<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Digital Compliance - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/category/rubriques/digital-compliance/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/category/rubriques/digital-compliance/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 03 Sep 2025 06:20:35 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Digital Compliance - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/category/rubriques/digital-compliance/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Résilience par design : Les impératifs stratégiques pour les assureurs généraux et de réassurance au Royaume-Uni (2025 – 2030)</title>
		<link>https://www.riskinsight-wavestone.com/2025/09/resilience-par-design-les-imperatifs-strategiques-pour-les-assureurs-generaux-et-de-reassurance-au-royaume-uni-2025-2030/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/09/resilience-par-design-les-imperatifs-strategiques-pour-les-assureurs-generaux-et-de-reassurance-au-royaume-uni-2025-2030/#respond</comments>
		
		<dc:creator><![CDATA[Suman Dogra Gaur]]></dc:creator>
		<pubDate>Wed, 03 Sep 2025 06:16:20 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[approche unifiée de la résilience]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[résilience opérationelle]]></category>
		<category><![CDATA[Resilience par design]]></category>
		<category><![CDATA[secteur des assurances]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[UK]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27064</guid>

					<description><![CDATA[<p>Le secteur britannique de l’assurance et de la réassurance traverse une période de transformation rapide, marquée par des réformes réglementaires, une intensification des menaces cyber et des conditions macroéconomiques en évolution. Avec une valorisation du marché combiné à 74,6 milliards...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/resilience-par-design-les-imperatifs-strategiques-pour-les-assureurs-generaux-et-de-reassurance-au-royaume-uni-2025-2030/">Résilience par design : Les impératifs stratégiques pour les assureurs généraux et de réassurance au Royaume-Uni (2025 – 2030)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le secteur britannique de l’assurance et de la réassurance traverse une période de transformation rapide, marquée par des réformes réglementaires, une intensification des menaces cyber et des conditions macroéconomiques en évolution. Avec une valorisation du marché combiné à 74,6 milliards de livres sterling et une croissance prévisionnelle des bénéfices de 18 % par an, le secteur reste résilient malgré la volatilité mondiale ; reflétant un fort sentiment des investisseurs et une confiance durable dans la croissance à long terme. Dans ce contexte, les régulateurs britanniques continuent de renforcer leur attention sur la résilience opérationnelle, pressant les institutions financières à se prémunir contre les disruptions cyber et les vulnérabilités systémiques.</p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-27048" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/picture1-1.png" alt="Operational resilience landscape will continue to rapidly evolve" width="692" height="370" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/picture1-1.png 692w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/picture1-1-357x191.png 357w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/picture1-1-71x39.png 71w" sizes="(max-width: 692px) 100vw, 692px" /></p>
<p style="text-align: justify;">Ces dernières années, les régulateurs ont régulièrement incité les assureurs à adopter des stratégies holistiques allant bien au-delà des approches traditionnelles de relance après un sinistre — en intégrant la résilience au cœur des opérations commerciales et tout au long du cycle de vie du développement des logiciels.</p>
<p style="text-align: justify;">Ce document vise à offrir une perspective globale sur la résilience, en réunissant la continuité opérationnelle, la cybersécurité et la gestion des risques liés aux tiers. Il peut servir de guide stratégique pour les dirigeants (CxO), en expliquant comment identifier le Minimum Viable de l’Entreprise (EMV), en fournissant des analyses de marché sur la tolérance aux perturbations à l’échelle du secteur, et en anticipant l’évolution du cadre réglementaire et de la résilience cyber jusqu’en 2030.</p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full wp-image-27043" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image2.png" alt="comprehensive perspective on resilience" width="607" height="558" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image2.png 607w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image2-208x191.png 208w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image2-42x39.png 42w" sizes="(max-width: 607px) 100vw, 607px" /></p>
<p style="text-align: justify;"> </p>
<p> </p>
<h2><strong> Cadre du Minimum Viable de l’Entreprise (EMV)</strong></h2>
<p style="text-align: justify;">La politique sur la résilience opérationnelle de la FCA (PS21/3) oblige les assureurs à identifier leurs Services d’Activité Importants (SAI) et à développer des stratégies pour les maintenir lors de perturbations sévères.<br />Bien que le concept d’EMV ne soit pas explicitement mentionné dans la PS21/3 (politique de la FCA sur le renforcement de la résilience opérationnelle, publiée en mars 2021), les organisations sont invitées à définir leur « empreinte opérationnelle minimale », ce qui s’aligne étroitement avec les principes de l’EMV.</p>
<p style="text-align: justify;">Pensez l’EMV comme la bouée de sauvetage de votre organisation : ces services, processus, technologies et équipes indispensables qui maintiennent la confiance et la stabilité financière, même lorsque tout le reste doit être mis en pause.</p>
<p style="text-align: justify;">La plupart des organisations maintiennent une légère EMV  — elle représente seulement 15 à 17 % de l’activité totale — soutenue par des listes solides d’applications critiques, d’infrastructures essentielles, de données clés et de relations tierces vitales.<br />Ce n’est pas qu’une simple question de conformité : il s’agit d’identifier une base modulaire et évolutive permettant à l’entreprise d’isoler les problèmes, de se rétablir rapidement et de continuer à opérer en période de risques systémiques.</p>
<p style="text-align: justify;">Sur la base de notre vaste expérience auprès des principaux acteurs de l’assurance au Royaume-Uni et à l’international, voici une liste indicative des services essentiels généralement identifiés :</p>
<table style="height: 701px; background-color: #f4f2f5; width: 86.1334%;" width="86.1334%">
<tbody>
<tr style="height: 68px;">
<td style="width: 31.5615%; height: 68px;">
<p><strong>Catégorie</strong></p>
</td>
<td style="width: 86.5469%; height: 68px;">
<p><strong>Services clés</strong></p>
</td>
</tr>
<tr style="height: 100px;">
<td style="width: 31.5615%; height: 100px;">
<p>Protection des assurés</p>
</td>
<td style="width: 86.5469%; height: 100px;">
<p>Traitement des sinistres, émission des polices, renouvellements, annulations</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="width: 31.5615%; height: 100px;">
<p>Continuité financière</p>
</td>
<td style="width: 86.5469%; height: 100px;">
<p>Encaissement des primes, surveillance de la solvabilité, exécution des paiements</p>
</td>
</tr>
<tr style="height: 133px;">
<td style="width: 31.5615%; height: 133px;">
<p>Conformité</p>
</td>
<td style="width: 86.5469%; height: 133px;">
<p>Contrôle de lutte contre le blanchiment d’argent (LBA), vérifications des sanctions, rapports sur la conduite et les transactions</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="width: 31.5615%; height: 100px;">
<p>Engagement client</p>
</td>
<td style="width: 86.5469%; height: 100px;">
<p>Gestion des réclamations, opérations du centre de contact, portails numériques</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="width: 31.5615%; height: 100px;">
<p>Souscription &amp; risques</p>
</td>
<td style="width: 86.5469%; height: 100px;">
<p>Devis, analyse des risques, placement et gestion de la réassurance</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="width: 31.5615%; height: 100px;">
<p>Contrôle des tiers</p>
</td>
<td style="width: 86.5469%; height: 100px;">
<p>Relations avec les courtiers, gestion externalisée des sinistres, contrats avec les fournisseurs</p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">Analyse approfondie des tendances en matière de tolérance à l’impact, avec un examen détaillé des standards observés et des justifications stratégiques pour les services essentiels identifiés dans le cadre de l’EMV.</p>
<p style="text-align: justify;"><em>Remarque :</em> Les plages de tolérance présentées ci-dessous sont fournies à titre indicatif, sur la base de notre étude de marché et de notre expérience en conseil réglementaire. Les tolérances réelles peuvent varier en fonction de plusieurs facteurs, tels que les juridictions concernées, le profil de risque de l’organisation et sa capacité financière.</p>
<p style="text-align: justify;"> </p>
<table style="height: 640px; width: 100%; background-color: #f4f2f5;" width="100%">
<tbody>
<tr style="height: 68px;">
<td style="height: 68px;" width="200">
<p><strong>Service</strong></p>
</td>
<td style="height: 68px;" width="200">
<p><strong>Niveau de tolérance*</strong></p>
</td>
<td style="height: 68px;" width="200">
<p><strong>Stratégie </strong></p>
</td>
</tr>
<tr style="height: 68px;">
<td style="height: 68px;" width="200">
<p>Traitement des sinistres</p>
</td>
<td style="height: 68px;" width="200">
<p>4–6 heures</p>
</td>
<td style="height: 68px;" width="200">
<p>Grande sensibilité clients</p>
</td>
</tr>
<tr style="height: 68px;">
<td style="height: 68px;" width="200">
<p>Contrôle LBA/Sanctions</p>
</td>
<td style="height: 68px;" width="200">
<p>En temps réel ≤1 h</p>
</td>
<td style="height: 68px;" width="200">
<p>Tolérance zéro réglementaire</p>
</td>
</tr>
<tr style="height: 68px;">
<td style="height: 68px;" width="200">
<p>Encaissement des primes</p>
</td>
<td style="height: 68px;" width="200">
<p>1–2 jours ouvrés</p>
</td>
<td style="height: 68px;" width="200">
<p>Risque de viabilité financière</p>
</td>
</tr>
<tr style="height: 68px;">
<td style="height: 68px;" width="200">
<p>Opérations du centre de contact</p>
</td>
<td style="height: 68px;" width="200">
<p>2–4 heures</p>
</td>
<td style="height: 68px;" width="200">
<p>Réputation et satisfaction client</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="200">
<p>Emission de contrats</p>
</td>
<td style="height: 100px;" width="200">
<p>24–48 heures</p>
</td>
<td style="height: 100px;" width="200">
<p>Classement par niveaux de complexité du produit</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="200">
<p>Placement en réassurance</p>
</td>
<td style="height: 100px;" width="200">
<p>3–5 jours ouvrés</p>
</td>
<td style="height: 100px;" width="200">
<p>Impact indirect sur les assurés de première ligne</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="200">
<p>Connexion avec les courtiers</p>
</td>
<td style="height: 100px;" width="200">
<p>1 jour ouvré</p>
</td>
<td style="height: 100px;" width="200">
<p>Continuité des ventes et de la distribution</p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"> </p>
<p> </p>
<h2><strong> Tendances réglementaires : perspectives 2025–2030</strong></h2>
