Centre for Digital Public Infrastructure
french
french
  • LE WIKI DPI
    • 🎉À propos du Wiki DPI
    • ✨Vue d'ensemble des DPI
    • 📝Principes de l'architecture technique DPI
      • 🔗Interopérabilité
      • 🧱Composants de base minimalistes et réutilisables
      • 💡Innovation diversifiée et inclusive
      • 🔶Fédéré et décentralisé par nature
      • 🔐Sécurité et protection des données par nature
    • 🎯Orientations pour la mise en œuvre et l'application des DPI
    • 🆚DPG et DPI
    • ❓Quelle(s) DPI puis-je créer ?
    • 🏅Premier cas d'utilisation des DPI
    • 📘Eléments pour concevoir une stratégie de transformation numérique fondée sur la DPI
    • 💰Combien coûte la construction d'une DPI ?
    • 📢Mon système est-il une DPI?
  • IDÉES REÇUES ET FAQ
    • 🔯DPI et adoption obligatoire
    • 🔯DPI et concurrence privée
    • 🔯DPI et confidentialité / sécurité
    • 🔯DPI et fracture numérique
  • NOTES TECHNIQUES
    • 🆔Identifiants et registres
      • Identité numérique
        • Capacités du système d'identification
        • Authentification de l'identité
        • Authentification faciale
        • eKYC/ Partage du profil d'identité
        • Connexion unique (SSO, ou Single Sign-On)
        • Code QR pour l'identification hors ligne
      • Page 1
    • 📂Partage des données, identifiants et modèles
      • Introduction au partage des données personnelles
      • Normes de données
      • Identifiants vérifiables
      • Construire des pipelines d'analyse de données
      • eLockers
      • Ensembles de données anonymes non personnelles
    • 🔏Infrastructure de Confiance
      • Signatures numériques et PKI
      • eConsentement
      • eSignature
    • 🛒Recherche et fourniture ouvertes de services
      • Des plateformes aux protocoles
    • 💸Payments
      • Adresse financière
      • Code QR interopérable
      • Authentification interopérable
      • Paiements de factures interopérables
      • Cash in Cash Out (CICO)
      • Paiements G2P
  • INITIATIVES
    • 🌐Conseil sur les DPI
    • 🚀DPI sous forme de solution packagée (DaaS)
  • RÉFÉRENCES
    • Caractéristiques techniques
  • INFORMATIONS SUPPLÉMENTAIRES
    • 🤝Licences
    • ✍️Contactez nous
Powered by GitBook
On this page
  • Résumé (ce qu'il faut viser)
  • Outils techniques (comment y parvenir)
  • Résultats sociétaux (pourquoi c'est important)
  1. LE WIKI DPI
  2. Principes de l'architecture technique DPI

Sécurité et protection des données par nature

Résumé (ce qu'il faut viser)

  1. Construire une architecture qui fonctionne sur la base d'une ignorance optimale - chaque système doit en savoir le moins possible.

  2. Garantir un niveau élevé d'auditabilité et de traçabilité grâce à des données signées numériquement, à des registres de modifications non répudiables et à des traces de transactions authentifiées - même pour les agents/employés du (des) département(s) hébergeur(s).

  3. Construire et exploiter les registres de participants (individus, entités, objets à l'avenir) en tant que blocs de construction indépendants pour créer une confiance et une vérifiabilité plus élevées.

  4. Adopter des identifiants vérifiables pour accroître la confiance au sein du système et permettre la vérifiabilité des informations.

  5. Permettre des artefacts et des cadres de consentement structurés, granulaires et vérifiables pour permettre le partage des données personnelles entre les systèmes.

  6. Facteurs multiples d'authentification/d'autorisation

Outils techniques (comment y parvenir)

Résultats sociétaux (pourquoi c'est important)

PreviousFédéré et décentralisé par natureNextOrientations pour la mise en œuvre et l'application des DPI

Last updated 8 months ago

📝
🔐