Vous êtes sur la page 1sur 44

LA Vie pri vée à l’ère

d u numéri que :
au - d el à d e la co n fo r mi té,
un en jeu d e co n fi an c e
www.wavestone.com

La mission de Wavestone est d’éclairer et guider ses clients dans leurs décisions les plus stratégiques en s’appuyant
sur une triple expertise fonctionnelle, sectorielle et technologique.
Fort de 2 500 collaborateurs présents sur 4 continents, le cabinet figure parmi les leaders indépendants du conseil
en Europe et constitue le 1er cabinet de conseil indépendant en France.

2
Éditorial

Le numérique est aujourd’hui un élément


clé de succès pour toutes les organisa-
tions. L’avènement de nouvelles tech-
nologies permet de traiter toujours plus
de données et d’en tirer des bénéfices
« La donnée est au
évidents.
cœur de la révolution
Mais ces capacités suscitent aussi des
craintes, à la fois des citoyens et des régu- numérique. Confiance
lateurs, qui doivent être prises en compte
pour que la transformation numérique et transparence seront
porte tous ses fruits.

Dans le monde d’aujourd’hui, le principe les maîtres mots pour


de la vie privée est en pleine évolution,
tout comme le rôle qu’elle peut jouer au en faire un succès »
sein de la transformation numérique.

Au sein de Wavestone, nous avons la


conviction que les organisations privées
comme publiques doivent savoir utiliser
les données personnelles pour devenir
des champions du numérique, mais tout
en maintenant le lien de confiance qui les
unit à leurs employés et à leurs clients, la
transparence étant pour nous la clé de
voûte du maintien de cette confiance.

À travers cette publication, nous avons


cherché à éclairer les différentes facettes
de ce sujet complexe pour permettre
à chaque organisation de trouver son
propre positionnement face au défi de la
Frédéric GOUX
vie privée dans le numérique.
Partner
Bonne lecture !

3
Auteurs

Alessandro Zamboni Gérôme Billois


Alessandro est Senior Manager et pilote des Gérôme est Senior Manager en Cybersécurité
missions d’évaluation et d’analyse d’impacts & Confiance numérique. Il pilote des
des politiques publiques européennes. programmes majeurs de transformation et
Alessandro est diplômé de l’Université de conformité pour le compte de grandes
Polytechnique de Milan et d’un Executive organisations. Il est membre du conseil
Master de la Solvay Business School. Il a d’administration du CLUSIF, co-fondateur
débuté sa carrière chez General Electrics du Club27001 et membre du comité en
en Hongrie et aux Pays-Bas. charge de l’élaboration de normes relatives
alessandro.zamboni@wavestone.com à la protection de l’information et des TIC.
Gérôme est ingénieur diplômé de l’INSA Lyon.
gerome.billois@wavestone.com @gbillois

Raphaël Brun Youri Dufau-Sansot


Raphaël est Manager en Cybersécurité & Diplômé d’un Master en Sécurité
Confiance numérique avec une expertise Internationale de Sciences Po Paris,
développée depuis plusieurs années en Youri est Consultant en Cybersécurité
matière de protection des données. Il pilote & Confiance numérique. Il intervient sur
des projets de protection des données des projets de protection des données
personnelles, de mise en conformité personnelles et de mise en conformité
réglementaire ainsi que de gestion de crise au règlement européen GDPR, ainsi que
cybersécurité ou métier. Certifié ISO 27001 sur des exercices de gestion de crise
Lead Auditor, il est diplômé de l’UTT. cybersécurité ou métier.
raphael.brun@wavestone.com youri.dufau-sansot@wavestone.com

Nous tenons à remercier chaleureusement Tine A. Larsen et Milad Doueihi de nous avoir accordé deux entretiens venus
enrichir cette publication. Nous remercions également Armand de Vallois, Jean-Christophe Procot, Hervé Commerly,
Pauline Rouaud et Julien Douillard pour leur contribution ainsi que tous les consultants Wavestone
dont les retours d’expérience ont rendu possible l’élaboration de ce document.
4
sommaire

06

Avant-propos

08 Dans un monde numérique, quelle vie privée ?


Une enquête exclusive Wavestone

18 Quel cadre juridique à l’échelle internationale ?

26 Le respect de la vie privée dans la transformation


numérique : défis et principes clés

40

Vers le futur de la vie privée numérique

5
La vie privée dans le monde numérique :
aller au-delà de la conformité et faire
de votre transformation digitale un succès

6
avant-propos

À travers cette publication, nous cher- Nous espérons que les éléments de
chons à apporter à nos donneurs d’ordre réponse apportés permettront aux gran­
métiers et aux directions générales les des organisations de relever le défi de la
clés pour comprendre le concept de vie vie privée dans un monde numérique en
privée à l’ère du numérique, à la fois sous alignant au mieux leurs programmes avec
un angle grand public et sous un angle les attentes des États et des citoyens qui
réglementaire. n’ont de cesse de s’accentuer.

1 2
Dans un monde numérique, Quel cadre juridique
quelle vie privée ? à l’échelle internationale ?

Nous avons posé cette question à des citoyens, La protection des données personnelles
qu’ils soient européens, américains ou chinois, est aujourd’hui réglementée dans le monde entier
à l’aide d’un sondage. et connaît une accélération sans pareille.
Aperçu des résultats de l’enquête suivi Tour d’horizon des principales approches,
de la première partie de l’entretien complété par l’entretien avec Tine A. Larsen,
avec Milad Doueihi, philosophe. présidente du l’autorité luxembourgeoise.

4 3
VERS LE FUTUR DE LA vie privée Le respect de la vie privée dans
numérique la transformation numérique :
défis et principes clés
Les données personnelles seront au cœur En analysant des projets concrets dans différents
des prochaines évolutions digitales, métiers, nous donnons les clés pour mettre en place
en particulier à travers l’algorithmie. une stratégie de confiance et de transparence avec
Réflexion sur des évolutions, les clients et consommateurs finaux.
à anticiper dès maintenant, Décryptage illustré par les témoignages
alimentée par la deuxième partie de l’entretien d’Armand de Vallois, Jean-Christophe Procot
avec Milad Doueihi, philosophe. et Hervé Commerly, experts au sein du cabinet
Wavestone.

7
Dans un monde numérique,
quelle vie privée ?
Une enquête exclusive Wavestone

Dans le monde numérique, les citoyens, quel que soit leur pays d’origine, sont de
plus en plus sensibles au respect de leur vie privée. Ils accordent leur confiance à
un nombre limité d’acteurs, au premier rang desquels les acteurs traditionnels tels
que les banques. Leur souhait numéro un ? Être capables de maîtriser les données
qu’ils confient. Leur crainte majeure ? Les nouvelles technologies permettant une
surveillance accrue.

8
Une enQUÊTe inTeRnATionALe Parmi les personnes ayant répondu à
SUR LA PeRCePTion De LA Vie PRiVée l’enquête, les jeunes générations, plus
PAR LeS CiToYenS digitalisées et qui sont souvent les
plus intéressées par le sujet de la vie
Les résultats présentés dans ce document privée dans un monde numérique, sont
sont une synthèse de l’enquête dans sa majoritaires.
globalité. Vous retrouverez les résultats
et analyses détaillées sur notre site web : Une ViSion homoGène à L’éCheLLe
www.wavestone.com/insights. inTeRnATionALe
Les résultats de cette enquête ne doivent Les pays retenus pour l’enquête, à savoir
pas être vus comme des preuves scien- l’Allemagne, la Chine, les États-Unis, la
tifiques, mais davantage comme des France, l’Italie, et le Royaume-Uni, ont
données représentatives de tendances été choisis sur la base de leurs environne-
mondiales et nationales de perception de ments socio-économiques et de leur diver-
la vie privée par les individus. L’enquête sité de cadres réglementaires concernant
a touché 1 587 personnes, entre juillet et la protection de la vie privée. Ces éléments
août 2016 dans 6 pays. sont à même d’influencer la perception et
les opinions des citoyens concernant la
protection des données personnelles.
É l é m e nt s d u p a nel
Toutefois, malgré ces différences de
contexte initiales, nous avons pu observer
au travers des réponses collectées que la
thématique de la vie privée est perçue
1 587 collectés dans d’une manière relativement homogène
questionnaires en 4 semaines
6 pays dans les différents pays étudiés.
Que signifie aujourd’hui la vie privée dans le numérique ?

SE XE ÂG E N A TI O N A L I TÉ
– 31
+ 31
18 % 19 % 16 %

47 % 53 %
61 % 39 %
16 % 16 % 15 %

9
Bien sûr, il existe certaines différences et vie privée dans les projets numériques,
sensibilités particulières : ainsi, les sondés quels que soient le pays et la population
originaires d’Allemagne ont-ils accordé concernés.
proportionnellement plus de poids aux
définitions de la vie privée ayant trait à la De la liberté à la maîtrise : l’évolution
liberté que ceux originaires d’autres pays. du sens de la « vie privée »
Les répon­ses provenant des États-Unis
La vie privée est traditionnellement perçue
affichent, pour leur part, une confiance
comme la possibilité pour un individu de
moins grande dans les institutions publiques.
conserver une forme d’anonymat dans ses
Néanmoins, de manière générale, on note activités et de disposer d’une capacité à
une véritable prise de conscience globale s’isoler pour protéger ses intérêts. Elle
des individus liée à la vie privée et aux est donc intimement liée à la notion de
données personnelles. liberté.