<p style="text-align: justify;">Alors que le secteur de l’assurance doit faire face à des exigences opérationnelles en constante évolution, il est tout aussi essentiel d’anticiper les mutations du paysage réglementaire qui marqueront les années à venir.<br />Les perspectives suivantes mettent en lumière les principales tendances réglementaires prévues pour la période 2025 à 2030, en exposant les exigences clés en matière de conformité ainsi que les évolutions attendues qui façonneront les cadres de gestion des risques et de <em>reporting</em> du secteur de l’assurance au Royaume-Uni.</p>
<table style="width: 100%; background-color: #f4f2f5;" width="100%">
<tbody>
<tr>
<td style="width: 17.0238%;" width="108">
<p><strong>Echéance</strong></p>
</td>
<td style="width: 27.381%;" width="176">
<p><strong>Sujet</strong></p>
</td>
<td style="width: 32.7381%;" width="211">
<p><strong>Evolution prévue</strong></p>
</td>
<td style="width: 21.4286%;" width="137">
<p><strong>Principaux Régulateurs</strong></p>
</td>
</tr>
<tr>
<td style="width: 17.0238%;" width="108">
<p>Q4 2025</p>
</td>
<td style="width: 27.381%;" width="176">
<p>Analyses des incidents auprès de la <em>Financial Conduct Authority</em> (FCA) et de la <em>Prudential Regulation Authority </em>(PRA)</p>
</td>
<td style="width: 32.7381%;" width="211">
<p>Divulgation obligatoire en temps réel et par niveaux</p>
</td>
<td style="width: 21.4286%;" width="137">
<p>FCA, PRA</p>
</td>
</tr>
<tr>
<td style="width: 17.0238%;" width="108">
<p>2025-26</p>
</td>
<td style="width: 27.381%;" width="176">
<p>Projet de loi britannique sur la cybersécurité et la résilience</p>
</td>
<td style="width: 32.7381%;" width="211">
<p>Modernisation du cadre de cybersécurité du Royaume-Uni et renforcement la réglementation</p>
</td>
<td style="width: 21.4286%;" width="137">
<p><em>Information Commissioner&rsquo;s Office</em> (ICO)</p>
</td>
</tr>
<tr>
<td style="width: 17.0238%;" width="108">
<p>2025–2027</p>
</td>
<td style="width: 27.381%;" width="176">
<p>Supervision critique des tiers</p>
</td>
<td style="width: 32.7381%;" width="211">
<p>Gouvernance prescriptive pour le cloud, les données et les fournisseurs de services</p>
</td>
<td style="width: 21.4286%;" width="137">
<p>FCA, PRA</p>
</td>
</tr>
<tr>
<td style="width: 17.0238%;" width="108">
<p>2026</p>
</td>
<td style="width: 27.381%;" width="176">
<p>Tests de résilience sous contrainte DyGIST de la PRA</p>
</td>
<td style="width: 32.7381%;" width="211">
<p>Tests de résistance à l’échelle du secteur sur la liquidité et les fonds propres</p>
</td>
<td style="width: 21.4286%;" width="137">
<p>PRA</p>
</td>
</tr>
<tr>
<td style="width: 17.0238%;" width="108">
<p>Q2 2025</p>
</td>
<td style="width: 27.381%;" width="176">
<p>Risque climatique (mise à jour SS3/19)</p>
</td>
<td style="width: 32.7381%;" width="211">
<p>Mandats étendus pour les tests de résistance et de gouvernance</p>
</td>
<td style="width: 21.4286%;" width="137">
<p>PRA</p>
</td>
</tr>
<tr>
<td style="width: 17.0238%;" width="108">
<p>2025–2030</p>
</td>
<td style="width: 27.381%;" width="176">
<p>Réforme de la régulation des captives</p>
</td>
<td style="width: 32.7381%;" width="211">
<p>Modernisation des captives basées au Royaume-Uni en cours d’examen</p>
</td>
<td style="width: 21.4286%;" width="137">
<p>PRA, FCA</p>
</td>
</tr>
</tbody>
</table>
<p> </p>
<p style="text-align: justify;">Il est important de reconnaître qu’à mesure que la réglementation dans ce domaine continue d’évoluer, les régulateurs britanniques tels que la FCA et la PRA tendent à s’aligner davantage sur les grands cadres européens, notamment le <strong>Règlement européen sur la résilience opérationnelle numérique (DORA)</strong> et la <strong>directive sur la sécurité des réseaux et de l&rsquo;information (NIS)</strong>.</p>
<p style="text-align: justify;">Cet alignement traduit une prise de conscience de l’interconnexion des marchés financiers et des services critiques au-delà des frontières, ainsi que de la nécessité d’appliquer des normes cohérentes et renforcées en matière de résilience opérationnelle et cyber.</p>
<p style="text-align: justify;">La FCA et la PRA ont publié des consultations et des orientations indiquant leur intention d’intégrer les principes fondamentaux de DORA et de NIS — tels que la gestion renforcée des risques liés aux tiers, des obligations harmonisées de déclaration d’incidents, et des tests de résilience à l’échelle du secteur — dans le régime réglementaire britannique.<br />Cette convergence garantit que les institutions financières, les assureurs et les prestataires de services du Royaume-Uni soient préparés non seulement aux exigences réglementaires nationales, mais également aux impératifs d’un marché global et numériquement intégré.</p>
<p> </p>
<p> </p>
<h2><strong> Liste de vérification de la résilience pour les conseils d’administration</strong></h2>
<p style="text-align: justify;">À la lumière de ces évolutions réglementaires à venir et des réformes stratégiques en cours, il est essentiel que les conseils d’administration évaluent et renforcent leurs cadres de résilience organisationnelle.<br />La liste suivante est conçue pour aider les équipes dirigeantes à évaluer de manière proactive leur niveau de préparation, à garantir une gouvernance solide et à intégrer la résilience au cœur des processus décisionnels.</p>
<ul style="text-align: justify;">
<li><strong>Couverture EMV</strong> : Votre Entreprise Minimum Viable (EMV) est-elle clairement définie, cartographiée et testée sous contrainte pour garantir la continuité des services essentiels ?</li>
<li><strong>Étalonnage de la tolérance à l’impact</strong> : Avez-vous validé des tolérances réalistes à travers des analyses de scénarios, et les avez-vous comparées à celles d&rsquo;institutions similaires et aux exigences réglementaires ?</li>
<li><strong>Visibilité des risques liés aux tiers</strong> : Disposez-vous d’une visibilité en temps réel sur vos dépendances critiques externes, avec des plans de secours et des clauses de résilience dans les contrats ?</li>
<li><strong>Fonctions de résilience intégrées</strong> : Vos équipes en résilience opérationnelle, cybersécurité, gestion des tiers, gestion des risques et de communication au conseil d’administration sont-elles alignées sur le plan stratégique et cohérentes ?</li>
<li><strong>Préparation à la gestion des incidents</strong> : Disposez-vous de mécanismes robustes pour la déclaration multicanal des incidents (interne et externe), ainsi que d’un dialogue actif avec les régulateurs, soutenu par des plans d’action éprouvés ?</li>
<li><strong>Alignement de l’assurance cyber</strong> : Votre couverture d’assurance cyber est-elle adaptée à votre profil de risque spécifique, et testée face à des scénarios de menaces en évolution portant sur des actifs critiques ?</li>
<li><strong>Responsabilisation du conseil</strong> : Les membres du conseil d’administration ont-ils été formés à la surveillance de la résilience et de la cybersécurité, et reçoivent-ils des rapports réguliers des fonctions de gestion des risques intégrées pour garantir une gouvernance éclairée ?</li>
<li><strong>Culture de la résilience</strong> : Une culture de la résilience est-elle ancrée dans toute l’organisation — du comité exécutif aux équipes opérationnelles — pour encourager la prise de responsabilité proactive et l’amélioration continue face aux risques ?</li>
<li><strong>Veille réglementaire et anticipation</strong> : Suivons-nous de manière proactive les évolutions réglementaires locales et internationales (par ex. DORA de l’UE, FCA SS1/21, règles cyber de la SEC), tout en assurant la sensibilisation et la préparation au niveau du conseil d’administration ?</li>
</ul>
<p> </p>
<p> </p>
<p style="text-align: justify;">Le secteur britannique de l’assurance et de la réassurance est bien capitalisé, en pleine transformation numérique, et stratégiquement positionné pour la croissance.<br />Mais la <strong>résilience</strong> — qu’elle soit <strong>opérationnelle</strong>, <strong>cyber</strong>, ou liée aux <strong>tiers</strong> — reste le facteur déterminant du succès à long terme.</p>
<p style="text-align: justify;">En harmonisant soigneusement leurs stratégies de résilience avec les normes internationales les plus avancées, les organisations peuvent non seulement renforcer leur position sur le marché, mais aussi gagner la confiance durable des parties prenantes.<br />Cette approche proactive permet de rester conforme dans un environnement réglementaire en constante évolution, tout en consolidant la capacité à atténuer les risques transfrontaliers et à réagir de manière décisive face à des perturbations imprévues.</p>
<p style="text-align: justify;">Dans un monde où les menaces numériques et les vulnérabilités des chaînes d’approvisionnement dépassent les frontières géographiques, développer une <strong>résilience reconnue à l’échelle internationale</strong> n’est pas seulement une obligation réglementaire, mais un <strong>pilier fondamental d’une stratégie d’entreprise durable et tournée vers l’avenir</strong>.</p>
<p style="text-align: justify;"><strong>En conclusion</strong>, les dirigeants doivent intégrer des cadres de résilience robustes et intégrés pour garantir une croissance et une stabilité à long terme. En cultivant une culture de gestion proactive des risques et de veille réglementaire, les institutions peuvent se positionner à l’avant-garde de l’excellence opérationnelle — prêtes non seulement à faire face aux défis, mais à les transformer en opportunités de succès durable.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-27046" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image3-1.png" alt="Key priorities organizations to consider within 2025-2030 Operational Resilience Strategies: Innovate and automation, from recovery to value creation, resilience culture, secure foundations" width="677" height="369" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image3-1.png 677w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image3-1-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image3-1-71x39.png 71w" sizes="(max-width: 677px) 100vw, 677px" /></p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/resilience-par-design-les-imperatifs-strategiques-pour-les-assureurs-generaux-et-de-reassurance-au-royaume-uni-2025-2030/">Résilience par design : Les impératifs stratégiques pour les assureurs généraux et de réassurance au Royaume-Uni (2025 – 2030)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/09/resilience-par-design-les-imperatifs-strategiques-pour-les-assureurs-generaux-et-de-reassurance-au-royaume-uni-2025-2030/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Réglementations cybersécurité : Comment gérer la complexité d&#8217;un empilement réglementaire croissant ?</title>
		<link>https://www.riskinsight-wavestone.com/2025/07/reglementations-cybersecurite-comment-gerer-la-complexite-dun-empilement-reglementaire-croissant/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/07/reglementations-cybersecurite-comment-gerer-la-complexite-dun-empilement-reglementaire-croissant/#respond</comments>
		
		<dc:creator><![CDATA[Perrine Viard]]></dc:creator>
		<pubDate>Wed, 09 Jul 2025 12:45:05 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26584</guid>

