Vous êtes sur la page 1sur 4

PRIVACY BY DESIGN

ANTICIPER POUR MIEUX PROTÉGER

Le règlement européen sur la protection des données à caractère per-


sonnel (RGPD) introduit plusieurs concepts majeurs dont un particuliè-
rement structurant qui donne obligation d’assurer la « protection des
données dès la conception » qui se résume par un terme consacré, le
« Privacy By Design ».
Adopter une démarche de Privacy By Design c’est intégrer le respect de la vie privée dès
la conception des projets, c’est-à-dire s’assurer de la pertinence des données collectées,
comprendre les risques pour les personnes concernées, anticiper l’information et le droit
d’accès, etc.

La Loi Informatique et Liberté, via l’article 34, demandait déjà au responsable de traitement
AUTEURS de « prendre toutes les précautions utiles, au regard de la nature des données et des risques
présentés par le traitement, pour préserver la sécurité des données » mais n’imposait pas
explicitement la mise en œuvre d’une démarche de Privacy By Design. De ce fait, peu
d’organisations ont déjà mis en place une telle démarche.

Le Privacy By Design permet pourtant de minimiser les efforts fournis pour se conformer
à la Loi en évitant la mise en conformité a posteriori qui demande souvent le déploiement
de projets d’adaptation de l’existant difficiles organisationnellement, technologiquement
complexes et financièrement coûteux.
RAPHAËL BRUN
raphael.brun@wavestone.com Au regard des échéances réglementaires, et afin de mieux traiter les contraintes de
THIBAULT LAPEDAGNE conformité, les premières initiatives de Privacy By Design débutent et se multiplient. Nos
retours d’expérience montrent que plusieurs facteurs clés de succès sont à prendre en
compte : s’armer de pragmatisme dans la définition de Privacy Impact Assessment, ne pas
concevoir un processus décorrélé de l’existant, concentrer l’énergie mise en œuvre sur les
projets les plus sensibles et outiller les chefs de projets.
CON CEVO IR UNE MÉ T H ODOLOG IE Le guide décrit la façon d’employer la Les équipes en charge de la conformité
méthode EBIOS, déjà très connue et ne sont généralement ni organisées ni
DE PRIVAC Y IMPAC T AS S E S S ME N T reconnue pour la sécurité de l’information, dimensionnées pour réaliser un accompa-
PRAGMATIQUE sur le sujet Privacy. Les deux premières gnement de tous les projets d’une organi-
étapes visent respectivement à identifier sation sur la base d’une méthodologie aussi
Plutôt que de repartir de zéro, il convient
le contexte particulier aux traitements chronophage.
comme souvent de s’inspirer des travaux de
mis en œuvre par le projet et à identifier
réflexion menés par ses pairs. En particulier, La conduite systématique d’analyses de
les mesures nécessaires au respect des
la CNIL a décidé d’accompagner les respon- risques EBIOS pour encadrer les risques
principes juridiques fondamentaux : respect
sables de traitements désireux de s’engager Privavy apparaît alors souvent comme
de la finalité, pertinence des données
dans le Privacy By Design en publiant en trop ambitieuse au regard des ressources à
collectées, information des personnes,
juillet 2015 une version révisée de son guide engager et risque ainsi d’alourdir de façon
exercice des droits, sécurité des données,
de gestion des risques sur la vie privée. Elle démesurée la charge du chef de projet et
accomplissement des formalités. Puis vient
l’adapte ainsi au positionnement du règle- donc d’entraver le bon déroulement de la
l’étape dite d’analyse des risques durant
ment européen et aux retours d’expérience méthodologie projet.
laquelle les menaces pertinentes sont
en proposant une méthodologie pour mener
identifiées et associées aux évènements
des Privacy Impact Assessment (PIA). Il reviendra donc au CIL1 ou futur DPO2
redoutés suivant trois grands types : accès
d’adapter et de simplifier la méthodologie
illégitime, modification ou disparition des
d’analyse de risques qu’il souhaite déployer
données personnelles. Les risques liés à
aux capacités d’accompagnement de ses
En sus de la méthode EIVP la conformité Pivacy sont alors évalués
équipes. Plusieurs pistes sont envisageables :
(2015) de la CNIL, il convient en termes de gravité et de vraisemblance
réalisation d’un questionnaire simple de
et font l’objet d’une décision quant à leur
pré-qualification du risque pour prioriser
notamment de s’inspirer de : acceptation.
les efforts entre les projets, limitation du
- Lignes directrices du G29 La méthodologie d’analyse de risques EBIOS
nombre de scénarios de risques étudiés,

