Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
✤ Conclusion
2
Introduction
En 2016, plusieurs affaires de vol de données Á ce titre, un nouveau règlement européen sur la
personnelles chez Yahoo!, Dropbox, MySpace, protection des données personnelles baptisé RGPD
LinkedIn et Tumblr ont défrayé la chronique. Et (Règlement Général sur la Protection des Données)
avant eux, Orange, Sony, Ashley Madison ou encore entre en application le 25 mai 2018 et renouvelle
eBay ont été concernés par des faits similaires. Dans profondément le cadre juridique applicable en la
un monde plus connecté que jamais, les données matière.
propres aux clients peuvent rapidement tomber entre
de mauvaises mains. Les organisations doivent se préparer à ce nouveau
cadre juridique. Et la grande majorité d’entre elles ne
Ces données sont d’ailleurs aujourd’hui au centre des semble pas encore prête, comme le montrent les
stratégies des organisations (big data, IoT, industrie résultats de l’enquête* réalisée par SerdaLAB.
4.0, etc.). Elles constituent un gisement inestimable et
un levier incontournable pour le développement de C’est pour leur permettre de comprendre les enjeux
l’économie numérique. Á condition toutefois de du RGPD et de mieux conduire cette transition en
savoir les exploiter et de savoir les protéger. Elles interne que ce livre blanc a été conçu.
exigent, en effet, une attention toute particulière,
*Enquête réalisée en février 2017 par SerdaLAB auprès de plusieurs milliers de
puisqu’elles touchent à la vie privée et aux droits et décideurs français. 232 réponses ont été validées : 46% issues du secteur privé,
libertés fondamentaux des personnes. 39% du secteur public. 39%sont des organisations de plus de 500 salariés, 22%
de 249 à 50 salariés) et 33% des organisations de moins de 50 salariés.
3
Un autre regard
sur les données à
caractère personnel
✤ Une donnée à caractère personnel, c’est quoi ?
5
Vers de nouvelles obligations
pour les organisations
Alors que la directive de 1995 reposait en grande partie sur des ✤ des mécanismes visant à garantir la protection des données
formalités préalables (déclaration, autorisations), le RGPD par défaut ou dès la conception (notions de « Privacy by
s’appuie sur une logique de conformité. Les principales design » et de « Privacy by default ») devront être mis en
évolutions sont les suivantes : œuvre. Les données personnelles devront être traitées de
manière à garantir une sécurité et une confidentialité
✤ les organisations seront davantage responsabilisées au appropriées.
travers du principe d’accountability, imposant de se mettre
en conformité et de pouvoir le démontrer. ✤ la création et la tenue d’un registre des traitements mis en
œuvre devient obligatoire. Il doit être conservé non
✤ selon les enjeux des projets, et notamment la nature et la seulement par le responsable du traitement mais également
sensibilité des données traitées, il conviendra de consulter par ses éventuels sous-traitants. Ce registre doit pouvoir être
préalablement l’autorité de protection des données (la mis à tout moment à disposition des autorités de contrôle.
CNIL en France) et de mener une analyse d’impact relative
à la protection des données. Cela concerne notamment les ✤ un délégué à la protection des données (DPO) doit être
traitements de données sensibles (données qui révèlent désigné dans certains cas.
l’origine raciale ou ethnique, les opinions politiques,
philosophiques ou religieuses, l’appartenance syndicale, les ✤ les violations de données à caractère personnel (intrusion
données concernant la santé ou l’orientation sexuelle, mais dans le SI, vol du fichier client en interne, vol du matériel
aussi, fait nouveau, les données génétiques ou informatique, etc.) devront être notifiées dans les 72 heures
biométriques). à l’autorité de protection des données et aux personnes
concernées si cette violation est susceptible d'engendrer un
risque élevé pour ses droits et libertés.
6
Le RGPD et vous ?
Savez-vous que le RGPD entrera en Mesurez-vous l’impact que le RGPD
vigueur en mai 2018 ? aura sur votre organisation ?
