TABLE DES MATIÈRES

 1     Domaine d'application       
 
2     Références             
 
3     Définitions
        3.1     Termes définis ailleurs          
        3.2     Termes définis dans la présente Recommandation      
 
4     Abréviations et acronymes 
 
5     Conventions           
 6     Principes relatifs à la vie privée      
 
7     Menaces et atteintes pour les informations PII dans l'environnement RFID    
        7.1     Invisibilité de la collecte de données  
        7.2     Profilage      
        7.3     Traçage        
 8     Applications RFID   
        8.1     Gestion de chaînes de distribution      
        8.2     Transport et logistique           
        8.3     Soins de santé et médecine   
        8.4     Cybergouvernement 
        8.5     Service d'information            
 9     Lignes directrices relatives à la protection des
informations d'identification personnelle        
        9.1     Politiques et procédures        
        9.2     Restrictions liées à l'enregistrement des informations PII        
        9.3     Information, consentement, droit d'accès, rectification, droit d'opposition        
        9.4     Restriction de la collecte et de la mise en relation d'informations PII   
        9.5     Désactivation de l'étiquette RFID une fois son rôle accompli    
        9.6     Informations relatives aux fournisseurs de services et aux maîtres de fichiers  
        9.7     Mesures organisationnelles et techniques pour la protection des informations PII         
        9.8     Evaluation des incidences du système RFID sur la vie privée    
        9.9     Désignation d'un responsable de la protection des données     
Appendice I – Caractéristiques et restrictions des étiquettes RFID    
        I.1               Classification des étiquettes
RFID et caractéristiques de chaque catégorie            
        I.2               Restrictions des étiquettes passives        
Appendice II – Mesures techniques de protection des informations PII dans le système RFID    
       II.1     Désactivation ("kill") de l'étiquette au moyen d'un mot de passe           
       II.2     Protection de la vie privée au moyen d'une technique physique             
       II.3     Protection de la vie privée au moyen de la technologie cryptographique           
Bibliographie