					<description><![CDATA[<p>Les réglementations en cybersécurité se multiplient depuis les années 2010 et cette dynamique se poursuit, portée par l’intensification des menaces, l’essor rapide de nouvelles technologies, la dépendance croissante des entreprises à l’IT et un contexte géopolitique instable. Si cette dynamique...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/reglementations-cybersecurite-comment-gerer-la-complexite-dun-empilement-reglementaire-croissant/">Réglementations cybersécurité : Comment gérer la complexité d&rsquo;un empilement réglementaire croissant ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Les réglementations en cybersécurité se multiplient depuis les années 2010 et cette dynamique se poursuit, portée par l’intensification des menaces, l’essor rapide de nouvelles technologies, la dépendance croissante des entreprises à l’IT et un contexte géopolitique instable. Si cette dynamique vise à mieux protéger les acteurs économiques et les infrastructures critiques, elle engendre aussi une complexité croissante pour les entreprises, notamment celles ayant une forte empreinte internationale, qui doivent composer avec un empilement de réglementations souvent hétérogènes. Dans ce contexte, plus de 76 % des RSSI considèrent que la fragmentation des réglementations entre les juridictions affecte considérablement la capacité de leurs organisations à maintenir la conformité<a href="#_ftn1" name="_ftnref1">[1]</a>.</p>
<p style="text-align: justify;">Dans cet article, nous faisons le point sur les dernières actualités réglementaires cybersécurité et les challenges qu’elles engendrent, et nous vous proposons deux approches pour gérer au mieux l’empilement des réglementations.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Etat des lieux : Des réglementations cybersécurité toujours plus nombreuses</h2>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">En Europe, un renforcement des réglementations cybersécurité associé à un élargissement du périmètre d’applicabilité</h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ces dernières années, l’<strong>Union Européenne a poursuivi sa dynamique de réglementation</strong> en matière de cybersécurité et de résilience, avec l’entrée en vigueur de réglementations structurantes telles que DORA, NIS2, le CRA ou encore l’IA Act. Ces réglementations concernent également un plus grand nombre d’acteurs, avec une extension des secteurs régulés.</p>
<p style="text-align: justify;">La première est le <strong>règlement DORA</strong>. Entré en vigueur en janvier 2025, il impose aux entités financières des obligations visant à renforcer leur résilience numérique, en se concentrant sur quatre grands axes : la gestion des risques liés aux TIC, la gestion des incidents, les tests de résilience opérationnelle et la gestion des risques liés aux prestataires de services TIC.</p>
<p style="text-align: justify;">La <strong>directive NIS2</strong>, entrée en vigueur en octobre 2024, vient quant à elle élargir les objectifs et le périmètre d’application de NIS1. Elle s’applique désormais à deux types d’entités :  </p>
<ul style="text-align: justify;">
<li><strong>Les Entités Essentielles (EE),</strong> déjà présentes sous le nom d’Opérateur de Services Essentiels (OES) dans NIS1. La liste des secteurs d’activités concernés a cependant été élargie.</li>
<li><strong>Les Entités Importantes (EI). </strong>La construction de cette dernière catégorie vise à accompagner le développement des usages numériques dans la société. Elle concerne par exemple le secteur de la fabrication d&rsquo;équipements informatiques. Les EI sont considérés comme moins critiques que les EE, les obligations qui leur sont imposées par les transpositions nationales seront donc moins contraignantes.</li>
</ul>
<p style="text-align: justify;">Dans le même temps, l’UE s’est également dotée de la <strong>directive sur la</strong> <strong>Résilience des Entités Critiques (REC),</strong> entrée en vigueur en octobre 2024 comme NIS2. Cette directive impose aux infrastructures critiques de mettre en place des mesures de prévention, de protection et de gestion des risques afin de garantir la continuité des services vitaux pour la stabilité économique et sociale de l’Union.  </p>
<p style="text-align: justify;">Les <strong>directives</strong> <strong>NIS 2 et REC</strong> devaient être transposées dans les législations nationales au plus tard le <strong>17 octobre 2024</strong>. À ce jour, seuls quelques États membres ont achevé ce processus. En France, après un premier vote au Sénat le 12 mars 2025 les débats ont désormais rejoint l’Assemblée nationale. Prochaine étape : une lecture en séance publique est prévue pour la mi-septembre.  </p>
<p style="text-align: justify;">En complément, pour répondre à la montée des cybermenaces liées aux produits numériques, l’Union européenne a adopté le <strong>Cyber Resilience Act</strong>, en vigueur depuis le 10 décembre 2024. Ce texte s’applique aux produits avec éléments numériques (produits de consommation, smart cities, logiciels non essentiels) et aux produits critiques avec éléments numériques (pare-feux, systèmes de contrôle industriels, logiciels essentiels). Il impose notamment qu’ils soient conçus sans vulnérabilités connues, accompagnés d’une documentation claire et soumis à une gestion rigoureuse des failles.</p>
<p style="text-align: justify;">Au-delà des frontières de l’UE, <strong>le Royaume-Uni</strong> a également renforcé son cadre réglementaire, conscient que le rythme législatif n’avait pas suivi l’évolution rapide des technologies et faisant face à une recrudescence des cyberattaques visant des infrastructures critiques, telles que le NHS ou le ministère de la Défense. Le gouvernement britannique a ainsi présenté en avril 2025 le <strong>Cyber Security and Resilience Bill</strong>, un projet de loi inspiré de la directive NIS2 et visant à renforcer la résilience du pays face à l’intensification des menaces numériques.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Une dynamique similaire constatée en Asie</h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les réglementations cybersécurité se sont également renforcées en Asie ces dernières années, en particulier en Chine et à Hong-Kong.</p>
<p style="text-align: justify;"><strong>En Chine</strong>, le <strong>Network Data Security Management Regulations</strong> est entré en vigueur le 1<sup>er</sup> janvier 2025. Il vient compléter, préciser et étendre les obligations issues des précédentes réglementations (CSL, DSL, PIPL). Il couvre <strong>toutes les données électroniques traitées via des réseaux</strong>, <strong>y compris les données non personnelles</strong> et s’articule autour de trois axes majeurs : </p>
<ul style="text-align: justify;">
<li>La protection des données à caractère personnel, avec un accent sur le consentement explicite, la portabilité et la transparence ; </li>
<li>La gestion des données importantes, imposant leur identification, documentation et sécurisation ;</li>
<li>La responsabilisation des grandes plateformes numériques, soumises à des obligations renforcées en matière de gouvernance, de transparence et d’éthique algorithmique.</li>
</ul>
<p style="text-align: justify;"><strong>À Hong Kong</strong>, un nouveau dispositif visant à renforcer la sécurité des infrastructures critiques a été adopté le 19 mars 2025 et devrait entrer en vigueur le 1er janvier 2026. Les principales exigences du <em>Computer Systems Bill</em> s’articulent autour de quatre thématiques : une <strong>structure</strong><strong> organisationnelle</strong> renforcée (présence locale, unité cybersécurité, déclaration des changements), la <strong>prévention des menaces</strong> (plan de sécurité, évaluation annuelle, audit), la <strong>gestion des incidents</strong> (notification rapide, plan de réponse, rapport écrit), ainsi que des <strong>obligations de reporting</strong> auprès des autorités.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Des approches divergentes entre l’Union Européenne et les Etats-Unis, qui viennent complexifier la gestion de la conformité</h3>
<p style="text-align: justify;"> </p>
<h5 style="text-align: justify;"><span style="color: revert; font-size: revert; font-weight: revert;">A. Affaiblissement du PCLOB : quel avenir pour les transferts de données entre UE et Etats-Unis ?</span></h5>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les accords pour les transferts de données à caractère personnel entre l’UE et les États-Unis ont connu <strong>plusieurs ruptures</strong>, marquées par les <strong>arrêts Schrems I et Schrems II</strong>, qui ont successivement invalidé les accords transatlantiques en raison du non-respect des exigences de la CJUE. Puis, en 2023, la Commission européenne adopte le <strong>Data Privacy Framework (DPF)</strong>, censé rétablir un cadre juridique conforme en s’appuyant notamment sur le PCLOB, organe indépendant chargé de contrôler les pratiques de renseignement américaines.</p>
<p style="text-align: justify;">Cependant, le 27 janvier 2025, l’administration Trump révoque plusieurs membres du PCLOB, rendant l’organe inopérant. Cette décision <strong>fragilise la validité du DPF</strong>, poussant les entreprises à revenir aux Transfert Impact Assessments (TIA), complexes, coûteux et incertains sur le plan juridique.</p>
<p> </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26585 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1.png" alt="" width="959" height="575" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1.png 959w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1-319x191.png 319w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1-768x460.png 768w" sizes="auto, (max-width: 959px) 100vw, 959px" /></p>
<p> </p>
<p style="text-align: center;"><em>Historique sur les relations UE-USA en matière de transferts de données à caractère personnel</em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Une invalidité du DPF soulèverait à nouveau des questions quant à l’encadrement juridique des transferts de données à caractère personnel entre UE et Etats-Unis. Dans ce contexte d’instabilité juridique, une solution durable pourrait émerger de la technologie plutôt que du droit. Cela pourrait par exemple être le <strong>chiffrement homomorphique</strong> qui, bien que peu mature, constitue une piste prometteuse pour garantir la sécurité des données, à condition de développer des solutions européennes souveraines.</p>
<p style="text-align: justify;"> </p>
<h5 style="text-align: justify;">B. Des approches divergentes pour l’encadrement de l’intelligence artificielle</h5>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">L’intelligence artificielle a connu ces dernières années un essor fulgurant, avec lequel apparaissent aussi de nouveaux risques et menaces cybersécurité. Pour répondre à ces enjeux, l’Union européenne et les États-Unis adoptent des approches réglementaires opposées.</p>
<p style="text-align: justify;">L’Union Européenne a choisi la mise en œuvre d’une réglementation pour encadrer le développement de l’intelligence artificielle. <strong>L’AI Act</strong> a ainsi été adopté en mai 2024, et vient imposer des mesures de sécurité à mettre en œuvre suivant les niveaux de risques des systèmes.</p>