24 %
Non 43 %
Oui
45 %
55 %
33 %
Oui, complètement
Oui, vaguement
Non, pas du tout
Etude SerdaLAB - Février 2017 7
Le RGPD et vous ?
Quelles sont les actions déjà entreprises ou en
cours dans votre organisation à propos des
données à caractère personnel ?
2017
9
DPO, le chef d’orchestre
de la conformité
2017
14
Une (trop) lente prise de conscience
Oui,
Oui
un peu 28 % Oui, Non
32 % en partie 38 %
Non 49 %
Oui
40 % 13 %
16
*Etude SerdaLAB - Février 2017
Remèdes et solutions vers la
conformité
Le RGPD change le type de régulation qui va s’appliquer aux En cas de risque élevé, le responsable du traitement devra
données. Il s’oriente vers moins de contrôle par la CNIL, plus consulter l’autorité de protection des données avant de
de responsabilisation des entreprises, et un niveau de mettre en œuvre ce traitement. La CNIL pourra d’ailleurs
sanction renforcé. Il impose de nouveaux outils (PIA -Privacy s’opposer au traitement.
Impact Assessment-, labels, certifications, codes de conduite).
Il est donc important de connaître ce règlement et la nouvelle En France, pour que les organisations puissent s’entraîner
logique de régulation sur lequel il repose. sur ces nouveaux outils, sans prendre le moindre risque, la
CNIL va d’ailleurs mettre en place un système de « bac à
Vers des études d’impact sur la vie privée sable » permettant aux organisations de tester, à blanc, les
PIA. Cette phase est complétée par un "assessment
La première phase de cette mise en conformité associe trois technique" destiné à cartographier les données personnelles
types d'expertise (juridique, conseil et technologique) et et les zones à risque au sein du système d'information, et
permet de dresser un premier état des lieux de la maturité de ainsi savoir exactement où et dans quelles proportions se
la maîtrise, par l'organisation, de ses données personnelles. situent les données sensibles.
C'est lors de cette phase que les plans de PIA ("privacy
impact assessment") sont élaborés. Aussi appelés "études Cette première phase est très importante pour l'entreprise,
d'impact sur la vie privée" (EIVP), ils sont rendus puisqu'en plus de son aspect curatif, elle permet d'envisager
obligatoires par l'article 35 du RGPD pour tous les les projets à venir de l'entreprise : les notions de "privacy by
traitements exercés sur les données susceptibles d'engendrer design" et de "privacy by default" (protection de la vie privée
des risques élevés pour les droits et libertés. garantie dès la conception d'une solution ou pour une
solution déjà en place), ainsi que la modification éventuelle
des processus de collecte des données.
17
Remèdes et solutions vers la
conformité
Pour se mettre en conformité avec le RGPD, les Pour parvenir à ces résultats, plusieurs outils ou
organisations doivent donc mettre en place des mesures technologies peuvent être utilisées : anonymisation ou
techniques et organisationnelles nécessaires au respect de pseudonymisation des données, chiffrement de fichiers,
la protection des données personnelles qu’elles traitent, à processus de suppression, mise en quarantaine ou de
la fois dès la conception du produit ou du service et par déplacement (si les données n'étaient pas localisées au bon
défaut. endroit), protection opérationnelle des données (détection
des failles, gestion des incidents, contrôle d'activité des
Concrètement, elles devront veiller à limiter la quantité de utilisateurs et des administrateurs, etc.), gestion du cycle
données traitée dès le départ. Le RGPD réaffirme, en effet, de vie (records management), archivage, suppression
les principes essentiels de la protection de la vie privée : sécurisée, etc. La gestion du consentement explicite des
clients ou des utilisateurs sur la finalité d'usage de leurs
✤ Restriction d’utilisation
données peut aussi faire partie des opérations à mettre en
place.
