes concernées, effacer leurs données personnelles dans les meilleurs délais.

6. Portabilité des données

Sur demande, les entreprises devront fournir aux personnes concernées les données qu’elles détiennent sur elles, dans un format structuré et couramment utilisé.

Envie de participer à un événement?

Faites-nous savoir où vous êtes localisé et nous vous tiendrons informé des événements sur la cybersécurité et la confidentialité qui auront bientôt lieu dans votre région.