WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La faisabilité des schémas de certification de protection de la vie privée

( Télécharger le fichier original )
par Florence BONNET
Institut Supérieur d'Electronique de Paris - Mastère gestion et protection des données à caractère personnel 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Titre XXI. Annexes

-annexe 1 labels pays APEC

-annexe 2 Hiérarchie du référentiel Suisse

- annexe 3 Schéma de l'accréditation/certification Suisse

-annexe 4 rapport BSI

-annexe 5 ISO roadmap

-annexe 6 Questionnaire entreprises

Titre XXII. Bibliographie

The economics of personal data and the economics of privacy by Alessandro Acquisti, Heinz College, Carnegie Mellon University, December 2010, OECD

Privacy and security of personal information, Economic Incentives and Technological Solutions, Alessandro Acquisti 2004

Privacy costs and personal data protection: economic and legal perspectives Sasha Romanosky and Alessandro Acquisti 2009

Is there a cost to privacy breaches? Aa event study, Alessandro Acquisti, Allan Friedman, Raoul Tellang 2006

Privacy in Electronic Commerce and the Economics of Immediate Gratification, Alessandro Acquisti

A Framework for Classifying and Comparing Models of Cyber Security Investment to Support Policy and Decision-Making1 Rachel Rue, Shari Lawrence Pfleeger and David Ortiz, 2007

La sécurité des données personnelles enfin prise au sérieux ? par Bruno Rasle - Mars 2010

Obligation de notification des failles de sécurité : quand l'Union Européenne voit double...

François COUPEZ, oct. 2010

Analysis and definition of common characteristics of trustmarks and web seals in the European Union, Dr. Ronald de Bruin (ECP.NL), Ewout Keuleers (CRID), Christophe Lazaro (CRID),

Prof. Yves Poullet (CRID) and Marjolein Viersma (ECP.NL) 2005

A pragmatic approach to privacy risk optimization: privacy by design for business practices, Terry McQuay & Ann Cavoukian Mai 2010

Designing a Privacy Label:Assisting Consumer Understanding of Online Privacy Practices, Patrick gage Kelly 2009

Nymity APEC Privacy and Data Protection Report, May 2010, Gail Magnuson, Research Alliances Director Nymity Inc.

Web Seals: A Review of Online Privacy Programs, A Joint Project of The Office of the Information and Privacy Commissioner/Ontario and The Office of the Federal Privacy Commissioner of Australia, Ann Cavoukian, Ph.D., Malcolm Crompton

A Possible Way Forward: Some Themes and an Initial Proposal for a Privacy and Trust Framework, 2007, Malcolm Crompton Christine Cowper, Martin Abrams

Défis induits par les technologies en matière de protection de la vie privée et des données en Europe , Rapport du groupe de travail ad hoc «Respect de la vie privée et technologies» de l'ENISA Juillet 2008

Étude comparative sur les différentes approches des nouveaux défis en matière de protection de la vie privée, en particulier à la lumière des évolutions technologiques, commission européenne, janvier 2010

Comparative study on different approaches to new privacy challenges developments, country studies, France, by Douwe Korff, may 2010

Comparative study on different approaches to new privacy challenges developments, country studies, Japan, bY Graham Greenleaf, may 2010

Comparative study on different approaches to new privacy challenges developments, country studies

USA, Chris Hoofnagle, may 2010

Study on the economic benefits of privacy-enhancing technologies (PETs), Final Report to The European Commission DG Justice, Freedom and Security, Juillet 2010

Analysis of privacy principles: making privacy operational, ISTPA may 2007

Handbook of Privacy and Privacy-Enhancing Technologies - The case of Intelligent Software

Agents Pisa consortium, Andrew Patrick, The Hague, 2003

The new users' guide: How to raise information security awareness, ENISA juillet 2008

Data Protection Accountability: The Essential Elements A Document for Discussion 2009 et Demonstrating and Measuring Accountability The Accountability Project - Phase II 2010, Centre for Information Policy Leadership

Review of the European Data Protection Directive Neil Robinson, Hans Graux, Maarten Botterman, Lorenzo Valeri, 2009 RAND

Comparison of Privacy and Trust Policies in the Area of Electronic Communications, Rand 2007

Global Technology Audit Guide 5: Managing and Auditing Privacy Risks, 2006, Ulrich Hahn, Ph.D., Ken Askelson, JCPenney, Robert Stiles, Texas Guaranteed (TG)

Avis du contrôleur européen de la protection des données sur la promotion de la confiance dans la société d'information par des mesures d'encouragement de la protection des données et de la vie privée, 16/10/2010

Avis et rapport du CNC sur la protection des données personnelles des consommateurs 2010-11-17

Communication from the commission to the European parliament, the council, the economic and social committee and the committee of the regions

A comprehensive approach on personal data protection in the European Union, 04/11/2010

Guidelines for Personal Information Protection Management System Implementation based on JISQ 15001: 2006

Japan Information Processing Development Corporation (JIPDEC) Rules for the Establishment and Operation of the PrivacyMark System

AICPA/CICA Privacy Maturity Model et Privacy assessment tools

Privacy Audit Framework under the new Dutch Data Protection Act (WBP)

Data Protection Audit Manual, UK

-Privacy Diagnostic Tools Canada

Initiative on Privacy Standardization in Europe, CEN 2003

CEN Inventory Audit 2005 et CEN audit framework I et II 2006

Europrise criteria May 2010

Privacy Audit Manual Australia 2003

2010 Data Breach Investigations Report, Verizon

PWC global survey 2010 et 2011

Tableaux http://www.gbd-e.org/ig/cc/TMorg_1212_EN_EU.pdf et http://www.gbd-e.org/ig/cc/TMorg_1212_EN_US_Other.pdf

Index des figures et tableaux

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille