🔐Sécurité et protection des données par nature
Résumé (ce qu'il faut viser)
Construire une architecture qui fonctionne sur la base d'une ignorance optimale - chaque système doit en savoir le moins possible.
Garantir un niveau élevé d'auditabilité et de traçabilité grâce à des données signées numériquement, à des registres de modifications non répudiables et à des traces de transactions authentifiées - même pour les agents/employés du (des) département(s) hébergeur(s).
Construire et exploiter les registres de participants (individus, entités, objets à l'avenir) en tant que blocs de construction indépendants pour créer une confiance et une vérifiabilité plus élevées.
Adopter des identifiants vérifiables pour accroître la confiance au sein du système et permettre la vérifiabilité des informations.
Permettre des artefacts et des cadres de consentement structurés, granulaires et vérifiables pour permettre le partage des données personnelles entre les systèmes.
Facteurs multiples d'authentification/d'autorisation
Outils techniques (comment y parvenir)
Résultats sociétaux (pourquoi c'est important)
Last updated