pour les AIPD (2017) vise l’exhaustivité dans l’analyse des risques
réduction des listes de menaces appli-
cables dans le contexte, pré-identification
encourus. Cette exhaustivité impose généra-
- Projet de norme lement aux organisations qui l’utilisent pour
des risques types, etc.

FDIS ISO/IEC 29134 (2017) leurs analyses de risques SSI de s’appuyer

- Recommandations des au- sur des équipes d’intégration de la sécurité S’ I NT ÉG R ER DA NS LA M ÉT HODO-


dans les projets à même de consacrer suf- LO G I E P R OJ ET EX I STA NT E
torités nationales anglaises fisamment de temps à l’accompagnement
Un écueil souvent rencontré pour de nou-
(2014) et belges (2017) des chefs de projets et en mesure de maîtri-
velles méthodologies : vouloir s’appuyer
ser la méthodologie, souvent perçue comme
complexe au premier abord. sur un nouveau processus, propre au sujet

Exemple de matrice de risques dans le cadre d’un projet d’application de gestion

IMPACT ( financier, reglementaire, image...) Ex : le tiers responsable de l’hébergement ne maintient pas à


1 jour ses systèmes et des vulnérabilités permettent l’exfiltration
1 massive de données
Divulgation massive
Ex : les dossiers collaborateurs comprennent des champs com-
4 des données 2
mentaires pouvant être utilisés de manière inappropriés
2
Commentaires Ex : le système de gestion ne réalisent pas les purges de
3 excessifs 3
données correctement
5 3
Défaut Conservation de Ex : le dossier RH d’un collaborateur est extrait par inadver-
2 données 4 tance et communiqué aux mauvais interlocuteurs
des formalités illégitimement
4
Ex : les déclarations initiales ne reflètent pas les traitements
1 Divulgation unitaire 5 réalisés au final par l’application
de données

1 2 3 4 PROBABILITÉ

2
PRIVACY BY DESIGN

traité (ici la mise en conformité RGPD), qu’il // Mise en œuvre : suivi de la bonne mise
faudra alors déployer dans l’organisation. en œuvre des mesures choisies pour
Évangélisation chronophage, non connais- répondre aux exigences. « Le DPO devrait plutôt
// Recette : conduite d’une recette sécu-
sance des méthodes de travail des chefs de
projets, redondance dans les demandes : rité qui valide la prise en compte des chercher à s’intégrer dans
exigences sécurité et l’efficacité des
autant de raisons justifiant l’échec probable
mesures mises en place. Elle est souvent le processus de gestion
de cette orientation.
accompagnée d’un audit de sécurité ou

Le DPO devrait plutôt chercher à s’inté-


de tests d’intrusion. de projet existant: étapes
grer dans le processus de gestion de pro- Les enjeux étant similaires, la même clés, comités, livrables ..»
jet existant : étapes clés, comités, livrables, méthodologie est tout à fait adaptable
etc. Des équipes (responsable méthode dans un contexte de Privacy By Design. Les
ou qualité par exemple) ont en général la erreurs à éviter seront alors les mêmes : d’eux et en particulier de réaliser une
responsabilité des méthodologies projet et sous dimensionnement des équipes en analyse de risques même simplifiée. Il
peuvent accompagner le DPO dans sa com- charge d’accompagner les chefs de projets, est donc nécessaire d’adapter l’approche
préhension et challenger ses propositions complexité de la méthode, absence ou systématique de PIA en identifiant le
d’amendements. réalisation trop tardive de la recette visant plus en amont possible les projets qui
à valider la conformité en fin de processus, présentent une sensibilité accrue afin de
Depuis plusieurs années de nombreuses
non implication des acteurs en charge de la
prioriser les efforts d’accompagnement.
organisations ont d’ailleurs déjà amendé
conformité dans les comités clés.
leur processus de gestion de projet pour y
Les chefs de projets, souvent peu familiers
intégrer les exigences de sécurité SI. Un exer- Idéalement, le Privacy By Design cherchera
avec le RGPD, peuvent se retrouver en
cice dont la réussite dépend souvent d’une à faire évoluer la méthodologie existante
difficultés lorsqu’il s’agit d’exprimer
bonne répartition des travaux au sein des d’intégration de la sécurité dans les projets,
la sensibilité de leur projet au sens du
grandes phases d’un projet. Il se décompose celle-ci étant déjà rodée et bien connue des
règlement. Il est donc nécessaire de les
en plusieurs phases : acteurs du projet.
accompagner dans cette étape en leur
// Étude préalable : appréciation de la fournissant une liste de questions simples
criticité du projet afin d’identifier les ID E N T IF I ER L ES P R OJ ET S SEN- et compréhensibles par les non-initiés.
projets les plus sensibles et prioriser S IB LE S PO U R P R I O R I SER L ES
les efforts d’accompagnement. Une Dans la pratique, plusieurs facteurs peuvent
analyse de risques SSI détaillée sera E F FORT S D ’ACCO M PAG NEM ENT
rendre un projet sensible. Par exemple,
seulement conduite pour les projets
les plus sensibles. la manipulation de données sensibles au
Dans la majorité des organisations, le
sens du règlement ou la mise en œuvre de
// Conception : identification des exi- volume de projets est trop important pour
transferts hors UE. D’autres facteurs, moins
gences de sécurité à prendre en compte que les équipes en charge de la conformité
par chacun des acteurs. directement liés au règlement peuvent
aient la capacité d’accompagner chacun
également être identifiés : utilisation de

Le Privacy by Design intégré à la méthode projet

Étude préalable Conception Mise en oeuvre Recette


MÉTHODE
DE PROJET

Appréciation de Identification Mise en oeuvre Contrôle des


la sensibilité des projets des exigences des mesures mesures
PROCESSUS
PRIVACY BY
DESIGN Amener le chef de projet Identifier les exi- S’assurer de la mise en Conduire une
à analyser les risques de gences de conformité oeuvre des recommanda- recette conformité
non-conformité en termes et les mesures qui tions issues de l’analyse
de respect de la vie privée permettront d’assurer de la phase amont pour la
leur respect mise en conformité

3
nouvelles technologies (Big data par traiter la mise en conformité en autono- À moyen terme, l’outillage pourra aller un cran
exemple) ou existence de données sensibles mie devront disposer d’outils pour les au-delà en proposant aux chefs de projet des
dans le contexte de l’organisation (ex : aider, généralement un guide de mise en solutions techniques pour faciliter la mise en
identité des collaborateurs intervenant à ­conformité au RGPD. Ce guide ne doit pas conformité. Des plateformes mutualisées de
proximité de produits cancérigènes). ressembler à un document juridique mais chiffrement ou d’anonymisation de données
bien plus à une traduction concrète, expli- ou encore des processus de collecte de
Il conviendra donc d’identifier la liste des cri-
cite et ­intelligible du règlement pour un non données conformes pourront être construits.
tères rendant un projet sensible en fonction
initié et doit permettre d’accompagner le Les investissements déjà réalisés dans la
du contexte spécifique de l’organisation et
chef de projet dans le choix des meilleures filière sécurité de l’information pourront être
des risques qui pèsent sur elle.
mesures pour s’y conformer, qu’elles soient largement exploités.
organisationnelles ou techniques.
Rendre autonome le chef de projet dans la
conduite de cette étape permet de s’assurer L’un des sujets qui nécessite une attention U N P R O C ESSU S À CO NC EVOI R E T
que tous les projets feront l’objet d’une particulière est par exemple le transfert D ES ÉQ U I P ES P O U R L E D É PLOYE R :
appréciation de leur sensibilité vis-à-vis de données à des tiers ou hors de l’UE. Le
du RGPD. Enfin, en associant les équipes transfert de données - qui peut désigner Le DPO et ses équipes devront s’armer d’une
conformités aux comités chargés du suivi aussi bien le simple transit d’un flux par un bonne dose de pragmatisme pour adapter
des projets en phase d’étude préalable, équipement réseau, l’hébergement dans le les processus existants en les alimentant
l’analyse des chefs de projets peut être Cloud de la messagerie ou la consultation de leurs exigences essentielles tout en
challengée avant validation. de données sur un site web - sera explicité identifiant les projets les plus sensibles.

afin que chef de projet puisse identifier par


Il conviendra alors d’adapter l’investissement Mais au-delà du processus en lui-même, le
lui-même les transferts de données réalisés
de l’équipe conformité à la sensibilité des DPO devra se poser au plus tôt la question
dans le cadre de son projet. Il pourra alors
projets. D’un suivi distant pour les projets de ses besoins en ressources pour suivre
par exemple s’appuyer sur les modèles de
les moins sensibles (alimentation en ces projets : combien de personnes sont à
clauses proposées dans le guide pour les
guides de mise en conformité, réponses mobiliser pour accompagner sereinement
intégrer dans ses contrats avec des tiers ou
à des demandes d’expertise) à un suivi les chefs de projets ? Quelles sont les
utiliser une liste des filiales ayant signées les
rapproché pour les projets les plus sensibles compétences attendues de ces équipes
Binding Corporate Rules pour s’assurer que
(groupes de travail spécifiques sur le sujet (expertise juridique, connaissances métiers,
son transfert à l’international est autorisé.
du Privacy, analyse de risques détaillée, capacité à interagir avec les équipes IT et
vérification des livrables exprimant les Ce guide de mise en conformité pourra SSI, compétences de chef de projets, …) ?
exigences de conformité, pilotage de la être associé à un cahier de recette type, Quelle mutualisation possible avec les filières
recette conformité, etc.). Dans tous les cas, permettant de contrôler le bon respect existantes (RSSI, Conformité, RPCA, etc.) ?
l’équipe devra maintenir une liste des projets, des principes juridiques fondamentaux.
Autant de questions auxquelles il conviendra
des évaluations de criticité et s’assurer Une liste de questions restreintes (autour
de répondre afin d’assurer au Privacy By
d’être présente dans les bonnes instances d’une dizaine généralement) aidera le chef
Design un déploiement réussi, élément
pour avoir accès à l’actualité des projets de projet à contrôler les points majeurs et
clé pour que cette contrainte devienne
(création, arrêt…), voire disposer d’un accès ainsi valider la conformité globale du projet
une opportunité de confiance dans la
direct au portfolio projet qui existe dans les au RGPD : les mentions d’information sont-
transformation digitale !
organisations les plus avancées. elles bien ajoutées ? Les cases de champs
libres d
­ isposent-elles d’un disclaimer sur leur
OUTI L LER LES C HEFS DE P ROJE T S bonne utilisation ? Les contrats contiennent- 1. CIL : correspondant informatique et libertés
2. DPO : Data provacy officer
ils des clauses spécifiques ? La durée de
Tous les projets ne pouvant être accom- conservation des données a-t-elle été définie
pagnés de façon rapprochée par l’équipe et leurs modalités de suppression étudiées ?
conformité, les chefs de projets devant

www.wavestone.com

Dans un monde où savoir se transformer est la clé du succès, l’ambition de Wavestone est d’apporter à ses clients des réponses
uniques sur le marché, en les éclairant et en les guidant dans leurs décisions les plus stratégiques.
Wavestone rassemble plus de 2700 collaborateurs présents sur 4 continents. Il figure parmi les leaders indépendants du conseil en
Europe, et constitue le 1er cabinet de conseil indépendant en France.
Wavestone est coté sur Euronext et est éligible au PEA-PME. Wavestone a été labellisé Great Place To Work en 2017.

2017 I © WAVESTONE

Vous aimerez peut-être aussi