✤ Minimisation des données
Pour compléter, l’organisation peut aussi s’appuyer sur
✤ Précision
des normes ISO relatives à la protection de la vie privée et
✤ Limitation du stockage à la sécurité de l’information (listées page 20). Ces normes
sont « volontaires » (elles n’ont donc rien d’obligatoire),
✤ Intégrité mondialement reconnues et traduisent un état de l’art et
un consensus de tous les professionnels pour que le sujet
✤ Confidentialité. soit traité de cette manière.
18
Les étapes de la mise en conformité
1. Expliquer le règlement et sensibiliser les collaborateurs 5. Prioriser les actions à mener en fonction de la base juridique
concernés. sur laquelle se fonde le traitement des données (vérification
des mentions d’information, des mesures de sécurité en place
2. Intégrer la fonction de DPO et le désigner comme pilote. Il ou nécessaires, etc.).
doit faire le lien avec la direction et disposer des moyens
humains et financiers pour assurer la mise en conformité. 6. Analyser et gérer les risques. L’objectif étant de mettre en
place les premières mesures pour protéger les personnes
3. Cartographier les données. L’idée étant de rencontrer les concernées par les traitements et d’identifier les traitements à
services et les entités qui traitent des données personnelles, risque. C’est à ce stade qu’une analyse d'impact sur la
d’établir la liste des traitements par finalité principale et les protection des données (PIA) peut être menée, si les
types de données traitées, de savoir à qui et où les données traitements de données personnelles sont susceptibles
sont transmises, où elles sont stockées, combien de temps d'engendrer des risques élevés pour les droits et libertés des
elles doivent être conservées et comment les purger. Cette personnes concernées.
opération peut se faire à main levée dans une petite
entreprise ou, mieux, avec des outils d’ILM (Information 7. Rédiger les procédures (gouvernance RGPD), disposer d’une
Lifecyle Management, comme StoredIQ Suite d’IBM par documentation démontrant que l’organisation respecte les
exemple), de mind mapping ou de data visualisation. obligations prévues par le règlement, et savoir à qui
s’adresser en cas d’incident.
4. Obtenir l’avis du juridique ou d’un cabinet d’avocat si
l’organisation manipule des données sensibles. Il est aussi 8. Mise en oeuvre. Revoir les accès aux systèmes et mettre en
possible de faire appel à des consultants externes. place les moyens humains et techniques, capables d’assurer
la sécurité des données.
19
Des normes volontaires liées à la
protection de la vie privée
Catégorie Titre de la norme Date
Maturité dans les processus Privacy capability assessment model (ISO/IEC 29190) 2015
Bonnes pratiques génériques pour la Code of practice for personally identifiable information
2017
protection de la vie privée protection (ISO/IEC 29151)
22
En partenariat avec
Créée par des spécialistes de la gestion documentaire, Arondor Spécialiste de l’organisation de la mémoire et du savoir depuis
propose une gamme de services et de solutions répondant à plus de 30 ans, le groupe Serda est un des précurseurs en la
l'ensemble des besoins dans le domaine. Des solutions matière. La vocation de Serda est d’optimiser tout ce qui a trait
départementales aux grands projets, des PME aux Grands aux systèmes de gestion de l’information et des données :
Groupes, Arondor adapte ses propositions en construisant des dématérialisation, archivage papier et électronique, gestion du
solutions avec les progiciels reconnus du marché. cycle de vie du document, knowledge management,
collaboratif, intelligence économique, accès à l'information,
L’entreprise gère l'intégralité du cycle de vie des données et recherche et veille.
documents, de la capture qui permet d’intégrer les flux
d’information d’une entreprise dans une GED jusqu’à Le groupe Serda réunit plusieurs pôles d’activité : Serda
l’archivage qui répond aux besoins de conservation des Conseil (qui accompagne les organisations dans leur projet de
données et des documents. management de l’information), Serda Formation, Archimag et
Archimag.com, SerdaLAB et L’Agence Digitale. Avec une
ambition commune : vous transmettre nos compétences pour
vous faire gagner en efficacité.