Celle-ci peut s’expliquer par le caractère Mais l’analyse des résultats du panel mon­
transfrontalier du monde numérique et de tre que cette notion tend à disparaître au
la donnée, le citoyen numérique souhaitant profit de la maîtrise des informations.
faire respecter sa vie privée indépendam-
Nous avons proposé à nos sondés de
ment des frontières.
sélectionner une ou plusieurs définitions
Cette observation renforce l’importance ayant davantage trait à l’une ou l’autre de
de la prise en compte du respect de la ces deux notions.

Queaujourd’hui
Qu e signifie signifie aujourd’hui la vie
la vie privée privée
pour vouspour
? (e n vous ? (e
n om bre den rép
no m b r ae ntd es ) r é p o nd a nt s)
o nd

Chine Chine
France France
Allemagne Allemagne

1 092 1 092 Italie Royaume-Uni États-Unis


1 012 1 012 976 Italie Royaume-Uni États-Unis
976 858
858 732
732
537 537
520 520

16 16

Avoir le contrôle Avoir avoir à Ne


le contrôle
Ne pas pasleavoir
Avoir à AvoirNelepas
contrôle contrôle
être Ne vos » Avoir
pas«être
Avoir « vos
Ne pas »
être NeNepas
pasêtre
être Ne pas
Autreêtre Autre
contre dévoiler
sur qui peut
sur qui peut dévoiler sur lecontre
type sur le typeou
observé observé ouseul, moments,
moments, surveillé systématiquement
seul, systématiquement
surveillé
obtenir des obtenir des votre volonté
votre volonté d’informations d’informations
dérangé par dérangé par
sans devoir sans
au devoir
travail au travaildans identifié dans
identifié
informations informations
ce que vous ce collectées
que vous collectées
d’autres l’attention subir l’attention
d’autres
subir les espaces les espaces
sur vous sur vouscommeconsidérez
considérez comme
sur vous sur vous
personnes personnes
d’autrui d’autrui publics publics
relevant de votrerelevant de votre
vie privée vie privée

Maîtrise Maîtrise Liberté Liberté


> 60 % > 60 % < 40 % < 40 %

10
Dans tout projet faisant appel aux don-

Donner aux parties nées, il sera alors important de donner aux


clients et aux collaborateurs l’assurance

prenantes l’assurance qu’ils disposent de cette maîtrise, en pré-


voyant des modes d’accès simples et en
autonomie.
qu’elles maîtrisent
Tout es les données personnelles
leurs données est sont sensibles aux yeux des citoyens
un impératif Interrogé sur les niveaux de sensibilité, le
panel a fait ressortir de très faibles diffé-
rences, les citoyens considérant la plupart
Les réponses les plus fréquemment choi- des types de données proposés comme
sies ont toutes trait à la maîtrise. Cette relativement sensibles. Ils n’ont pas perçu
tendance se confirme si l’on observe les que des fuites de certains types de don-
propositions intermédiaires : « avoir le nées peuvent avoir des conséquences
contrôle sur le type d’informations col- lourdes, voire irréversibles (données de
lectées sur vous » est davantage plébis- santé par exemple), contrairement à
cité (plus de la moitié des réponses) que d’autres (données financières par exemple)
« avoir ses moments seul, sans devoir subir pour lesquelles la plupart des pays ont
l’attention d’autrui », relatif à la liberté. mis en place un cadre réglementaire

Quelles sont les données les plus sensibles à vos yeux ? ( sur une é c he l l e d e 0 à 5)

4 ,13 4 ,02 3 , 96 3, 87 3, 87 3 , 85 3, 8 3 3,83


3,28 3,14

0,45

Données Données Données Données Données Données Données Données Données Données Autre
financières de santé d’identi- comporte- de contact sur le statut sur le de sous forme sur le style
fication mentales familial matériel localisation d’audio ou de vie
(nom, âge) et le réseau de vidéo
informatique
utilisé

11
protégeant les individus (rembourse- l’utilisation de leurs données personnelles
ment rapide en cas de fraude). Ce constat pour un usage préalablement autorisé.
montre que quelles que soient les données
On observe une réelle différenciation entre
personnelles manipulées dans le cadre d’un
trois grandes familles d’acteurs :
projet, une attention particulière devra y
être portée, a minima dans la communica- / En première position, les acteurs
tion sur les niveaux de protection. regroupés sous la catégorie des insti-
tutions sont ceux qui suscitent le plus
Une ConFiAnCe QUi VA Rie FoRTemenT la confiance des sondés. Il s’agit d’ins-
D’Un SeCTeUR D’ACTiViTé à L’AUTRe titutions publiques, semi-publiques
Nous avons demandé aux sondés d’indi- ou de l’économie traditionnelle
quer le ou les type(s) d’organisations en avec qui les individus ont un lien de
lesquels ils avaient le plus confiance dans confiance historique, d’autant qu’elles

Q ue ll e s s on t l e s or g a n i s a t i o n s à q u i v o u s f a i t es c o n f i a nc e ?

51 %
45 %
Chine France Allemagne

34 % Italie Royaume-Uni États-Unis


29 %
24 %

14 % 13 % 13 %
11 % 10 % 9%
6% 5%

Banques Organi- Organi- Sociétés Compa- Fournis- Opéra- Opéra- Commerces Autre Web Entre- Médias
sations sations de gnies seurs teurs de teurs de entreprises prises sociaux
médicales publiques paiement d’assu- d’énergie transport de proximité techno-
de carte rance télécommu- ou logiques
bancaire nications commerces
en ligne

Banque, Santé, Énergie, Transport, Web entreprises,


Institutions publiques, Fournisseurs Télécoms, Médias sociaux,
de cartes de crédit, Assurance Grande distribution Entreprises technologiques
Plus de 25 % Entre 10 et 20 % Moins de 10 %

12
traitent depuis toujours des données
sensibles (données médicales…). À
noter que l’on observe de vraies diffé-
Le paradoxe des réseaux
rences au sein même de cette catégo-
rie, les banques arrivant en tête avec sociaux : au ban de la
plus de la moitié des sondés déclarant
leur faire confiance pour le traitement confiance mais en tête
de leurs données. L’enjeu en termes
d’image est donc particulièrement fort pour les usages
pour les acteurs du secteur bancaire :
ils se devront d’être à la hauteur des
attentes de leurs clients s’ils veulent
conserver leur place de partenaire de
confiance numéro un.

// En deuxième place, une catégorie // En troisième et dernière position, les


intermédiaire englobant les acteurs acteurs de l’économie numérique,
de la vie quotidienne : opérateurs qu’il s’agisse de géants du web ou
de transport, fournisseurs d’éner- d’entreprises technologiques.
gie… Ces acteurs historiques du B2C
La défiance des individus à leur égard peut
sont en train de mener leur transfor-
s’expliquer par la quantité de données col-
mation numérique à marche forcée
lectées et utilisées par ces tech-companies
et peuvent tirer les fruits de cette
et les condamnations récentes de celles-ci
confiance déjà présente.
liées à l’utilisation qu’elles en font.

Cependant ce résultat souligne un para-


doxe. Malgré ce manque de confiance
criant, les individus continuent d’utiliser

Les banques, partenaires massivement les services fournis par ces


acteurs, en partie par manque d’alterna-

de confiance numéro 1, tive mais aussi parce que les informations


confiées peuvent paraître, souvent à tort,

une place à conserver anodines.

précieusement !

13
Des n ouvelles technologies
qui suscitent des craintes
Le panel met en lumière 4 technologies,
les plus susceptibles de mettre en danger
leur vie privée selon les sondés. Leur point
commun ? Elles permettent toutes de
collecter des données sans que cette col-
lecte ne puisse être maîtrisée par les per-
sonnes concernées. Elles seraient donc,
pour certaines personnes, synonymes de
surveillance.
Bien que non traditionnellement consi-
À contrario, des technologies où le citoyen dérées comme sensibles, les données sur
a la capacité de choisir quelles données les comportements et les agissements de
il partage, comme les objets connectés chacun sont donc aujourd’hui l’objet de
ou certains services cloud permettant l’attention des individus, et constituent
de stocker des informations privées, sont un point d’achoppement non négligeable
considérées comme moins risquées pour entre une relation client toujours plus per-
leur vie privée, et n’entrent donc pas dans sonnalisée et les attentes desdits clients
ce top 4. en termes de respect de leur vie privée.

Selon vous, quelles technologies peuvent mettre en danger votre vie privée ?
(n ote de 1 à 5 du mo ins au plu s da n ge re u x)

Wifi public Drones pour enregistrer Technologies permettant Caméras pour


pour surfer des images, des vidéos de capter l’humeur, enregistrer des images,
sur internet et des sons concernant les opinions et le des vidéos et des sons
un espace public et comportement des concernant un espace
le comportement personnes sur internet public et le
des personnes comportement
des personnes

3,87 3,79 3,78 3,75

14
Des citoyens qui agiss ent niveau de sécurité de leurs comptes
po ur protéger leur vie pr ivée en ligne (renforcement du mot de
passe, changements de mots de
num ériqu e
passe plus réguliers, révision des
Plus de la moitié des sondés déclarent droits d’accès…), attention accrue lors
ainsi avoir modifié certains de leurs com- du partage de données personnelles
portements pour mieux protéger leurs sur internet…
données. Ce changement illustre la prise
de conscience des individus quant à la // En marge de ces mesures on trouve
protection de leur vie privée. également quelques solutions plus
extrêmes : fermeture complète de
Il est également intéressant d’étudier com- compte sur les réseaux sociaux,
ment les individus procèdent pour mettre utilisation exclusive de sites ou de
en place cette protection. Nos sondés ont technologies testés et de confiance,
décrit des mesures concrètes qui peuvent suppression de l’historique et des
être réparties en deux catégories : cookies après chaque utilisation des
// Mesures visant à limiter la quantité/ navigateurs de recherche.
le type de données fournies : four-
niture d’informations inexactes/
À noter que si ces initiatives individuelles
incomplètes lors de la création d’un
peuvent contribuer à améliorer la protec-
compte (utilisation de pseudonyme
tion de la vie privée, elles risquent toute-
ou non-remplissage des champs non
fois d’entrer en conflit avec les nouveaux
obligatoires), utilisation de comptes
usages et innovations promus par les
anonymes…
organisations et entreprises, et donc de
// Mesures visant à renforcer la sécu- limiter, voire d’empêcher, la personnalisa-
rité des données fournies : hausse du tion de leur relation avec celles-ci.

Ces dernières années, avez-vous changé votre comportement de façon à mieux


protéger votre v ie privée et à limiter le partage de vos données personnelles ?

Oui
10 %

52 % Non
38 %

Ne sais pas / pas d’opinion

15
Entretien avec
Milad Doueihi, philosophe

Première partie de notre entretien avec L’enjeu aujourd’hui serait-il de


Milad Doueihi, philosophe américain titu- redéfinir la notion de vie privée
laire de la chaire d’humanisme numérique dans le numérique ?
à l’université Paris-Sorbonne, à même de
replacer la vie privée dans la perspective Oui, il est intéressant de la redéfinir car elle
d’une évolution plus globale de la culture a subi des modifications. Certaines études
numérique et d’une perte de maîtrise ont montré que les adolescents, à partir
associée. d’un moment, ont accepté de partager
davantage d’informations alors qu’elles
auraient été considérées comme privées
La notion de vie privée est-elle
par leurs parents. Progressivement, ce
toujours pertinente aujourd’hui ?
type de comportement s’est généralisé.
Elle est pertinente, mais avec ses muta- Ce que je trouve intéressant, c’est d’es-
tions. Elle n’est plus ce qu’elle était dans le sayer d’insérer cette mutation de la vie
passé, même dans le passé le plus récent. privée dans une mutation du numérique
Ce qui a changé, avec l’ère des réseaux lui-même.
sociaux et d’internet, c’est l’ampleur
des métadonnées et des traces qui sont
Cette évolution du numérique entraîne
collectées.
le passage à une culture numérique
Il y a une massification de la production de de la mobilité, culture dans laquelle
données, et ces données sont maintenant on se rend dans l’espace public, où on
analysées pour identifier, suivre – pour
interagit avec l’autre. Cette dimension
ne pas dire “surveiller” – l’individu. Cela
est-elle venue modifier notre rapport
modifie le paysage culturel dans lequel
la notion de vie privée se déploie et est
à l’autre et à notre vie privée ?
conçue par les acteurs individuels, publics Tout à fait. La mobilité est à comprendre
et collectifs. de plusieurs façons. D’abord, une mobilité

Retrouvez l’intégralité de l’entretien sur notre site web : www.wavestone.com/insights

16
« Il y a une massification Pour revenir sur la notion d’identité
numérique, elle a été introduite
de la production de avec l’émergence du numérique en
se différenciant de l’identité civile.
données, et ces données Cela a -t-il modifié notre rapport
sont maintenant analysées à l’autre et redéfini ce qu’on est prêt
à partager de notre identité ?
pour identifier, suivre La première version de l’identité numé-

– pour ne pas dire rique était un agrégat de notre présence


en ligne. Mais cela a évolué en raison de la
“surveiller” – l’individu » mobilité, de la massification des données
et de l’arrivée de la sociabilité numérique.
Nous avons alors vu émerger le paradigme
de la recommandation qui va exploiter les
éléments issus du déploiement de l’iden-
au travers de la transitivité entre les sup- tité numérique. Cela modifie le contexte
ports et les outils. Il existe aujourd’hui une de la pertinence, qu’elle soit sociale ou
forme de continuité (passer de la tablette économique, et conduit à déplacer la
au téléphone puis à l’ordinateur) qui n’exis- construction de la confiance. C’est un
tait pas avant. Ensuite, une grande partie des vrais enjeux qui se décline avec la
des traces des données et des métadon- nouvelle version de l’identité numérique.
nées sont maintenant associées à la géo- L’association des choix tabulaires pro-
localisation, en particulier au travers des posés par la plateforme avec les choix
téléphones mobiles. Enfin, une mobilité algorithmiques issus de l’analyse des
relative à la plateforme qui collecte les interactions vont produire des recomman-
données, comme la mobilité accompa- dations. On passe donc d’une ère de la
gnant le cloud par exemple, qui rend com- mesure, à une ère du calcul social, de la
plexe juridiquement l’encadrement de ces pertinence. Ce qui modifie notre percep-
données. tion du rapport à l’autre et de l’altérité.

17
Quel cadre juridique
à l’échelle internationale ?

Depuis l’entrée de la notion de vie privée numérique dans les textes législatifs, les
réglementations se sont multipliées et deviennent de plus en plus contraignantes.
L’Union Européenne est la locomotive de cette tendance avec son Règlement Général
s u r l a P ro te c t i o n d e s D o n n é e s (G D P R ) , m a i s l e s a u t re s p ay s n e s o n t p a s e n re s te
et on assiste à une structuration globale des réglementations autour des données
personnelles.
Un CA DRe R èGLe menTAiRe De PLUS complexifie l’émergence d’un consensus
réglementaire international.
en P LUS inTeRnATionAL
Le concept de vie privée, évoqué dès La Suède est le premier État à avoir légi-
l’Antiquité, est présent depuis plusieurs féré sur le sujet en 1973. En France, la « Loi
centaines d’années dans différents textes Informatique et Libertés » a été promul-
de loi. Il a pris corps à partir de 1948, en guée en 1978 à l’issue des débats suscités
étant inscrit au sein de l’article 12 de la par le projet Safari visant à créer une base
Déclaration Universelle des Droits de de données centralisée des individus.
l’Homme : « Nul ne sera l’objet d’immix- Sans passer en revue chacune des lois
tions arbitraires dans sa vie privée (…). nationales et leur actualité, l’analyse des
Toute personne a droit à la protection de initiatives mises en œuvre à des échelles
la loi contre de telles immixtions ou de régionales permet de dresser un por-
telles atteintes ». trait des grandes tendances à l’œuvre en
La réglementation autour de la protection termes de protection de la vie privée.
des données personnelles est beaucoup
plus récente. Cette notion est directement
liée au développement de l’informatique et Union e U R oP é e n n e :
de la collecte croissante de données par L’éTAT PR oT è G e L e S C i ToYe n S
les organisations et les entreprises.
L’Union Européenne a été la première ins-
De plus, la valeur marchande de la titution à légiférer sur le sujet à une large
donnée est un enjeu supplémentaire qui échelle en 1995 avec la publication de la

Ent r é e e n v i g ue ur :
25 mai 2018
Principales obligations
Règlement
Général sur la R e sp o nsa b i l i t é
Renforcement des mesures existantes Protection
des Données Protection
Guichet u n iqu e d e s d o nné e s
d è s l a c o nc e p t i o n
A mendes j u s qu ’à Le règlement “ fixe les règles S i g na l e m e nt
20 mil lion s relatives à la protection des d e s v i o l a t i o ns
4 % du CA m on dia l personnes physiques à l'égard du d e d o nné e s
traitement des données à caractère

?
Délégu é à la personnel par les institutions et Co nse nt e m e nt
pr o tection de s organes de la Communauté et à la libre Portabilité
do nné e s circulation de ces données”. D r o i t à l ’ o ub l i

19
directive 1995/46/CE. Ce premier effort La mise en œuvre effective étant prévue
d’harmonisation législative au niveau de pour mai 2018, les organisations et entre-
l’Union Européenne a mis en place dif- prises devront donc d’ici cette date s’assu-
férents principes ensuite déclinés dans rer de leur conformité aux différents points
le droit des différents États membres, du règlement. Des travaux vont également
parmi lesquels l’instauration d’autorités s’engager prochainement sur la e-privacy
de contrôle dans chacun d’entre eux. afin d’aligner les exigences classiques sur
la vie privée dans les moyens de com-
Il puise ses racines dans les « Lignes direc-
munication aux évolutions et innovations
trices régissant la protection de la vie
récentes, faisant ainsi entrer le secret des
privée et les flux transfrontières de don-
correspondances dans l’ère numérique.
nées de caractère personnel » publiées par
L’Union Européenne adopte via ces textes
l’OCDE en 1980, qui étaient sans valeur
une posture de protection par l’état des
contraignante.
données de ses citoyens.
En avril 2016, l’Union Européenne a fait le
choix de renforcer sa législation avec le États-Unis : une responsabilisation
Règlement Général sur la Protection des
des individus ava n t tout
Données (ou GDPR en anglais, comme
nous y ferons référence), qui sera, à la Dans le droit américain, il n’existe pas
différence de la directive de 1995, direc- de loi ni de régulateur unique au niveau
tement applicable dans le droit des États fédéral régulant la collecte et l’utilisation
membres de l’UE. des données personnelles. À la place, les

20
Harbor. Ce dispositif légal garantissait la
En 2016, États-Unis et protection des transferts de données entre
l’UE et les États-Unis jusqu’en octobre
Europe ont mis en place 2015, date à laquelle la Cour de Justice
de l’Union Européenne (CJUE) l’a invalidé.
un nouveau dispositif, Le niveau de protection des données
le Privacy Shield, visant offert par les États-Unis n’était plus satis-
faisant selon la CJUE, notamment à la
à protéger davantage les lumière des informations révélées par
Edward Snowden concernant les écoutes
transferts de données pratiquées par le gouvernement américain.
En février 2016, États-Unis et Europe ont
mis en place un nouveau dispositif, le
Privacy Shield, visant à protéger davan-
États-Unis disposent d’un assemblage de tage les transferts de données, qui est
lois s’appliquant à certains secteurs ou finalement entré en vigueur en août 2016.
États. Certaines visent des catégories par-
ticulières de données personnelles, comme
les données financières ou de santé, tandis
L’Asie, u n e s i tuat i on h é t é r og è n e
que d’autres régulent les activités faisant mais en d é v e lopp e me n t
usage de ces données, comme le marke- Force est de constater que l’Asie abrite
ting digital. En parallèle de ces lois, les deux profils de pays. Certains pays font
bonnes pratiques développées par les preuve d’une maturité certaine sur ce sujet,
agences fédérales et groupements indus- à l’image de la Corée du Sud, Singapour,
triels sont également utilisées à des fins
Hong Kong ou de Taiwan. La Chine ne dis-
d’auto-régulation. Le 4e amendement à la
posait pas jusqu’à récemment de législation
Constitution peut également être invoqué
spécifique protégeant les données person-
en défense de la vie privée. Enfin, les lois
nelles, mais elle a publié en novembre 2016
de protection du consommateur, bien que
un texte de loi qui sera applicable dès juin
ne régissant pas directement la vie privée,
2017 aux opérateurs réseaux au sens large.
ont déjà interdit des pratiques considérées
Cette nouvelle réglementation intégrera
comme illégitimes impliquant la divulga-
certains principes communément admis
tion de données personnelles. Néanmoins,
du respect de la vie privée et exigera éga-
les citoyens américains conservent une
lement le stockage des données person-
certaine latitude quant au partage de leurs
nelles sur le territoire chinois. En regard,
données personnelles.
dans beaucoup d’autres pays de la zone, la
Il existe donc des différences entre la protection des données personnelles n’est
vision américaine et la vision européenne, pas encore entrée dans les mœurs même
comme le montre l’évolution du Safe si des réflexions sont en cours.

21
Da n s le reste du m onde  : spécifique protégeant les données per-
sonnelles. La particularité de ces deux
d e s initiatives régi onales
pays réside dans le fait qu’en cas de vide
e n d éveloppem ent juridique, la charia prévaut. Or le droit isla-
En Afrique, la première législation date mique prévoit la possibilité de demander
de 2001 et est cap-verdienne. En 2004, le des dommages et intérêts si la divulgation
Burkina Faso est le premier État à instaurer abusive de données personnelles a occa-
un régulateur national. Au niveau régional, sionné un préjudice.
la Convention de l’Union Africaine sur la
En Amérique du Sud, plusieurs pays
cybersécurité et la protection des données
bénéficient de garanties constitution-
à caractère personnel, signée en 2014 par
nelles concernant la protection des
18 pays, reprend des notions directement
données personnelles et disposent de
issues de la législation européenne, sans
régulateurs indépendants. C’est le cas de
leur donner de valeur contraignante.
­l’Argentine et l’Uruguay, pays reconnus
A u M oye n - O r i e n t , p l u s i e u r s É t a t s par la Commission Européenne comme
comme les Émirats Arabes Unis (EAU) et assurant un niveau de protection adéquat
­l’Arabie Saoudite n’ont pas de législation des données.

Pays membre de l’UE


ou de l’EEE
Reconnu adéquat par l’UE
Autorité indépendante
Source : Cnil.

et loi(s)
Avec législation
Pas de loi

22
Entretien avec
Tine A. Larsen, Présidente de la Commission
Nationale pour la Protection des Données (CNPD)
du Luxembourg

Comment le rôle d’une autorité de Pourquoi les thématiques de la vie privée


régulation comme la CNPD a-t-il évolué et de la protection des données ont-elles
ces dernières années ? Sera-t-il encore pris autant d’importance ces dernières
différent avec le futur GDPR ? années auprès du grand public ?
Le rôle de la CNPD évolue continuellement Avec l’informatisation de notre société,
face aux changements provoqués par les le développement des blogs et réseaux
nouvelles technologies de l’information. Les sociaux a été fulgurant et l’internationa-
15 dernières années ont vu l’émergence des lisation des flux des données nominatives
réseaux sociaux et du cloud computing. Il y a radicalement changé la donne, notam-
a une augmentation exponentielle des don- ment dans les deux dernières décennies.
nées collectées, alors qu’il devient de plus L’échange de données personnelles s’est
en plus facile de disposer des ressources globalisé, l’informatique des entreprises
informatiques pour les traiter. La CNPD se est de plus en plus externalisée (cloud) et
doit d’adapter son rôle face à ces nouveaux l’internet est devenu un outil quotidien.
défis. De plus, les citoyens sont de plus en Le volume des données personnelles a
plus conscients de leurs droits dans ce littéralement explosé comme indiqué par
domaine et de la nécessité de mieux pro- l’essor sans précédent des centres d’hé-
téger leur vie privée dans un milieu de plus bergement de ces données partout dans
en plus connecté. Le nouveau règlement le monde.
européen renforce le rôle de supervision
de la CNPD et privilégie le contrôle a pos- Le développement de nouvelles tech-
teriori au contrôle a priori. Il permet aussi niques comme l’intelligence artificielle et
à la CNPD d’infliger des amendes admi- les techniques de data mining vont aussi
nistratives qui se doivent d’être effectives, considérablement augmenter les capacités
proportionnées et dissuasives. de traitement et d’analyse de ces données.

Retrouvez l’intégralité de l’entretien sur notre site web : www.wavestone.com/insights

23
Du point de vue des citoyens, si vous que le comité européen de la protection
demandez à des adolescents, quel est l’ob- des données (héritier du groupe de travail
jet le plus important pour eux, une majo- de l’« Article 29 » instauré par la directive
rité vous répondra que c’est leur téléphone de 1995) s’efforcera d’harmoniser la mise
portable. Celui-ci, couplé aux serveurs de en application du règlement au sein de l’es-
données hébergées sur internet, concentre pace numérique unique européen.
l’essentiel de la vie et des données qui les
accompagnent. Les citoyens souhaitent Que faut-il retenir du GDPR et des grandes
bénéficier des services générés par la évolutions qu’il apporte pour les citoyens
collecte massive des données (services et les organisations privées ou publiques ?
personnalisés, réseaux sociaux…) tout en Ce nouveau règlement met très clairement
préservant leur vie privée. la protection des citoyens et des consom-
mateurs au centre des préoccupations de
Existe-t-il des différences de perception l’ensemble des acteurs intervenant dans
des enjeux et d’application du futur GDPR le domaine de la protection des données.
entre les régulateurs en Europe ?
Il introduit ainsi une obligation de transpa-
Pour la mise en œuvre du nouveau règle-
rence qui oblige les entreprises à utiliser
ment, le législateur européen a bénéficié
un langage facilement compréhensible et
de l’expérience accumulée dans l’applica-
aisément accessible dans toutes les formes
tion de la directive de 1995. La transposi-
de communication avec les individus.
tion de la directive par les États membres
a engendré des textes légaux nationaux La liste des informations qui doivent lui être
avec de nombreuses différences d’un pays communiquées a aussi été sensiblement
à l’autre, ce qui ne contribue pas à l’appli- rallongée. Les modalités de mise en œuvre
cation uniforme des principes de la pro- du consentement sont aussi clarifiées,
tection des données au niveau européen. notamment pour les enfants et adolescents.
Le choix du règlement comme instrument Enfin, les individus bénéficient de nouveaux
juridique au lieu d’une nouvelle directive droits comme le droit à l’effacement (droit
procède de cette volonté d’éviter trop de à l’oubli) et le droit à la portabilité qui leur
divergences entre les pays membres et permettent de mieux contrôler l’usage qui
de contribuer à l’émergence d’un marché est fait de leurs données personnelles.
unique numérique.
Le règlement n’affecte pas uniquement
Des différences de perception du règle- la façon dont doivent rendre compte les
ment existent en fonction de l’histoire et du entreprises, mais aussi l’ensemble de la
mode de fonctionnement des différentes chaîne de sous-traitance liée aux traite-
autorités de contrôles. Mais ces différences ments des données personnelles. Il y aura
ne devraient jouer qu’un rôle mineur dans une nette réduction des contraintes décla-
la mise en application du règlement par les ratives auprès de la CNPD. Mais le corollaire
autorités de contrôle européennes, alors de cet allègement drastique est une forte

24
« Un risque (…) lié au développement
de ces technologies est la
responsabilisation des entreprises tout en
généralisation de l’automatisation
leur offrant une plus grande liberté dans la de la prise de décision concernant
mise en œuvre de leur politique de gestion
un individu »
des données personnelles. À tout moment,
elles doivent être capables de démontrer
la pertinence et l’adéquation des mesures des risques. Ces technologies apportent de
techniques et organisationnelles mises nombreuses opportunités pour améliorer
en œuvre pour garantir la protection des la qualité de vie des citoyens. Par exemple,
données le système de blockchain est à la base de
nombreuses innovations dans le domaine
Les administrations et établissement pu­blics
de la finance qui joue un rôle important
devront eux aussi se conformer aux exi-
dans l’économie luxembourgeoise.
gences du nouveau règlement. Toutefois,
celui-ci permet aux États membres de légi- Un des atouts du nouveau règlement est
férer dans le domaine relevant de l’autorité d’éviter de parler de technologies et de se
publique, comme par exemple en matière concentrer sur les principes et techniques
de sécurité nationale. Pour les accompa- de gestion des risques liés à la protection
gner dans la mise en œuvre du règlement, des données. En effet, en fonction de
les délégués à la protection des données, l’évolution technologique, les risques sont
amenés à remplacer les actuels chargés de amenés à évoluer. Il sera donc nécessaire
la protection des données, sont obligatoires de maintenir dans la durée une gestion des
alors que pour les entreprises, cela n’est risques efficace en fonction de l’évolution
obligatoire que dans certains cas. des technologies.

Quels risques les innovations technologi­q ues Les impacts de ces innovations sont-ils
( big data, objets connectés , blockchain ) bien compris par les citoyens ?
font-elles peser sur les citoyens ? Comme pour toute nouvelle technologie,
il y a toujours un décalage entre son intro-
Un risque très important lié au dévelop-
duction et la perception des risques qu’elle
pement de ces technologies est la géné-
engendre. Toutefois, en prescrivant l’appli-
ralisation de l’automatisation de la prise
cation des principes de la protection des
de décision concernant un individu sur
données dès la conception et par défaut,
base de profils numériques de plus en
le législateur européen exige des créa-
plus riches.
teurs de ces nouveaux objets et services
Ces technologies nous font évoluer vers de réfléchir dès la conception du projet
une société dans laquelle les algorithmes aux problématiques liés à la protection des
décident à notre place. Dans ce contexte, données. Comme la sécurité des passagers
quid de l’aspect humain ? Quid de la qua- dans la conception des voitures, la protec-
lité et de l’exactitude des données de nos tion des données se doit d’être au centre
profils numériques ? Mais il n’y a pas que des développements technologiques.

25
Le respect de la vie privée dans
la transformation numérique :
défis et principes clés

Garantir le respect de la vie privée dans un monde numérique nécessite non seulement
d’intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place
une culture à l’échelle de l’entreprise, démarche qui facilitera d’autant la mise en
conformité aux nouvelles réglementations dans les pays concernés.
La donnée personnelle, dans la gestion de la fraude et l’écono-
vecteur incontournable de la mie d’énergie grâce à la collecte des don-
transformation des processus nées de consommation ; dans l’assurance,
l’accumulation de données concernant
métiers et de la relation cl ient
les préférences client permet la person-
Plusieurs exemples, illustrés dans les nalisation des services et la proposition
pages suivantes et issus des retours d’ex- d’offres complémentaires ; ou encore dans
périences de consultants Wavestone, la distribution et les ressources humaines,
illustrent le rôle de la donnée dans la trans- comme le montrent les entretiens des
formation des processus traditionnels. pages suivantes.

Un postier, un releveur de compteurs, ou L’ensemble de ces évolutions nécessite de


un technicien de maintenance travaille collecter et de manipuler de nombreuses
historiquement avec du papier (pour les données personnelles.
bases d’adresses, la documentation de
maintenance ou les parcours de relève). Il
organise son travail en fonction des tâches
La cybersécurité ne suffit pas à
à réaliser et intervient généralement seul protéger la vie privée numériqu e
et de façon autonome pendant la journée Pour protéger ces données personnelles
avant de consolider les informations pro- essentielles aux nouveaux usages digi-
duites en fin de journée. taux, les entreprises ont souvent recours
à la cybersécurité, au travers de mesures
La dématérialisation de ces processus
telles que l’utilisation de protocoles de
papiers a vocation à aider l’organisation
transfert sécurisés ou le chiffrement des
ou l’agent dans ses activités en collectant
données. Mais est-ce suffisant, alors que
certaines données, par exemple en lui per-
les craintes liées à l’utilisation abusive des
mettant de mieux organiser son travail et
données, au profilage ou à l’automatisa-
l’enchaînement des tâches (données de
tion des décisions ne font que s’ampli-
localisation et parcours d’intervention
fier ? Certainement pas. Une approche
géolocalisé).
uniquement technique ne portera pas ses
Cette vague de digitalisation se produit fruits. Pour répondre aux craintes engen-
dans différents secteurs d’activités pour drées par le respect de la vie privée, il est
des besoins spécifiques : dans l’énergie, essentiel de rassurer les individus en leur
l’avènement des compteurs communi- donnant l’assurance de ne pas croiser,
cants voulu par le régulateur ouvre de exploiter ou échanger leurs données à leur
nombreuses opportunités d’innovations insu et contre leur volonté.

27
Q uatre grands principes de telles que l’anonymisation, la pseudonymi-
sation (remplacer des identifiants directs
r e sp ect de la vie privée
par des «  codes  »), la randomisation
Les principes suivants sont à appliquer (mélange aléatoire de données qui conser­
dans la collecte et l’utilisation des données vent leurs valeurs statistiques mais font
personnelles. perdre le lien avec les personnes) ou de
généralisation des jeux de données.
Communiquer de manière
1 transparente et explicite en En ce qui concerne le partage et l’échange
informant sur les données col- de données, des méthodes mathématiques
lectées, même si elles n’ont pas été obte- permettent d’échanger des données entre
nues directement auprès des personnes deux organisations tout en garantissant
concernées. Notre enquête l’illustre, c’est leur caractère anonyme. Il est important
aujourd’hui le sens de la privacy pour les au moment du choix de ces méthodes
citoyens : quelles sont les informations d’évaluer aussi leurs limites, une désensi-
accessibles, et à qui. Cela passe aussi par bilisation mal faite pouvant quand même
le partage des motivations de la collecte permettre d’identifier des personnes (sup-
des données et des usages envisagés avec pression du nom mais conservation de la
celles-ci. En aucun cas il ne faut considérer date de naissance, du lieu de naissance et
qu’une donnée puisse être collectée pour de l’adresse par exemple).
une finalité non avouable auprès de la per-
sonne concernée. Les récentes sanctions Ces méthodes permettent une double
des régulateurs nous ont montré que cette optimisation de la relation client pour
information finit toujours par ressortir dans l’entreprise (en fournissant une meilleure
les médias, et que l’impact en termes de connaissance du profil digital de la clien-
confiance et de durabilité de la relation tèle) et du respect de la vie privée des
client est fort. Construire une relation de clients. C’est une approche qu’Apple met
confiance nécessite des années, la perdre en avant via le concept de differential pri-
quelques minutes. vacy pour se différencier de Google ou
encore de Microsoft.
Minimiser et désensibiliser les
2 données personnelles collec- G arantir aux individus le
tées et stockées. Plus le nom­ 3 contrôle sur leurs données per-
bre de données collectées sera limité, plus sonnelles, en ne se basant plus
les risques d’usages détournés et de sur l’accès aux données afin de générer de
non-conformité seront faibles. Pour les la valeur, mais en laissant aux individus le
données existantes, il est possible de les contrôle de leurs données pour leur per-
exploiter en minimisant les risques par l’uti- mettre de générer un service adapté à leur
lisation de techniques de désensibilisation besoin.

28
i
Le self-data est également à l’étude dans
Tra nsp arenc e le secteur de l’assurance, où certains
acteurs envisagent de supprimer com-
plètement leurs espaces clients pour les
installer sur une plate-forme cloud de self-
data : l’assureur a accès aux données de
son client mais n’en est plus propriétaire.
Min imisatio n /
dé s ensib ilisatio n Au-delà du self-data, cette tendance peut
même aller jusqu’à la logique du « Green
Button » où l’individu valide l’accès à ses
données à chaque fois de manière expli-
cite. Ce principe, complexe à mettre en
C ontrô le
pa r les ind ivid us œuvre, peut être réservé à des données
particulièrement sensibles (santé, etc.).

Mettre en place un modèle


4 Win-Win affichant clairement
les bénéfices engendrés par la
Mod èle Win-Win collecte et l’utilisation des données, non
seulement pour l’organisation, mais aussi
pour les individus. Ces bénéfices pouvant
être partagés avec les clients sous diverses
Cette approche qualifiée de self-data est, formes (services additionnels, réduction,
par exemple, appliquée dans le cadre rémunération…).
d’un projet d’optimisation de consomma-
Cette approche peut même être un levier
tion énergétique, où un cas d’usage vise
d’adoption des nouveaux usages dans un
à permettre au consommateur de rensei-
contexte où la prise de part de marché
gner la température de son habitat pour lui
est cruciale.
indiquer les économies qu’il pourrait réa-
liser en réduisant le chauffage. Il obtient En définitive, plusieurs leviers majeurs sont
l’estimation du montant économisé en à l’œuvre dans l’établissement d’un cercle
utilisant lui-même une plate-forme cloud vertueux permettant d’utiliser respec-
de self-data, géré par le particulier, qui se tueusement les données des individus et
connecte à ses équipements personnels d’augmenter le niveau de confiance.
pour croiser de manière intelligente les
données de son thermomètre connecté,
de ses factures d’énergie…

29
Entretien avec
Armand de Vallois, Expert Biens de consommation
et distribution, Wavestone

Quels changements ont eu lieu ces exemple à la notion « d’opt-in », ou com-


dernières années dans le monde ment s’assurer que le client est informé et
de la distribution? qu’il accepte la collecte de ses données et
ce qu’il en sera fait.
Nous sommes passés depuis une dizaine
d’années d’un modèle qui privilégiait les De plus en plus souvent, la gratification
coûts et les volumes à un modèle qui (ou reward) est utilisée pour encourager
souhaite davantage connaître ses clients. le client à accepter de communiquer ses
On abandonne ainsi un métier de distri- données. Mais ce modèle a ses limites. Il
bution de masse, où l’on ne se souciait convient alors de s’assurer que les services
plus de la proximité client (la caisse auto- envisagés auront du sens pour les clients,
matique ayant illustré cette tendance à qu’ils contribuent à leur simplifier la vie,
son paroxysme), pour entrer toujours et que le client aura alors le souhait de
plus dans un modèle où la connaissance fournir ses données.
client, la proximité et la fidélisation doivent
concourir à améliorer la fréquence et le Avez-vous un exemple d’un projet
nombre d’achats. ayant provoqué des inquiétudes ?
L’introduction des puces RFID (techno-
Comment faut-il alors appréhender logie intégrée permettant notamment
ces évolutions ? l’identification et le suivi d’objets ou de
Les acteurs du commerce ont pris personnes) pour l’étiquetage électronique
me semble un bon exemple.
conscience ces dernières années que la
donnée est une ressource dotée d’un très Dans le textile, au regard des coûts de
grand potentiel. Mais cette ressource doit production du produits, de la facilité d’in-
avant tout être bien utilisée, c’est-à-dire troduction de la puce dans les étiquettes,
valorisée comme il se doit pour répondre et des gains importants concernant l’au-
aux enjeux de proximité client. Les don- tomatisation des inventaires en rayons ou
nées doivent ainsi être collectées, manipu- en entrepôts, de nombreux projets ont été
lées, rapprochées dans un cadre en ligne lancés. Dans un contexte d’omnicanalité où
avec les attentes du consommateur et les l’achat sur internet précède le retrait en
exigences du régulateur. On pense par rayon, connaître son stock en temps réel

30
« De plus en plus souvent,
la gratification (ou
reward) est utilisée pour Comment avez-vous répondu
à ces inquiétudes ?
encourager le client à Nous avons mis en place ce que l’on

accepter de communiquer appelle du Privacy By Design. Au-delà de


principes stricts sur l’utilisation des puces
ses données » (identifier et suivre un produit et non un
client), plusieurs autres principes ont été
établis :

// Un marquage visible informant que


et disposer d’une information fiable est un le vêtement contient une puce RFID ;
élément essentiel de la promesse client.
// Une formation des vendeurs du
Les puces RFID peuvent également contri-
maga­sin afin qu’ils sachent répondre
buer à produire des données sur les par-
aux questions des clients, par
cours clients en traçant les mouvements
exemple sur le fait qu’il est possible
d’un produit dans un magasin afin de, par
d’enlever la puce en coupant l’éti-
exemple, produire des ratios sur le nombre
quette (service proposé par le maga-
de produits essayés en cabine au regard
sin) ou que l’entreprise ne fait jamais
du nombre réellement vendus. Dans un
de lien entre la puce et le client ;
contexte de fast fashion du textile, où
il est essentiel de savoir très vite ce qui // La mise en œuvre d’un site internet
marche ou non et pourquoi, ces informa- spécifique afin de communiquer l’en-
tions deviennent cruciales. semble des informations nécessaires
Mais cette puce introduit également une à la compréhension des puces et des
inquiétude sur le fait que, « potentielle- données manipulées.
ment », le vendeur pourrait lier une per-
Il faut certainement retenir de ces pro-
sonne à un produit (la puce RFID ayant
jets une bonne pratique applicable à tout
un identifiant unique) et le suivre dans le
projet où des données sensibles sont
temps dans ses magasins (la puce restant
manipulées : nous nous devons d’être
active).
exemplaires concernant ce qui est fait des
Pour plusieurs projets que nous avons données et la manière dont nous en infor-
suivis, des citoyens se sont mobilisés afin mons les individus. Il convient de rassurer
que les technologies envisagées n’em- afin de lever les craintes et répondre, en
piètent pas sur la vie privée. les anticipant, aux interrogations.

31
enTReTienS AVeC
jean-Christophe Procot
& hervé Commerly, experts
Ressources humaines, Wavestone

Comment est perçue la notion de vie Qu’est-ce qui explique cette réticence ?
privée entre les collaborateurs et leur Il faut comprendre que l’employeur sou-
employeur ? haite de plus en plus collecter des données
C’est une notion qui a très fortement pour améliorer la connaissance de ses col-
évolué ces dernières années. Pour l’em- laborateurs. Il souhaite les conserver plus
ployeur, la vie privée de son collabora- longtemps, catégoriser les collaborateurs,
teur est le plus souvent le temps qu’il ne automatiser ou faciliter des prises de déci-
consacre pas à son travail. Pour l’employé, sions et mieux piloter la performance.
la notion de vie privée se conjugue égale- L’employeur recherche d’ailleurs de plus
ment avec la souplesse dans les conditions en plus de données non communiquées
de travail (fluctuation des horaires, diminu- directement par le collaborateur mais col-
tion du contrôle, télétravail) et une limite lectées auprès de tiers : réseaux sociaux,
dans les informations dont l’employeur précédents employeurs, managers, don-
dispose sur lui. nées issues des outils de travail, etc.

Sur la base de sa conception de la vie L’employé, comme le client, s’inquiète


privée, et pour améliorer celle de ses de cette évolution car, je dirais presque
collaborateurs, l’employeur a de plus en par définition, l’employé suspecte son
plus cherché à assister ses collaborateurs employeur de vouloir le surveiller. Le col-
dans leur vie quotidienne grâce à la mise laborateur se demande alors comment
en place de divers services : services de il peut conserver la maîtrise sur sa vie
pressing, crèche et restaurant d’entreprise, privée si son employeur collecte toutes
assurances complémentaires, etc. Mais ces informations, si celles-ci ne pro-
cette assistance nécessite que l’employeur viennent pas nécessairement de lui et de
connaisse de plus en plus d’éléments sur son choix assumé de les communiquer et
la vie privée du collaborateur : composi- si son employeur les corrèle entre elles
tion familiale, habitudes alimentaires en pour prendre des décisions dont il n’a pas
période de fête religieuse, etc. conscience…

32 32
Un projet récent fait-il directement Et quelles évolutions émergentes
échos à ces inquiétudes ? en matière de gestion des ressources
Le projet du gouvernement français d’in- humaines vont-elles avoir un impact
troduction d’un impôt prélevé à la source sur la protection des données
(c’est-à-dire sur le salaire du collabora- personnelles ?
teur par l’employeur) est un bon exemple.
Plusieurs tendances majeures se
Cette évolution vise à simplifier la vie des
dégagent :
citoyens en évitant les paiements diffé-
rés qui peuvent produire des situations // L’arrivée du big data dans les activi-
difficiles (par exemple, une baisse de tés de recrutement, en particulier de
revenus ne permettant plus de payer l’im- sourcing, qu’il convient d’encadrer en
pôt de l’année précédente) et améliorer s’assurant de notre légitimité à collec-
le recouvrement des impôts pour l’État ter ces données ;
(l’employeur étant perçu comme plus
fiable pour collecter l’impôt). Pour autant, // La multiplication du décisionnel pour
des citoyens ont rapidement exprimé des la gestion des carrières (constitution
inquiétudes vis-à-vis des informations que d’arbres de succession ou identifi-
leur employeur pouvait apprendre sur eux. cation des key people par exemple)
Une déclaration d’impôts peut compor- avec des prises de décisions automa-
ter de nombreuses informations sur la vie tisées, sujet sur lequel le régulateur
privée : situation maritale, enfants, revenus est assez sensible ;
annexes, assistance de personnes en dif-
ficultés, dons, etc. L’objectif est donc de // La mobilité avec l’introduction de
s’assurer que la finalité des données com- plus en plus fréquente de nouveaux
muniquées sera limitée au prélèvement terminaux mobiles professionnels,
des impôts et que l’accès à ces données ne facilitant pas la séparation entre
sera bien encadré. L’employé souhaite la donnée produite dans un cadre
s’assurer que ses données ne seront pas privé et celle produite dans un cadre
utilisées à d’autres fins, par exemple faire professionnel. La question du « droit
varier ses augmentations par rapport à un à la déconnexion » est également
collègue au regard de ses autres revenus. régulièrement posée.

« L’employé est de plus en plus réticent à communiquer


ces informations, en particulier pour les plus jeunes
générations »

33
Les principes de respect de la vie privée des collaborateurs. Au-delà d’un aspect
numérique doivent être déclinés de réglementaire contraignant, elle mettra en
manière opérationnelle afin d’instau- avant l’importance de la prise en compte
rer une culture d’entreprise valorisable de la vie privée pour la croissance et le
auprès des clients. développement de l’organisation dans le
monde numérique. Son adoption au plus
Au-delà d’un simple projet de mise en
haut niveau de l’organisation et une cam-
conformité aux différentes lois, limitatif
pagne de communication efficace per-
pour apporter la confiance dans une rela-
mettront de faire passer les messages à
tion client numérique, les bonnes pratiques
l’ensemble des collaborateurs. Elle parti-
ci-dessous permettent de conduire ce
cipera également à l’engagement sociétal
changement en profondeur.
de la structure.