<p style="text-align: justify;">Les États-Unis, à l’inverse, misent sur une stratégie axée sur la compétitivité technologique et la souveraineté industrielle, avec une réglementation minimaliste. Cette orientation s’est concrétisée avec le décret <strong>Executive Order 14179</strong> du 23 janvier 2025, intitulé « <strong>Removing Barriers to American Leadership in Artificial Intelligence</strong> ». Ce décret impose l’élaboration d’un plan d’action pour consolider la position dominante des États-Unis sur l’intelligence artificielle. Il abroge également les mesures jugées contraignantes pour l’innovation, et entend écarter tout parti pris idéologique ou agenda social dans le développement des systèmes d’intelligence artificielle.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Dans ce contexte de renforcement des réglementations, quelle approche adopter pour gérer l’empilement ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La dynamique de renforcement des réglementations à l’international contribue à un empilement de multiples réglementations qui rendent complexe la gestion de la conformité, en particulier pour les entreprises ayant une forte empreinte internationale. Face à cette complexité, deux grandes approches peuvent être privilégiées, suivant le contexte, l’organisation et l’empreinte internationale des entreprises.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Approche centralisée</h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La première approche repose sur <strong>l’élaboration d’un référentiel global de mesures.</strong> Ce référentiel peut être basé sur des standards internationaux reconnus tels que l’ISO/IEC 27001 ou le NIST CSF 2.0, ou sur une réglementation jugée clé et particulièrement complète. L’ensemble des réglementations applicables est ensuite <strong>mappé sur ce référentiel</strong>, permettant d’assurer une couverture transverse des obligations par <strong>un standard unique</strong>.</p>
<p style="text-align: justify;">La responsabilité de la mise en œuvre des mesures de mise en conformité est portée par les équipes centrales ou locales, suivant la nature des mesures, avec toujours un fort contrôle au niveau central.</p>
<p style="text-align: justify;">Cette approche est particulièrement adaptée pour les entreprises disposant d’une <strong>organisation et d’un système d’information centralisés</strong>, et avec une <strong>empreinte internationale limitée</strong>.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Approche décentralisée</h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La deuxième approche privilégie une <strong>organisation décentralisée</strong> de la conformité, s’appuyant sur les équipes locales. Dans ce cadre, un <strong>référentiel réglementaire global</strong> est défini au niveau central, qui constitue un <strong>socle minimal de conformité pour l’ensemble des régions</strong>. Il couvre généralement <strong>85 à 90 %</strong> des exigences de l’ensemble des réglementations qu’on pourra retrouver au niveau local.</p>
<p style="text-align: justify;">En revanche, on ne cherche pas, dans cette approche, à compléter le référentiel global sur la base de l’analyse de l’ensemble des réglementations locales. La <strong>responsabilité de l’ajustement aux exigences locales ou régionales</strong> est portée par les RSSI locaux, qui assurent la conformité aux mesures locales, en particulier les 10 à 15 % de mesures non couvertes dans le référentiel global. Cette organisation permet une <strong>mise en œuvre différenciée selon les régions</strong>, tout en conservant un cadre normatif central.</p>
<p style="text-align: justify;">Ce modèle est particulièrement adapté aux <strong>structures décentralisées</strong>, caractérisées par une <strong>forte autonomie locale</strong> et une <strong>empreinte internationale étendue</strong>. Il offre une <strong>plus grande agilité</strong> face aux évolutions réglementaires, en s’appuyant sur la connaissance fine des contextes nationaux, tout en allégeant la charge de pilotage central.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Cas concret de l’accompagnement d’un client fortement implanté à l’international</h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Un programme de cybersécurité récemment mis en œuvre au sein d’un groupe international illustre une approche décentralisée mais avec un fort contrôle du groupe.</p>
<p style="text-align: justify;">Le <strong>cadre de conformité, défini par le siège, repose sur des objectifs de sécurité fondé sur des scénarios de menaces</strong>, et s’appuie sur un socle commun intégrant les principales réglementations applicables. Ce <strong>socle est articulé à partir d’une matrice multi-référentiels</strong> (DORA, NIS2, ISO 27001). Les <strong>entités locales assurent le déploiement</strong> opérationnel des <strong>mesures définies au niveau groupe</strong>, ainsi que leur contrôle interne, sous la coordination d’un responsable RSSI local chargé de consolider les informations et d’en assurer la remontée d’information. Le dispositif prévoit également une <strong>capacité d’ajustement local</strong>, permettant de formuler des remarques sur la stratégie centrale, notamment pour éviter les potentielles contradictions avec les réglementations locales.</p>
<p style="text-align: justify;">Le <strong>RSSI groupe joue un rôle de supervision transverse</strong>. Il vérifie que les exigences définies au niveau central sont bien prises en compte par les RSSI locaux, même si ces derniers ont la responsabilité de leur mise en œuvre. Il s’assure également que les dispositifs déployés sont alignés à la fois avec les exigences du groupe et avec les réglementations locales. Son rôle n’est pas de remettre en cause les choix locaux, mais d’en <strong>vérifier la cohérence avec le cadre global</strong>.</p>
<p style="text-align: justify;">En matière de <strong>gouvernance des contrôles</strong>, chaque exigence réglementaire, qu’elle soit d’origine locale ou groupe, est associée à un contrôle spécifique. Une gouvernance claire entre les niveaux groupe et local est donc indispensable pour gérer un catalogue de contrôles cohérent, éviter les redondances et garantir une bonne articulation dans le dispositif de conformité.</p>
<p style="text-align: justify;">Ce modèle permet de garantir un <strong>socle de sécurité homogène, tout en préservant la flexibilité nécessaire à l’adaptation aux réglementations locales</strong>. Cependant, il présente également certaines limites. En particulier sa structuration centralisée, bien que garante d’une cohérence globale, induit une certaine <strong>lourdeur dans la gestion quotidienne</strong>, notamment lorsqu’il s’agit de faire évoluer le dispositif ou d’intégrer rapidement de nouvelles exigences réglementaires.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Possibilité d’un découplage des SI</h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Au-delà de ces approches, certaines entreprises font le choix d’aller vers un <strong>découplage de leurs systèmes d’information</strong>. Ce choix est réalisé dans un contexte où les tensions géopolitiques influencent de plus en plus les stratégies cybersécurité. Dans ce contexte, la place croissante de la <strong>souveraineté</strong> et du <strong>protectionnisme</strong> dans les réglementations cybersécurité engendre des <strong>contradictions entre réglementations</strong> et rend difficile, voire impossible, la mise en conformité d’un SI unique à des réglementations de différentes plaques géographiques.</p>
<p style="text-align: justify;">Le découplage vient répondre à ces problématiques en prévoyant des infrastructures, des applications ou encore des équipes dédiées sur les différentes plaques géographiques, généralement US, UE et Asie, avec un filtrage strict entre les zones.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Vers une phase de consolidation et de rationalisation ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Dans ce contexte, on semble se diriger vers phase de <strong>consolidation des réglementations</strong>, avec la mise en œuvre des textes récemment adoptés et un ralentissement de la publication de nouvelles réglementations. Des évolutions pourraient tout de même arriver afin de prendre en compte l’émergence de nouvelles technologies, en particulier l’informatique quantique.</p>
<p style="text-align: justify;">Par ailleurs, face à une complexité réglementaire croissante dans l’UE, la Commission européenne semble amorcer une nouvelle phase de <strong>rationalisation</strong>, visant à alléger certaines obligations jugées inadaptées. Cette volonté de rationalisation se traduit notamment par un projet d’allègement ciblé du RGPD pour les PME-TPE.  </p>
<p style="text-align: justify;">Une autre piste de <strong>simplification</strong> passe par la mise en place de <strong>mécanismes de reconnaissance mutuelle</strong> entre réglementations dans différents pays. La conformité réglementaire des entreprises pourrait alors être simplifiée à condition que les Etats intègrent explicitement cette logique dans leur réglementation nationale. La France, par exemple, envisage d’intégrer ce mécanisme dans le projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité. Cependant, une reconnaissance mutuelle pourrait engendrer un risque de dumping réglementaire : certaines entreprises pourraient choisir les référentiels les moins exigeants afin de réduire le coût et la complexité de la mise en conformité, au détriment de la sécurité.</p>
<p style="text-align: justify;">Ce principe n’est pourtant pas complètement nouveau : le RGPD reconnaît déjà des pays tiers comme disposant d’un niveau de protection « adéquat » (ex. : Japon, Canada, Argentine), facilitant ainsi les transferts de données avec ces pays.</p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://www.weforum.org/publications/global-cybersecurity-outlook-2025/">Global Cybersecurity Outlook 2025 | World Economic Forum</a></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/reglementations-cybersecurite-comment-gerer-la-complexite-dun-empilement-reglementaire-croissant/">Réglementations cybersécurité : Comment gérer la complexité d&rsquo;un empilement réglementaire croissant ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/07/reglementations-cybersecurite-comment-gerer-la-complexite-dun-empilement-reglementaire-croissant/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Evolution du référentiel HDS &#8211; Vers une sécurité et une souveraineté renforcées </title>
		<link>https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/#respond</comments>
		
		<dc:creator><![CDATA[Perrine Viard]]></dc:creator>
		<pubDate>Wed, 14 May 2025 09:49:59 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Digital compliance]]></category>
		<category><![CDATA[Donnée de santé]]></category>
		<category><![CDATA[HDS]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25968</guid>

