# Sécurité et protection des données par nature

## Résumé (ce qu'il faut viser)

1. Construire une architecture qui fonctionne sur la base d'une ignorance optimale - **chaque système doit en savoir le moins possible.**
2. **Garantir un niveau élevé d'auditabilité et de traçabilité** grâce à des données signées numériquement, à des registres de modifications non répudiables et à des traces de transactions authentifiées - même pour les agents/employés du (des) département(s) hébergeur(s).
3. **Construire et exploiter les registres de participants** (individus, entités, objets à l'avenir) en tant que blocs de construction indépendants pour créer une confiance et une vérifiabilité plus élevées.
4. **Adopter des identifiants vérifiables pour accroître la confiance** au sein du système et permettre la vérifiabilité des informations.
5. **Permettre des artefacts et des cadres de consentement structurés, granulaires et vérifiables** pour permettre le partage des données personnelles entre les systèmes.
6. **Facteurs multiples** d'authentification/d'autorisation \ <br>

## Outils techniques *(comment y parvenir)*

* [ ] **La tokenisation et le masquage :** La tokenisation remplace les données sensibles (telles qu'un numéro d'identification ou une adresse) par des équivalents non sensibles ( » tokens ») et le masquage dissimule certaines parties des données afin de réduire le risque d'accès non autorisé/d'exposition inutile tout en conservant la possibilité d'utiliser les données à certaines fins.
* [ ] **Consentement électronique granulaire :** Système dans lequel les utilisateurs peuvent donner des autorisations spécifiques et détaillées sur les conditions d'utilisation, de partage et de traitement de leurs données personnelles, ce qui leur permet de contrôler quelles données sont accessibles, par qui et à quelles fins, renforçant ainsi la protection de la vie privée et la conformité avec les réglementations en matière de protection des données. De préférence, le consentement doit être enregistré dans un format lisible par machine et signé numériquement pour garantir la confiance.
* [ ] **Cryptage de bout en bout :** Méthode de protection des données où les informations sont cryptées du côté de l'expéditeur et décryptées du côté du destinataire, ce qui garantit que les données restent sécurisées et illisibles pour tout intermédiaire (y compris les fournisseurs de services) pendant toute la durée du processus de transmission.
* [ ] **Signatures numériques :** Mécanismes cryptographiques utilisés pour vérifier l'authenticité et l'intégrité des messages ou documents numériques, garantissant que le contenu n'a pas été modifié ou altéré et confirmant l'identité de l'expéditeur.
* [ ] **Identifiants vérifiables :** Certificats numériques inaltérables délivrés par plusieurs autorités (par exemple, pour l'identité, l'éducation, le revenu) dans des formats lisibles par machine qui utilisent des codes QR signés numériquement ou des copies électroniques pour garantir l'authenticité sans nécessiter de stockage centralisé, renforçant ainsi la sécurité et l'autonomie.<br>

## Résultats sociétaux *(pourquoi c'est important)*

* [ ] Utilisation fiable des DPI par les particuliers et les entités
* [ ] Cybersécurité et réduction de la surface possible des cyberattaques

<br>
