Lignes directrices relatives à la protection des informations d'identification personnelle dans les applications utilisant la technologie RFID |
|
La Recommandation UIT-T X.1275 reconnaît que la technologie d'identification par radiofréquence (RFID) comporte un risque en ce sens que les informations se rapportant spécifiquement aux articles et produits portés ou transportés par les particuliers peuvent être utilisés à des fins abusives, même si cette technologie facilite grandement l'accès à ces informations et la diffusion de celles-ci à des fins licites. L'abus consiste, par exemple, à localiser un individu ou à s'immiscer dans sa vie privée par un autre moyen illicite. La présente Recommandation fournit par conséquent des lignes directrices applicables aux procédures RFID qui peuvent être utilisées pour tirer parti des avantages de cette technologie tout en assurant la protection des informations d'identification personnelle. |
|
Citation: |
https://handle.itu.int/11.1002/1000/10441 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1250-X.1299: Identity management (IdM) and Authentication |
Approval date: |
2010-12-17 |
Provisional name: | X.rfpg |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1275 (12/2010)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|