					<description><![CDATA[<p>La certification Hébergeur de Données de Santé (HDS) est un dispositif réglementaire français qui encadre l&#8217;hébergement des données de santé à caractère personnel. Instaurée par le décret n°2018-137 du 26 février 2018, elle est obligatoire pour tout acteur hébergeant des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/">Evolution du référentiel HDS &#8211; Vers une sécurité et une souveraineté renforcées </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">La certification Hébergeur de Données de Santé (HDS) est un dispositif réglementaire français qui encadre l&rsquo;hébergement des données de santé à caractère personnel. Instaurée par le décret n°2018-137 du 26 février 2018, elle est obligatoire pour tout acteur hébergeant des données de santé. Elle vise à garantir un niveau élevé de protection pour ces données particulièrement sensibles, en imposant des exigences strictes en matière de sécurité, de disponibilité et de confidentialité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans un contexte où la transformation numérique du secteur de la santé s&rsquo;accélère, la protection des données de santé est un enjeu toujours plus critique. En 2021, notre article « Certification Hébergeur de Données de Santé : deux ans déjà ! », par Laurent Guille et Alexandra Cuillerdier, dressait un premier bilan prometteur du référentiel HDS. Face à la croissance des enjeux liés à la souveraineté des données et à la cybersécurité, une refonte s&rsquo;imposait. Cette évolution vers HDS v2, entrée en vigueur en 2024, marque un tournant dans l&rsquo;approche de l&rsquo;hébergement des données de santé en France, en renforçant la protection et la souveraineté des données de santé dans un contexte numérique en constante évolution.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">HDS v1 : un premier cadre structurant mais perfectible</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Depuis son introduction en 2018, le référentiel HDS a contribué à structurer et professionnaliser le secteur de l&rsquo;hébergement des données de santé. Cependant, cette première version du référentiel présentait certaines limitations. En particulier, le cadre initial présentait des zones d&rsquo;ombre concernant la souveraineté des données, notamment sur la localisation et le contrôle des données de santé. En outre, l&rsquo;évolution rapide des menaces cyber et des technologies imposait une mise à jour substantielle des exigences de sécurité pour maintenir un niveau de protection adapté aux risques actuels.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Refonte du cadre technique et sécuritaire</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Sur le plan technique, les nouvelles exigences de la norme ISO 27001:2023 sont adoptées au sein de la nouvelle version de HDS. Cette mise à jour intègre une gestion des risques de sécurité adaptée aux nouveaux contextes numériques, ainsi que de nouveaux contrôles liés à la cybersécurité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les autres références normatives sont quant à elles rationnalisées. Les références aux normes ISO 20000-1, ISO27017 et ISO27018 disparaissent dans le cadre d&rsquo;HDS v2 tandis que 31 exigences spécifiques sont directement intégrées dans le référentiel, qui s&rsquo;appuie également sur la norme ISO/IEC-17021-1:2015 pour encadrer l&rsquo;évaluation de la conformité. Cette nouvelle version vient également préciser l’articulation avec les exigences du référentiel SecNumCloud afin de faciliter l’obtention de la certification HDS pour les hébergeurs déjà qualifiés SecNumCloud.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Un renforcement majeur de la souveraineté numérique</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L&rsquo;une des évolutions les plus marquantes d&rsquo;HDS v2 concerne le renforcement de la souveraineté numérique. Le nouveau référentiel impose désormais que l&rsquo;hébergement physique des données de santé soit réalisé exclusivement sur le territoire de l&rsquo;Espace Économique Européen (EEE). Cette exigence vient renforcer les garanties en termes de protection des données et contribue à l&rsquo;émergence d&rsquo;un écosystème d&rsquo;acteurs européens dans le domaine de la santé numérique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Elle est complétée par le renforcement de la transparence, qui devient également un enjeu central du dispositif, avec deux obligations majeures :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto"> Les hébergeurs doivent désormais publier sur leur site internet une cartographie des éventuels transferts de données vers des pays hors EEE, permettant ainsi aux personnes concernées et aux acteurs de santé d&rsquo;avoir une visibilité claire sur le parcours de leurs données ;</span></li>
<li><span data-contrast="auto"> En cas d&rsquo;accès distant aux données depuis un pays tiers ou de soumission à une législation extra-européenne n&rsquo;assurant pas un niveau de protection adéquat au sens de l&rsquo;article 45 du RGPD, l&rsquo;hébergeur doit en informer ses clients dans le contrat. Il doit notamment préciser les risques associés et détailler les mesures technique et juridiques mises en œuvre pour les limiter.</span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Renforcement des exigences contractuelles</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L&rsquo;encadrement de la sous-traitance fait l&rsquo;objet d&rsquo;une attention particulière dans HDS v2. Les mesures associées sont renforcées et les hébergeurs doivent désormais notamment :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto"> Détailler précisément les activités d&rsquo;hébergement certifiées dans leurs contrats ;</span></li>
<li><span data-contrast="auto"> Maintenir une transparence totale sur leur chaîne de sous-traitance ;</span></li>
<li><span data-contrast="auto"> S&rsquo;assurer que leurs sous-traitants respectent les mêmes exigences de sécurité et de localisation des données ;</span></li>
<li><span data-contrast="auto"> Mettre en place des mécanismes de contrôle et d&rsquo;audit de leurs sous-traitants.</span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Ces nouvelles obligations contractuelles visent à garantir une meilleure maîtrise de la chaîne de valeur et une plus grande transparence pour les responsables de traitement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Conséquences pratiques pour l&rsquo;écosystème</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour les hébergeurs de données de santé, ces évolutions du référentiel impliquent u</span><span data-contrast="auto">ne adaptation de leurs infrastructures pour garantir la localisation des données dans l&rsquo;EEE. Elles nécessitent également une </span> <span data-contrast="auto">mise à niveau de leurs mesures de sécurité pour répondre aux exigences de la version 2023 de la norme ISO 27001 et la revue des contrats, tant avec leurs clients qu&rsquo;avec leurs sous-traitants.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Perspectives et mise en œuvre</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cette nouvelle version modernisée du référentiel HDS permet de répondre aux enjeux croissants de sécurité, de souveraineté et de transparence. Sa mise en œuvre s&rsquo;échelonne sur environ deux ans, avec une application immédiate pour les nouvelles certifications à partir du 16 novembre 2024, et une période de transition jusqu&rsquo;au 16 mai 2026 pour les hébergeurs déjà certifiés HDS v1.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">À plus long terme, plusieurs questions se posent sur l&rsquo;évolution du dispositif. À l&rsquo;heure où la directive NIS 2 intègre déjà les prestataires de soins de santé et l&rsquo;industrie pharmaceutique parmi ses secteurs d&rsquo;activité essentiels, tout en classant la fabrication de dispositifs médicaux et de diagnostic in vitro dans ses secteurs importants, l&rsquo;émergence d&rsquo;HDS 2 soulève une question : la coopération européenne pourrait-elle aboutir à un cadre encore plus intégré pour la protection des données de santé et harmoniser les pratiques à l&rsquo;échelle du continent ?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/">Evolution du référentiel HDS &#8211; Vers une sécurité et une souveraineté renforcées </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IA et protection des données personnelles : de nouveaux enjeux demandant une adaptation des outils et des procédures</title>
		<link>https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/#respond</comments>
		
		<dc:creator><![CDATA[Thomas Argheria]]></dc:creator>
		<pubDate>Mon, 09 Dec 2024 15:09:37 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<category><![CDATA[PIA]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24799</guid>

					<description><![CDATA[<p>Le déploiement massif des solutions d’intelligence artificielle au fonctionnement complexe et reposant sur de larges volumes de données dans les entreprises fait poser des risques uniques sur la protection des données personnelles. Plus que jamais, il apparait nécessaire pour les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/">IA et protection des données personnelles : de nouveaux enjeux demandant une adaptation des outils et des procédures</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le déploiement massif des solutions d’intelligence artificielle au fonctionnement complexe et reposant sur de larges volumes de données dans les entreprises fait poser des risques uniques sur la protection des données personnelles. Plus que jamais, il apparait nécessaire pour les entreprises de revoir leur outillage afin de répondre aux enjeux nouveaux associés aux solutions d’IA qui traiteraient des données personnelles. Le PIA (Privacy Impact Assessment) se propose comme un outil clé pour les DPO dans l’identification des risques liés aux traitements de données personnelles et à la mise en place de mesures de remédiation appropriées. Il constitue également un outil crucial d’aide à la décision pour répondre aux exigences réglementaires.</p>
<p style="text-align: justify;">Nous détaillerons dans cet article les impacts de l’IA sur la conformité des traitements aux grands principes réglementaires mais aussi sur la sécurité des traitements sur laquelle pèsent de nouveaux risques. Nous partagerons ensuite notre vision d’un outil de PIA adapté afin de répondre à des questionnements et enjeux remaniés par l’arrivée de l’IA dans les traitements de données personnelles.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><strong>L’impact de l’IA sur les principes de protection des données</strong></h3>
<p style="text-align: justify;">Bien que l’IA se développe rapidement depuis l’arrivée de l’IA générative, elle n’est pas nouvelle dans les entreprises. Les nouveautés résident dans les gains d’efficacité des solutions, dont l’offre est plus étoffée que jamais, et surtout dans la multiplication des cas d’usages qui viennent transformer nos activités et notre rapport au travail.</p>
<p style="text-align: justify;">Ces gains ne sont pas sans risques sur les libertés fondamentales et plus particulièrement sur le droit à la vie privée. <strong>En effet, les systèmes d&rsquo;IA nécessitent des quantités massives de données pour fonctionner efficacement, et ces bases de données contiennent souvent des informations personnelles</strong>. Ces larges volumes de données font par la suite l’objet de multiples calculs, analyses et transformations complexes : <strong>les données ingérées par le modèle d’IA deviennent à partir de ce moment indissociables de la solution d’IA</strong><sup>[1]</sup>. Outre cette spécificité, nous pouvons mentionner la complexité de ces solutions qui diminue la transparence et la traçabilité des actions opérées par celles-ci. Ainsi, de ces différents aspects caractéristiques de l’IA, <strong>en résulte une multitude d’impacts sur la capacité des entreprises à se conformer aux exigences réglementaires </strong>en matière de protection des données personnelles.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24842" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR.jpg" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR-800x450.jpg 800w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p style="text-align: center;"><em>Figure 1 : exemples d’impacts sur les principes de protection des données.</em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">En complément de la Figure 1, trois principes peuvent être détaillés pour illustrer les impacts de l’IA sur la protection des données ainsi que les nouvelles difficultés auxquelles les professionnels de ce domaine seront confrontés :</p>
<ol style="text-align: justify;">