Bonne Formaliser une charte


pratique n°1
d’éthique à l’échelle
de l’entreprise Bonne Instaurer un comité
pratique n°2
Clé de voûte de la prise en compte du d’éthique « vie privée »
respect de la vie privée, cette charte Afin de traiter opérationnel-
diffusera à l’échelle de l’organisation les lement les points les plus complexes, un
principes clés du respect de la vie privée : comité d’éthique « vie privée » pourra être
transparence et confiance. Elle pourra mis en place. Suivant les organisations,
par exemple être rédigée dans le cadre celui-ci pourra être rattaché aux organisa-
de la mise en place de règles d’entreprise tions existantes en charge de l’éthique ou
contraignantes (ou Binding Corporate de la déontologie. Composé de membres
Rules – BCR), en profitant du projet pour des différentes entités concernées, rela-
établir un cadre à visée plus large que les tion client, RH, conformité, juridique, DSI,
transferts. Elle détaillera, par quelques et présidé par un membre de la direction
règles simples, comme par exemple la générale, il sera à même d’arbitrer des
mise en place d’un accord préalable par prises de positions sur certains projets
défaut, les principes et la philosophie sensibles ou de traiter les éventuelles
dans laquelle l’organisation se positionne. plaintes reçues. Sa composition et son
Son objectif sera de couvrir l’ensemble existence pourront également faire partie
des données personnelles, qu’il s’agisse de la stratégie de communication autour
de celles des clients, des partenaires ou du sujet du respect de la vie privée.

34
Faciliter la mise en œuvre fonction de leurs enjeux. Pour les projets
Bonne n°3
pratique du « Privacy By Design » les plus impactés, des méthodes d’analyse
par les métiers de risques, ou des kits de communication
Le respect de la vie privée dans le numé- pour les clients ou les employés pourront
rique est une notion relativement récente, être mis en place.
encore peu pratiquée dans les entreprises
et peu entrée dans les mœurs. Un effort I ntégrer le respect
Bonne n° 4
particulier d’opérationnalisation devra pratique de la vie privée dans
être fait pour doter les équipes concer- les objectifs des métiers
nées d’outils simples et efficaces pour et contrôler son
intégrer ces notions dans les projets. Une application
grille d’évaluation de l’impact sur la vie Afin d’instaurer un cercle vertueux dans
privée d’un projet (en fonction du type de l’organisation, des objectifs individuels
données manipulées ou des traitements pour les dirigeants métiers et/ou les chefs
envisagés) est un bon point de départ de projet pourront être définis. Les objec-
qui permettra de prioriser les projets en tifs seront basés sur le suivi d’indicateurs

35
simples mis en place pour vérifier que à l’échelle internationale, s’assurer de la
le respect de la vie privée est bien pris conformité à ce texte facilitera grande-
en compte dans chaque projet métier. Ils ment la mise en conformité aux autres
pourront par exemple mesurer le degré réglementations nationales.
de réalisation de jalons comme l’évalua-
Au-delà de la conformité au règlement
tion de la sensibilité des traitements ou
européen, ce programme devra également
l’application des mesures nécessaires à
disposer d’une fonction de veille afin de
la transparence (communication auprès
suivre les évolutions réglementaires des
des clients, mentions d’informations…). Le
différents pays et de capitaliser sur les
pilotage de ces indicateurs et un reporting
efforts réalisés sur le programme GDPR
régulier viendront contribuer à la bonne
pour viser une conformité plus large.
gouvernance du respect de la vie privée.
Des incitations visibles peuvent même être
identifiées, par exemple via la remise de Bonne  oter la DSI des outils
D
pratique n °6
prix pour les projets les plus respectueux nécessaires pour
de la vie privée par le comité d’éthique. protéger et surveiller
les données

Bonne  onduire un programme


C Afin de permettre la réalisation de certains
pratique n°5
de conformité centré sur traitements et de protéger les données
le GDPR, mais pas collectées, des investissements au sein de
uniquement la DSI seront certainement nécessaires. Ils
Ce programme organisera l’ensemble se concrétiseront souvent par la mise en
des travaux de mise en conformité aux place de solutions d’anonymisation, de
différents textes relatifs à la protection purge ou de portabilité des données, mais
des données personnelles. Sa priorité sur également par des solutions de protection
les deux prochaines années sera l’appli- comme le chiffrement des données ou la
cation du règlement européen, le GDPR, gestion des droits d’accès. Des investisse-
au vu des échéances de mise en confor- ments sur la cybersécurité (en particulier
mité (mai 2018), mais aussi des lourds pour surveiller les systèmes sensibles et
impacts financiers qu’il prévoit en cas de réagir en cas d’incident dans le cadre du
non-conformité (jusqu’à 4 % du chiffre respect des obligations de notification des
d’affaires mondial consolidé). De plus, clients) seront également utiles pour lutter
le GDPR représentant un mètre-étalon plus largement contre la cybercriminalité.

36
Communiquer clairement Pour tirer pleinement profit de ces innova-
Bonne n°7
pratique et largement pour tions, une veille large incluant les usages
anticiper les craintes dans plusieurs secteurs d’activités sera
et rassurer nécessaire. Cette veille alimentera une
Beaucoup de craintes émergent des approche basée sur l’adoption rapide des
innovations digitales et nécessitent une innovations pertinentes, et permettra de
communication au plus tôt pour ras- garantir un positionnement efficace de la
surer et accompagner le changement. structure dans la durée.
Cette communication devra être réali-
sée globalement, en montrant l’engage-
ment sociétal de l’organisation pour le
respect de la vie privée, par exemple en S’organiser pour mettre en œuvre
l’intégrant à la politique RSE. Elle sera à
ces bonnes pratiques
déployer au niveau de chaque projet pour
expliciter clairement, sans jargon juridique Suivant les organisations et la nature
ou technique, les traitements réalisés, la des actions, leur réalisation et anima-
raison de la collecte des données ou les tion pourra être menée par les équipes
mesures mises en œuvre pour assurer leur en charge de l’éthique, de la conformité,
sécurité. Cette communication se devra du juridique ou encore au sein de la DSI.
aussi d’être réactive en cas de doutes ou Le règlement européen impose la nomi-
de questions des clients ou des collabora- nation d’un Délégué à la Protection des
teurs. Cet aspect interactif sera à intégrer Données (DPO pour Data Protection
lors de la phase de conception des projets Officer, en anglais). L’existence de ce rôle
ou du traitement. est centrale pour la conformité de l’orga-
nisation, mais aussi et surtout pour que ce
Bonne Rester en veille et savoir principe du respect de la vie privée entre
pratique n°8
adopter les innovations dans l’ADN de l’entreprise. L’impact que
Le sujet de la protection de la vie privée pourront avoir les actions de ce DPO sera
numérique est en constant mouvement proportionnel à son rattachement hiérar-
réglementaire, technologique mais aussi chique et à la communication autour de
dans les usages. sa nomination.

37
Focus :
Programme de mise en conformité GDPR
et chantiers-clés
Dans le cas où une organisation est soumise au GDPR, il sera nécessaire
d’initier un programme de conformité spécifique pour s’aligner sur ses
exigences. Au regard de la multiplicité de celles-ci, de nombreux chantiers
sont à déployer au travers de quelques streams majeurs :

/ Pilotage global du programme, comprenant notamment la création de


guidelines groupe interprétant le règlement dans le contexte particulier
de l’entreprise, la coordination des chantiers locaux et la mise en œuvre
de la conduite du changement ;

/ Mise en conformité sur les volets données clients et données colla­


borateurs, comprenant notamment la réalisation de l’inventaire des
traitements, l’analyse de risques et le plan de remédiation associé et le
déploiement des principes de consentement, d’information et d’exercice
des droits ;

/ Mise en place de l’accountability comprenant le déploiement de plans de


contrôle et d’audit, la construction du processus de Privacy by Design,
le reporting au top management et aux autorités et la notification des
fuites de données ;

/ 
Gestion des évolutions pour la DSI, comprenant le déploiement de
solutions de portabilité, de purge ou d’anonymisation des données.

Autant de chantiers qui nécessitent une organisation du programme et une


gouvernance associée clairement définie : quels sont les rôles respectifs du
DPO, de la conformité, du légal, de la DSI, du CDO (Chief Digital Officer)
et des métiers et fonctions support ? Cette organisation devra être à
même de piloter, de coordonner et d’outiller en central le programme afin
de permettre le déploiement de la mise en conformité localement par les
équipes directement concernées par les traitements.

38
Et s’il ne fallait retenir que 3 chantiers à lancer en priorité ?

La mise en place du Privacy by Design, un pré-requis


1
pour s’améliorer dans le temps. Il s’agit de l’obligation de
réaliser des analyses de risques relatives à la vie privée des personnes
(discrimination, diffusion de données confidentielles, etc.) préalablement à la
mise en place des traitements les plus sensibles et à chaque modification du
traitement. En regard, il sera imposé aux entreprises d’adopter des mesures de
sécurité adéquates en vue de les maîtriser. Les actions concrètes passent par
une mise à jour de la méthodologie projet afin d’identifier au plus tôt les
traitements sensibles et la définition d’une méthode d’analyse de risques à
outiller. Il sera pour cela possible de s’inspirer des guides pratiques produits par
les régulateurs, comme celui de la CNIL intitulé « Étude d’impact sur la vie
privée  », qui seront à simplifier et contextualiser aux besoins spécifiques de
l’entreprise.

