Menaces et prescriptions pour la protection des informations personnellement identifiables dans les applications utilisant l'identification à base d'étiquettes |
![](images/pdf.png) |
Le déploiement généralisé des étiquettes d'identification, notamment des étiquettes d'identification par radiofréquence (RFID), peut poser des problèmes d'atteinte à la vie privée, étant donné que les technologies RFID permettent de collecter (et de traiter) automatiquement des données, avec le risque que ces données soient divulguées (délibérément ou accidentellement).S'agissant des applications utilisant l'identification par étiquette et fondées sur une étiquette d'identification personnalisée dans les applications de gestion après-vente personnalisées, les applications liées aux soins de santé, etc., la question de la confidentialité pose des problèmes de plus en plus graves. La présente Recommandation décrit plusieurs atteintes aux informations d'identification personnelle (PII) pour les applications utilisant l'identification par étiquette ainsi que les spécifications de protection des informations PII. En outre, elle présente une structure de base de la protection des informations PII fondée sur le profil des politiques PII. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9454 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1165-X.1179: Data protection (I) and networked ID security |
Approval date: |
2009-02-20 |
Provisional name: | X.nidsec-1 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1171 (02/2009)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|