<li><strong>Transparence</strong>: Assurer la transparence devient bien plus complexe en raison de l&rsquo;opacité et de la complexité des modèles d&rsquo;IA. Les algorithmes de machine learning et de deep learning peuvent être des « boîtes noires », où il est difficile de comprendre comment les décisions sont prises. Les professionnels doivent relever le défi de rendre ces processus compréhensibles et explicables, tout en garantissant que les informations fournies aux utilisateurs et aux régulateurs soient claires et détaillées.</li>
<li><strong>Principe d’exactitude</strong>: Appliquer le principe d&rsquo;exactitude est particulièrement difficile avec l&rsquo;IA en raison des risques de biais algorithmiques. Les modèles d&rsquo;IA peuvent reproduire ou même amplifier les biais présents dans les données d&rsquo;entraînement, ce qui conduit à des décisions inexactes ou injustes. Les professionnels doivent donc non seulement s&rsquo;assurer que les données utilisées sont précises et à jour, mais aussi mettre en place des mécanismes pour détecter et corriger les biais algorithmiques.</li>
<li><strong>Durée de conservation</strong>: La gestion de la durée de conservation des données devient plus complexe avec l&rsquo;IA. L&rsquo;entraînement des modèles d&rsquo;IA avec des données crée une dépendance entre l&rsquo;algorithme et les données utilisées, rendant difficile, voire impossible, de dissocier l&rsquo;IA de ces données. Aujourd&rsquo;hui, il est pratiquement impossible de faire « oublier » à une IA des informations spécifiques, ce qui complique la conformité avec les principes de minimisation des données et de durée de conservation.</li>
</ol>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Les nouveaux risques soulevés par l’IA </strong></h3>
<p style="text-align: justify;">Outre les impacts sur les principes de conformité abordés à l’instant, l’IA produit également des effets significatifs sur la sécurité des traitements, modifiant ainsi les approches en matière de protection des données et de gestion des risques.</p>
<p style="text-align: justify;">L’utilisation de l’intelligence artificielle fait alors ressortir 3 types de risques sur la sécurité des traitements :</p>
<ul style="text-align: justify;">
<li><strong>Risques traditionnels</strong>: Comme toute technologie, l’utilisation de l’intelligence artificielle est sujette à des risques de sécurité traditionnels. Ces risques incluent, par exemple, des failles au niveau des infrastructures, des processus, des personnes et des équipements. Qu&rsquo;il s&rsquo;agisse de systèmes traditionnels ou de solutions basées sur l&rsquo;IA, les vulnérabilités en matière de sécurité des données et de gestion des accès persistent. Les erreurs humaines, les pannes matérielles, les mauvaises configurations de systèmes ou les processus insuffisamment sécurisés demeurent des préoccupations constantes, indépendamment de l&rsquo;innovation technologique.</li>
<li><strong>Risques amplifiés</strong>: L&rsquo;utilisation de l&rsquo;IA peut également exacerber des risques déjà existants. Par exemple, l’utilisation d’un grand modèle de langage, comme Copilot, pour assister dans les tâches quotidiennes peut poser des problèmes. En se connectant à toutes vos applications, le modèle d’IA centralise toutes les données en un seul point d’accès, ce qui augmente considérablement le risque de fuite de données. De la même manière, une gestion des identités et des droits des utilisateurs imparfaite aboutira à des risques accrus d’actes malveillants en présence d’une solution d’IA capable d’accéder et d’analyser avec une efficacité singulière à des documents illégitimes pour l’utilisateur.</li>
<li><strong>Risques émergents</strong>: De la même manière que pour les risques liés à la durée de conservation, il devient de plus en plus difficile de dissocier l’IA de ces données d’entrainements. Cela peut parfois rendre l’exercice de certains droits comme le droit à l’oubli bien plus difficile, entrainant un risque de non-conformité.</li>
</ul>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><strong>Un contexte réglementaire en mutation</strong></h3>
<p style="text-align: justify;">Avec la prolifération mondiale des outils basés sur l&rsquo;intelligence artificielle, divers acteurs ont intensifié leurs efforts pour se positionner dans ce domaine. Pour répondre aux préoccupations, plusieurs initiatives ont vu le jour : le <em>Partnership on AI</em> réunit des géants technologiques comme Amazon, Google, et Microsoft pour promouvoir une recherche ouverte et inclusive sur l’IA, tandis que l’ONU organise l’<em>AI for Good Global Summit</em> pour explorer l’IA au service des objectifs de développement durable. Ces initiatives ne sont que des exemples parmi de nombreuses autres initiatives visant à encadrer et guider l&rsquo;utilisation de l&rsquo;IA, assurant ainsi une approche responsable et bénéfique de cette technologie.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24840" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR.jpg" alt="" width="1267" height="615" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR.jpg 1267w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR-393x191.jpg 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR-71x34.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR-768x373.jpg 768w" sizes="auto, (max-width: 1267px) 100vw, 1267px" /></p>
<p style="text-align: center;"><em>Figure 2 : exemples d’initiatives liées au développement de l’IA.</em></p>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;"><strong>Le changement récent et le plus impactant est l&rsquo;adoption de l&rsquo;AI Act </strong>(ou RIA, règlement européen sur l’IA), qui introduit une nouvelle <strong>exigence dans l’identification des traitements de données à caractère personnel devant bénéficier d’un soin particulier</strong> : en plus des critères classiques des lignes directrices du G29, l&rsquo;utilisation d&rsquo;une IA à haut risque nécessitera systématiquement la réalisation d&rsquo;une PIA. Pour rappel, le PIA est une évaluation qui vise à identifier, évaluer et atténuer les risques que certains traitements de données peuvent poser à la vie privée des individus, en particulier lorsqu&rsquo;ils impliquent des données sensibles ou des processus complexes​​. Ainsi, <strong>l&rsquo;utilisation d&rsquo;un système d&rsquo;IA requerra souvenant la réalisation d&rsquo;un PIA.</strong></p>
<p style="text-align: justify;">Cette nouvelle législation complète l’arsenal réglementaire européen pour encadrer les acteurs et solutions technologiques, elle vient en complément du RGPD, du Data Act, du DSA ou encore du DMA. Bien que l&rsquo;objectif principal de l&rsquo;AI Act soit de promouvoir une utilisation éthique et digne de confiance de l&rsquo;IA, elle<strong> partage de nombreuses similitudes avec le RGPD et renforce les exigences existantes</strong>. Nous pouvons par exemple citer les exigences renforcées en matière de <strong>transparence</strong> ou bien la mise en place obligatoire d’une <strong>surveillance humaine</strong> pour les systèmes d’IA, soutenant le droit à l’intervention humaine du RGPD.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Une adaptation nécessaire des outils et méthodes </strong></h3>
<p style="text-align: justify;">Dans ce contexte évolutif où l’IA et les réglementations continuent de se développer, la veille réglementaire et l’adaptation des pratiques par les différents acteurs sont essentielles. Cette étape est cruciale pour comprendre et s’adapter aux nouveaux risques liés à l’utilisation de l’IA<strong>, en intégrant ces évolutions efficacement au sein de vos projets d’IA</strong>.        </p>
<p style="text-align: justify;">Afin d’adresser les nouveaux risques induits par l’utilisation de l’IA, il devient nécessaire d&rsquo;<strong>adapter nos outils, méthodes et pratiques afin de répondre efficacement à ces défis</strong>. De nombreux changements doivent être pris en compte, tels que :</p>
<ul style="text-align: justify;">
<li>l&rsquo;amélioration des processus d&rsquo;exercice des droits ;</li>
<li>l&rsquo;intégration d&rsquo;une méthodologie Privacy By Design adaptée :</li>
<li>la mise à niveau des mentions d&rsquo;information fournis aux utilisateurs ;</li>
<li>ou encore l&rsquo;évolution des méthodologies de PIA.</li>
</ul>
<p style="text-align: justify;">Nous illustrerons dans la suite de cet article ce dernier besoin en matière de PIA à l’aide du <strong>nouvel outil interne PIA² conçu par Wavestone</strong> et né de la jonction de <strong>ses expertises Privacy et en intelligence artificielle</strong>, et qui a été <strong>alimenté par de nombreux retours terrain</strong>. Son objectif est de garantir une gestion optimale des risques pour les droits et libertés des personnes liés à l’utilisation de l’intelligence artificielle en offrant un outil méthodologique capable d’identifier finement les risques sur ces-derniers.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Un nouvel outil de PIA au service d’une meilleure maîtrise des risques Privacy issus de l’IA</strong></h3>
<p style="text-align: justify;">La réalisation d’un PIA sur des projets d’IA exige une expertise plus pointue que celle requise pour un projet classique, avec des questionnements multiples et complexes liés aux spécificités des systèmes d’IA. Outre ces points de contrôles et questionnements qui s’ajoutent à l’outil, <strong>c’est toute la méthodologie de déclinaison du PIA qui se trouve adaptée au sein du PIA² de Wavestone.</strong></p>
<p style="text-align: justify;">A titre d’illustration, <strong>les ateliers avec les parties prenantes s’élargissent à de nouveaux acteurs</strong> tels que les data scientists, des experts en IA, des responsables éthiques ou les fournisseurs de solutions d’IA. Mécaniquement, la complexité des traitements de données reposant sur des solutions d’IA requière donc davantage d’ateliers et un temps de mise en œuvre plus important pour cerner finement et pragmatiquement les enjeux de protection des données de vos traitements.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24838" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR.jpg" alt="" width="1104" height="569" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR.jpg 1104w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR-371x191.jpg 371w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR-71x37.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR-768x396.jpg 768w" sizes="auto, (max-width: 1104px) 100vw, 1104px" /></p>
<p style="text-align: center;"><em>Figure 3 : représentation des différentes étapes du PIA².</em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le PIA² renforce et complète la méthodologie de PIA traditionnelle. L’outil conçu par Wavestone est ainsi constitué de 3 étapes centrales :</p>
<ol style="text-align: justify;">
<li><strong>Analyse préliminaire du traitement</strong></li>
</ol>
<p style="text-align: justify;">Dans la mesure où l’IA revêt des risques pouvant être significatifs pour les personnes et dans un contexte où l’AI Act vient exiger la réalisation d’un PIA pour les solutions d’IA à haut risque traitant de données à caractère personnel, <strong>le premier questionnement d’un DPO est d’identifier son besoin ou non de réaliser une telle analyse</strong>. L’outil PIA² de Wavestone s’ouvre donc sur une analyse des critères traditionnels du G29 venant requérir la mise en œuvre d’un PIA et est ensuite complétée de questionnements associés à l’identification du niveau de risque de l’IA. L’analyse se complète classiquement d’une étude générale du traitement. Cette étude complétée de<strong> points de connaissance précis sur la solution d&rsquo;IA</strong>, de son fonctionnement et de son cas d’usage, servant de fondation à l’ensemble du projet (notons que l’AI Act vient également exiger que de telles informations soient présentes dans le PIA portant sur des IA à haut risque). A l’issue de cette étude, le DPO dispose d’une <strong>vue d’ensemble des données personnelles traitées</strong>, de la manière dont les données personnelles circulent au sein du système et des différentes parties prenantes.</p>