La notification des fuites de données, un challenge pour


2
la relation client. Le règlement intègre une obligation de notification
des fuites de données aux autorités. La notification de fuites aux personnes
concernées, quant à elle, n’est obligatoire que si l’entreprise n’est pas en mesure
de démontrer qu’elle a mis en œuvre des mesures afin de rendre cette fuite sans
conséquences. D’où l’intérêt d’effectuer correctement l’analyse de risques, de
définir et d’implémenter des mesures appropriées. Pour répondre à cette
exigence, deux processus doivent être développés ou refondus : un processus de
détection et d’alerte sur les fuites de données, intégrant la notification aux
autorités, et un nouveau processus de relation client pour assurer, en cas
d’obligation par les autorités, les actions concrètes de notification des clients
(par messagerie électronique, courrier, communiqué de presse...) et pour gérer
les interactions ultérieures avec les parties prenantes (questions, plaintes...)
passant souvent par la mise en place de call-centers dédiés et la formation
rapide des acteurs terrains. La réalisation d’exercices de crise permettra de
tester son efficacité avec tous les acteurs concernés.

L’adoption du principe de responsabilisation ou


3
Accountability. Toute entreprise devra désormais être capable de
prouver sa conformité vis-à-vis du règlement. Cette exigence se traduit par
l’adoption d’une politique cadre de gestion des données à caractère personnel ;
une organisation associée ; des procédures opérationnelles déclinant les thèmes
du règlement (information, respect des droits des personnes, transfert à des
sous-contractants, etc.). L’entreprise devra également être en capacité de
prouver l’application de ces politiques et donc, de mettre en place des processus
de contrôle et d’audit.

39
Vers le futur
de la vie privée numérique

D e m a i n , l e s é vo l u t i o n s d e s u s a g e s e t t e c h n o l o g i e s n u m é r i q u e s , e n p a r t i c u l i e r
l’automatisation et l’intelligence artificielle, donneront encore plus d’importance
aux données personnelles. Comment anticiper ?

40
La protectio n de la vie pr ivée L’algorithme et les services digitaux asso-
ciés n’apparaissent pas aujourd’hui comme
num ériqu e : au-delà de
des acteurs neutres, et indépendants.
l’o bligat io n de conformité…
Il convient donc de développer cette
Nous avons pu constater que la trans- confiance, au risque que les nouveaux
formation numérique fait émerger des services proposés ne soient pas acceptés
inquiétudes ayant trait à la protection de par les individus.
données, mais aussi et de plus en plus à
Ce mouvement est anticipé par les grands
la légitimité des finalités d’utilisation de
acteurs d’internet que sont Amazon,
celles-ci.
G o o g l e, Fa ce b o o k , I B M o u e n co re
Le numérique est perçu comme la techno- Microsoft qui ont récemment annoncé un
logie permettant d’accélérer et de fiabili- partenariat pour développer l’intelligence
ser la prise de décision. Dans le futur, de artificielle au bénéfice des citoyens et de
nouveaux usages automatisés vont voir le la société, en y associant immédiatement
jour : décision d’investissements financiers un comité d’éthique.
automatique, prédiction des maladies et
des soins, véhicules autonomes, arrivée
… une o ccasi on d ’ i n staur e r u n e
des robots dans le quotidien…
confian c e durabl e p our l e futur
Mais pour franchir cette étape de l’auto-
matisation, il faudra disposer de données, Pour tous les organismes et entreprises
collectées directement auprès des indivi- concernés, il convient de faire de la
dus ou indirectement (sur internet, auprès confiance un marqueur fort de différen-
de partenaires, etc.). Ces données devront ciation dans la relation client et la gestion
être de plus en plus interconnectées afin des ressources humaines.
de permettre ces nouveaux usages. Répondre à ce défi de confiance numérique
La multiplication de ces données corré- ne doit donc pas être perçu exclusivement
lées, et l’apparition massive de l’automa- comme un enjeu réglementaire ou de
tisation via l’usage d’algorithmes, font sécurité, mais bien comme une transfor-
craindre des décisions vis-à-vis desquelles mation en profondeur de la relation client
l’individu n’a plus prise. et collaborateur, et de la façon dont le
numérique y est utilisé. Ce changement
Pour tirer profit de cette prochaine étape
doit s’ancrer en profondeur dans les orga-
de la révolution numérique, les collabora-
nisations et les entreprises concernées.
teurs ou les clients devront alors être prêts
à déléguer différentes prises de décision, Protéger la vie privée dans le numérique
totalement ou partiellement. aujourd’hui revient à faire du digital
autrement.
Et la délégation, comme le précise Milad
Doueihi dans l’entretien ci-après, est un
acte de confiance vis-à-vis d’un tiers.

41
Entretien avec
Milad Doueihi, philosophe

Pour conclure cette publication, deu- À notre époque, nous sommes confrontés
xième partie de notre entretien avec Milad à des propositions de choix émises par ces
Doueihi, philosophe américain titulaire de algorithmes qui anticipent ce qui va nous
la chaire d’humanisme numérique à l’uni-
intéresser. Cela ne nous conduit-il pas à
versité Paris-Sorbonne, à même d’éclairer
une restriction de nos libertés en l’échange
les changements de la culture numérique à
venir et leur impact sur la vie privée.
de plus de facilités ?
L’automatisation croissante par le biais de
Dans le numérique, le terme d’algorithme l’algorithmie et l’élimination progressive
des intermédiaires classiques voient naître
revient souvent. S’agit-il de choix
l’émergence d’autres formes d’autonomie
impartiaux ou l’algorithme peut-il être vu
de l’individu. Ce qui m’intéresse, ce sont
comme une personne dotée d’une identité les liens entre l’autonomie et l’automati-
numérique ? sation. L’autonomie est une modalité de
Il y a un certain fétichisme de l’algorithme. délégation. On accepte de déléguer par
On est passé de l’ère de la donnée vers le biais d’un tiers de confiance mandaté,
ce qu’on peut appeler la gouvernance reconnu (un ami par exemple). On assiste
algorithmique : on est gouverné, façonné, aujourd’hui à une transformation de la
surveillé par ces algorithmes, qu’ils soient manière d’être autonome dans un espace
du côté des grandes entreprises ou des public mais aussi, et c’est ce qui est pas-
grands services de renseignements. sionnant et perturbant, dans les espaces
privés et confidentiels. Et la limite entre les
Pour moi, l’algorithme est un être cultu-
deux est beaucoup plus difficile à détermi-
rel numérique car il est construit par des
ner et à maintenir. Cette délégation dans
individus qui ont fait des choix informés
un cadre de confiance, peut-elle s’exprimer
par des éléments économiques ou cultu-
avec les outils présents sur le web et dans
rels, le plus souvent implicites. De plus, ces
le numérique en général ?
algorithmes peuvent produire des résul-
tats, des recommandations insoupçonnées À mon avis, il faut maîtriser les outils qu’on
et pas nécessairement programmées. Il y utilise et surveiller la transparence et la
a une part d’inconnue dans les résultats loyauté des algorithmes sur lesquels ils
fournis. reposent. On doit comprendre comment

42
« (…) au travers du blockchain, on va transférer la confiance
vers la puissance de calcul de la machine plutôt qu’aux tiers
de confiance classiques comme les États et les banques.
C’est un changement de délégation majeur. »
l’algorithme produit ses recommandations État, une souveraineté territoriale. Une
avant de faire certains choix. Il y a une autre solution, qui me semble réaliste et
forme de réciprocité entre les individus, qui peut se traduire aussi bien sur le plan
leurs interactions et la manière dont fonc- étatique qu’au sein des entreprises, est
tionne l’algorithme. d’avoir une politique explicite et acces-
sible aux utilisateurs sur la manière dont
Selon vous, comment les conséquences les données vont être gérées. On a le droit
des évolutions de la culture numérique et d’accéder, de contrôler, de faire un recours,
dans la limite de la loi, sur nos données. Ce
de la vie privée que vous venez d’évoquer
principe n’est aujourd’hui pas systémati-
doivent-elles être prises en compte par
quement appliqué.
les États et par le monde de l’entreprise ?
Les données et leur gestion sont devenues Pour conclure, pourriez-vous nous citer
un réel enjeu de confiance entre les indivi- un élément susceptible d’affecter
dus, les collectivités et les entreprises. Je l’évolution du numérique dans les années
crois donc que les États, comme c’est le à venir, en particulier de la vie privée ?
cas par exemple en Europe, doivent contri-
Le blockchain me semble intéressant, en ce
buer à protéger les données personnelles
qu’il contribue à automatiser, faire dispa-
des citoyens. On évoque d’ailleurs l’idée
raitre le facteur humain, souvent considéré
d’une « bulle juridique » qui viendrait pro-
comme l’élément le plus faible de la chaîne.
téger les données d’un citoyen en appli-
quant la réglementation propre au pays Mais au travers du blockchain, on va trans­
du citoyen, et non celle de l’endroit où férer la confiance vers la puissance de
les données sont stockées ou traitées. Se calcul de la machine plutôt qu’aux tiers
pose alors un problème énorme, celui de de confiance classiques comme les États
la souveraineté. De fait, il faut dépasser et les banques. C’est un changement de
la souveraineté juridique classique d’un délégation majeur.

43
www.wavestone.com

Vous aimerez peut-être aussi