<ol style="text-align: justify;" start="2">
<li><strong>Evaluation de la protection des données</strong></li>
</ol>
<p style="text-align: justify;">L’évaluation de conformité permet ensuite d’examiner la conformité de l’organisation vis-à-vis des réglementations applicables en matière de protection des données. L’objectif est d’examiner en profondeur toutes les pratiques mises en place par rapport aux exigences légales, tout en identifiant les lacunes à combler. Cette évaluation se concentre sur les mesures techniques et organisationnelles adoptées pour se conformer aux réglementations et sécuriser les données personnelles au sein d’un système d’IA. Cette partie de l’outil a été spécialement développée pour répondre aux nouveaux enjeux et défis de l’IA en termes de conformité et de sécurisation, prenant en compte les nouvelles contraintes et normes imposées aux systèmes d’IA. Cette évaluation comporte à la fois des<strong> points de contrôle classiques d’un PIA et issues du RGPD </strong>et se complète des<strong> questionnements spécifiques associés à l’IA </strong>qui ont profité des retours terrains observés par nos experts en IA.</p>
<ol style="text-align: justify;" start="3">
<li><strong>Remédiation des risques</strong></li>
</ol>
<p style="text-align: justify;">Après avoir recensé l’état de la conformité du projet et identifié les lacunes présentes, <strong>il est possible d’évaluer les impacts potentiels sur les droits et libertés des personnes concernées par le traitement. </strong>Une étude approfondie de l’impact de l’IA sur les différents éléments de conformité et de sécurité a été effectuée pour nourrir cet outil de PIA². Cette approche opérée par Wavestone, si elle est optionnelle, nous a permis de gagner en facilité de réalisation du PIA en permettant une <strong>automatisation de notre outil PIA² qui propose automatiquement des risques spécifiques liés à l’utilisation de l’IA au sein du traitement, </strong>en fonction des réponses remplies en parties 1 et 2. Les risques étant identifiés, il convient ensuite de réaliser leur traditionnelle cotation en évaluant leur vraisemblance et leurs impacts.</p>
<p style="text-align: justify;">Toujours dans cette optique d’automatisation, l’outil PIA de Wavestone identifie et propose également automatiquement des mesures correctives adaptées aux risques détectés. Quelques exemples : des solutions comme le <a href="https://www.riskinsight-wavestone.com/2024/03/securiser-lia-les-nouveaux-enjeux-de-cybersecurite/"><strong>Federated Learning</strong></a>, le <strong>chiffrement homomorphique</strong> (qui permet de traiter des données chiffrées sans les déchiffrer) et la <strong>mise en place de filtres</strong> sur les entrées et sorties peuvent être suggérées pour atténuer les risques identifiés. Ces mesures permettent de renforcer la sécurité et la conformité des systèmes d&rsquo;IA, assurant ainsi une meilleure protection des droits et libertés des personnes concernées.</p>
<p style="text-align: justify;">Une fois ces trois grandes étapes franchies, il sera nécessaire de faire valider les résultats et de mettre en œuvre des actions concrètes pour garantir la conformité et les risques liés à l’IA.</p>
<p> </p>
<p style="text-align: justify;">Ainsi, lorsqu’un traitement implique de l’IA, la réduction des risques devient encore plus complexe. Une veille constante sur le sujet et l&rsquo;accompagnement d&rsquo;experts dans le domaine deviennent indispensables. <strong>À l&rsquo;heure actuelle, de nombreuses inconnues subsistent</strong>, comme en témoigne la posture de certains organismes encore en phase d&rsquo;étude ou des positions des régulateurs qui restent à préciser.</p>
<p style="text-align: justify;">Pour mieux appréhender et gérer ces défis, il devient alors essentiel d’adopter une approche collaborative entre différentes expertises. Chez Wavestone, nos expertises en intelligence artificielle et en protection des données ont dû coopérer étroitement pour cerner et répondre à ces enjeux majeurs. <strong>Nos travaux d’analyse des solutions d’IA, des nouvelles réglementations afférentes et des risques en matière de protection des données ont nettement mis en lumière l’importance pour les DPO de bénéficier d’une expertise toujours plus pluridisciplinaire. </strong></p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Remerciements</strong></h4>
<p style="text-align: justify;"><strong> </strong>Nous remercions Gaëtan FERNANDES pour son travail dans la rédaction de cet article.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><strong>Notes</strong></h3>
<p style="text-align: justify;">[1] : Bien que des expérimentations ambitionnent d’offrir une forme de réversibilité et la possibilité de retirer les données de l’IA, comme le désapprentissage machine, ces techniques restent encore assez peu fiables aujourd&rsquo;hui.</p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/">IA et protection des données personnelles : de nouveaux enjeux demandant une adaptation des outils et des procédures</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Transition vers la 3e Directive sur les Services de Paiements : quels impacts ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre BLANCHON]]></dc:creator>
		<pubDate>Thu, 14 Nov 2024 07:55:16 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[Directive sur les services de paiement]]></category>
		<category><![CDATA[DSP3]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[règlement sur les services de paiement]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24584</guid>

					<description><![CDATA[<p>Le marché des paiements en ligne ne cesse d’évoluer : pour illustration, de 2022 à 2023, le nombre de paiements par mobile a augmenté de 90.4%, et pour les paiements par monnaies électroniques, l’augmentation a été de 29.7%[1]. Afin d’accompagner...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/">Transition vers la 3e Directive sur les Services de Paiements : quels impacts ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le marché des paiements en ligne ne cesse d’évoluer : pour illustration, de 2022 à 2023, le nombre de paiements par mobile a augmenté de 90.4%, et pour les paiements par monnaies électroniques, l’augmentation a été de 29.7%<a href="https://www.banque-france.fr/system/files/2024-09/OSMP-2023.pdf" name="_ftnref1">[1]</a><em>.</em></p>
<p style="text-align: justify;">Afin d’accompagner cette évolution, l’Union européenne avait instauré la Directive sur les Services de Paiement. Dans sa deuxième version (DSP2), publiée en 2015, cette directive a voulu la création et la régulation du secteur de l’Open Banking. L’objectif était de permettre aux utilisateurs de laisser un accès à leurs données bancaires à de nouveaux acteurs innovants tels que les initiateurs de paiement et les agrégateurs, tout en favorisant la sécurité et la compétition au sein de l’écosystème des services de paiement.</p>
<p style="text-align: justify;">Malheureusement, <strong>la DSP2 présente des limites dont</strong> :</p>
<ul style="text-align: justify;">
<li>Un problème d’harmonisation des législations conduisant au « forum shopping » qui consiste, pour les fournisseurs de services de paiement, à choisir leur pays d’installation en fonction de la législation locale la plus arrangeante à leur égard.</li>
<li>Un écart qui n’a pas été suffisamment comblé entre les banques, qui sont en position privilégiée pour fournir des services aux consommateurs, et les prestataires de services de paiement qui en dépendent.</li>
<li>La fraude, pour laquelle les méthodes employées évoluent rapidement, et pour laquelle les provisions de DSP2 sont maintenant insuffisantes.</li>
</ul>
<p style="text-align: justify;">C’est pour cela que l’Union Européenne a publié un projet de DSP3 le 28 juin 2023, et une version finale est attendue pour fin 2024 ou début 2025. Le texte sera alors applicable 18 mois après la publication, soit aux alentours du troisième trimestre 2026.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Comment uniformiser l’existant de la DSP2 ?</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">A la lecture de cette ébauche, il est clair que là où la DSP2 a instauré des concepts structurants et complètement nouveaux comme l’Open Banking ou l’Authentification Forte du Client, <strong>la DSP3 cherche à apporter une mise à niveau sur des concepts existants</strong>. Comme indiqué sur le site de la commission européenne, il s’agit d’</p>
<p style="text-align: center;"><em>« une évolution, pas une révolution ».</em></p>
<p style="text-align: justify;">La forme évolue : la DSP3 s’accompagne d’un règlement, le RSP (Règlement sur les Services de Paiement). Dans son contenu, elle reprend beaucoup d’éléments présents dans la DSP2, ou ses RTS (pour Regulatory Technical Standards ou Normes Techniques de Règlementation). La nouveauté vient du format : <strong>il s’agit d’un règlement, qui est donc directement applicable dans les états membres</strong>, au contraire des directives qui ont besoin d’être traduites en droit local. Il s’agit d’une des solutions que l’UE considère pour aborder le problème d’harmonisation mentionné précédemment.</p>
<p style="text-align: justify;">Le cadre réglementaire des monnaies électroniques se retrouve aussi simplifié. Les difficultés pratiques liées à la différenciation existante entre les paiements en ligne, réglementés par DSP2, et l’utilisation de monnaies électroniques, réglementée par la Directive sur les Monnaies Electroniques de 2009 (DME) disparaissent puisque <strong>DSP3 couvre maintenant ces deux types de services</strong>.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24585" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF.png" alt="La DSP3 est une directive qui s'appuie sur le RSP (Règlement sur les Services de Paiement) et le RTS (Règlement sur l'authentification, la communication et les mécanismes de contrôle des opérations), qui est le règlement délégué à l'Autorité Bancaire Européenne" width="975" height="469" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF.png 975w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF-397x191.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/11/Image1-VF-768x369.png 768w" sizes="auto, (max-width: 975px) 100vw, 975px" /></p>
<p style="text-align: justify;">En outre, bien qu’il ne s’agisse pas de nouveautés à proprement parler, DSP3 apporte un lot de clarifications dans ses définitions :</p>
<ul style="text-align: justify;">
<li>Les comptes de dépôt, tels que les livrets, sont explicitement exclus de la définition de comptes de paiements.</li>
<li>Les agrégateurs sont définis par leur capacité à collecter et consolider de l’information sur les comptes de paiement, et ce même si l’utilisateur détenteur des comptes n’est pas le destinataire de l’information agrégée.</li>
<li>Les authentifications multi-facteurs reposent sur deux facteurs dans les catégories classiquement définies (ce que je sais, ce que je suis, ce que je possède), mais il n’est pas nécessaire que les deux facteurs soient de catégories différentes, seulement qu’ils soient indépendants (défini comme : la compromission de l’un n’affecte pas le niveau de sécurité de l’autre).</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Que devront faire les différents fournisseurs de services de paiement pour se conformer à la DSP3 ?</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les évolutions phares de la DSP3 portent sur des changements techniques visant protéger le consommateur contre la fraude.</p>
<p style="text-align: justify;">Ainsi, les prestataires de services de paiement vont devoir proposer de nouveaux services. Un premier exemple consiste à fournir à l’utilisateur un <strong>tableau de bord de permissions</strong> permettant de vérifier à tout moment qui est autorisé à accéder aux données des comptes de paiement. Un autre exemple est le service de <strong>vérification du nom du détenteur du compte bénéficiaire</strong> d’un paiement, visant à informer l’utilisateur d’une éventuelle usurpation d’identité.</p>
<p style="text-align: justify;">De même, la DSP3 s’intéresse à l’accessibilité pour tous de l’authentification forte. Toutes les banques devront avoir la capacité de fournir un <strong>moyen d’authentification adapté à tous leurs utilisateurs</strong>, y compris les personnes en situation d’handicap, les personnes âgées, les personnes ayant des faibles compétences numériques ou sans smartphone etc…</p>
<p style="text-align: justify;">L’ajout d’un nouvel acteur en particulier va changer la répartition des responsabilités de conformité : il s’agit des <strong>prestataires de services techniques</strong>. Ces derniers hériteront d’une partie de la charge de mise en conformité et d’audit, en particulier pour ce qui touche à l’authentification forte du client, lorsque celle-ci est gérée par une solution tierce.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Quels seront les impacts de ces changements ?</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Les banques et autres prestataires de paiement sont incités par les changements de la DSP3 à s’échanger des informations pour lutter contre la fraude : des dispositions sont d’ailleurs prévues pour pouvoir le faire dans le respect de la RGPD.</p>
<p style="text-align: justify;">En particulier pour la vérification du nom du détenteur du compte bénéficiaire, cela signifie que les APIs d’Open Banking devront être mises à jour pour pouvoir permettre cette vérification par la banque du payeur. A cause de la complexité de cette opération, à plus forte raison pour les paiements instantanés, l’article associé <strong>entrera en vigueur 2 ans après le reste</strong> (donc pas avant le troisième trimestre 2028).</p>
<p style="text-align: justify;">Les utilisateurs vont aussi voir apparaitre de nouvelles fonctionnalités, et un temps d’adaptation sera nécessaire pour qu’ils se familiarisent avec ces nouveautés. <strong>Un accompagnement devra être mis en place</strong> afin de faciliter la compréhension et favoriser l’adoption de ces nouvelles fonctionnalités.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Si le texte final est publié début 2025, les entreprises du secteur des paiements auront <strong>jusqu’au troisième trimestre 2026 pour se mettre en conformité</strong>.</p>
<p style="text-align: justify;">Il est essentiel de prendre en compte ces changements dès aujourd’hui et d’assurer une veille réglementaire pour se tenir informé des différents textes (RTS, guidelines) qui seront publiés à la fois par la commission européenne et l’Autorité Bancaire Européenne.</p>
<p> </p>
<p>[1] <em><a href="https://www.banque-france.fr/system/files/2024-09/OSMP-2023.pdf" name="_ftn1">Rapport annuel de l&rsquo;Observatoire de la sécurité des moyens de paiement 2023</a></em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/">Transition vers la 3e Directive sur les Services de Paiements : quels impacts ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/11/transition-vers-la-dsp3-3e-directive-sur-les-services-de-paiements/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La cybersécurité au cœur de l’AI Act : éléments clés pour la mise en conformité</title>
		<link>https://www.riskinsight-wavestone.com/2024/06/la-cybersecurite-au-coeur-de-lai-act-elements-cles-pour-la-mise-en-conformite/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/06/la-cybersecurite-au-coeur-de-lai-act-elements-cles-pour-la-mise-en-conformite/#respond</comments>
		
		<dc:creator><![CDATA[Perrine Viard]]></dc:creator>
		<pubDate>Wed, 26 Jun 2024 10:18:52 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[AI ACT]]></category>
		<category><![CDATA[artificial intelligence]]></category>
		<category><![CDATA[Artificial intelligence act]]></category>
		<category><![CDATA[SIA]]></category>
		<category><![CDATA[Union européenne]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23342</guid>

					<description><![CDATA[<p>Nous y sommes, le 21 mai 2024, la réglementation européenne sur l’intelligence artificielle voit le jour après 4 années de négociations. Depuis février 2020, l’Union Européenne (UE) s’intéresse aux Systèmes d’intelligence artificielle (SIA) avec la publication du premier livre blanc...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/06/la-cybersecurite-au-coeur-de-lai-act-elements-cles-pour-la-mise-en-conformite/">La cybersécurité au cœur de l’AI Act : éléments clés pour la mise en conformité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Nous y sommes, le 21 mai 2024, la réglementation européenne sur l’intelligence artificielle voit le jour après 4 années de négociations. Depuis février 2020, l’Union Européenne (UE) s’intéresse aux Systèmes d’intelligence artificielle (SIA) avec la publication du premier livre blanc sur l’IA par la Commission européenne. Quatre ans plus tard, le 13 mars 2024, le Parlement Européen approuve <em>le règlement sur l’intelligence artificielle</em> (AI Act) à une large majorité de 523 voix sur 618 et l’Europe devient le premier continent à fixer des règles claires pour l’utilisation de l’IA.</p>
<p style="text-align: justify;">Pour arriver à ce vote favorable, le Parlement Européen a dû faire face à de lourdes oppositions des lobbyistes, notamment certaines entreprises d’IA qui pouvaient jusqu’à présent bénéficier d’un très large panel de données d’entraînement, sans se soucier des droits d’auteurs. Certains gouvernements ont aussi tenté de faire barrage. C’est le cas de l’Etat Français, qui craignait que la réglementation puisse freiner le développement de la French Tech.</p>
<p style="text-align: justify;">Le 9 décembre 2023, le Parlement et le Conseil tombent d’accord sur un texte, après trois jours de « pourparlers-marathon » et des mois de négociations. Un nombre quasi record de 771 amendements ont été intégrés au texte de loi, c’est plus que pour le RGPD, et c’est dire les difficultés rencontrées pour l’adoption de ce texte.</p>
<p style="text-align: justify;">Le <em>règlement sur l’intelligence artificielle</em> (AI Act) est approuvé le 13 mars 2024 par le Parlement Européen, puis le 21 mai 2024 par le Conseil Européen. Il s’agit de la dernière étape du processus décisionnel <a href="https://siecledigital.fr/tag/europe/">européen</a>, ouvrant la voie à la mise en application du texte. S’agissant d’un règlement, il est directement applicable à l’ensemble des pays membres de l’UE. Les prochaines échéances sont données dans la figure 6, à la fin de cet article.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-23347 alignnone" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR.png" alt="" width="3659" height="1954" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR.png 3659w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR-358x191.png 358w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR-768x410.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR-1536x820.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-1-FR-2048x1094.png 2048w" sizes="auto, (max-width: 3659px) 100vw, 3659px" /></p>
<p style="text-align: center;"><em>Figure 1 : Chronologie de l’adoption de l’AI Act</em></p>
<h3 style="text-align: justify;"> </h3>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Quels sont les acteurs concernés et les autorités de surveillance ?</strong></span></h2>
<p style="text-align: justify;">L’AI Act concerne essentiellement cinq grands types d’acteurs : les fournisseurs, les intégrateurs, les importateurs, les distributeurs et les organisations utilisatrices d’IA Naturellement, les fournisseurs, les distributeurs et les organisations utilisatrices sont les plus visés par la réglementation.</p>
<p style="text-align: justify;">Chaque état de l’UE est responsable de « l’application et de la mise en œuvre du règlement » en son sein et doit désigner une autorité de contrôle nationale. En France, la CNIL pourrait être un bon candidat<sup>1</sup> et a créé, en janvier 2023, un « Service de l’intelligence artificielle ».</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Une nouvelle hiérarchie des risques qui amène des exigences de cybersécurité</strong></span></h2>
<p style="text-align: justify;">L’AI Act définit un SIA comme un système automatisé qui est conçu pour fonctionner à différents niveaux d’autonomie et qui, à partir de données d’entrée, déduit des recommandations ou des décisions qui peuvent influencer les environnements physiques ou virtuels.</p>
<p style="text-align: justify;">Les SIA sont classés sur quatre niveaux en fonction du risque qu’ils représentent : les risques inacceptables, les risques hauts, les risques limités et les risques faibles.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-23349" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR.png" alt="" width="3882" height="948" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR.png 3882w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR-437x107.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR-768x188.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR-1536x375.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-2-FR-2048x500.png 2048w" sizes="auto, (max-width: 3882px) 100vw, 3882px" /></p>
<p style="text-align: center;"><em>Figure 2 : Classification des risques, exigences et sanctions</em></p>
<p style="text-align: justify;"> </p>
<ol style="text-align: justify;">
<li><span style="color: #53548a;"><strong>Les SIA à risque inacceptable</strong></span> sont ceux engendrant des risques qui contreviennent aux valeurs de l’UE et qui portent atteinte aux droits fondamentaux.<span style="color: #53548a;"> <strong>Ces SIA sont tout simplement interdits</strong></span>, ils ne peuvent ni être commercialisés au sein de l’UE, ni être exportés. Les différents risques jugés inacceptables et par conséquent induisant qu’un SIA soit interdit sont cités dans la figure ci-après. La commercialisation de ce type de SIA est passible d’une amende de 7% du chiffre d’affaires annuel de l’entreprise ou de 35 millions €.</li>
</ol>
<p><img loading="lazy" decoding="async" class="wp-image-23351 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR.png" alt="" width="500" height="329" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR.png 2121w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR-290x191.png 290w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR-768x505.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR-1536x1011.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-3-FR-2048x1348.png 2048w" sizes="auto, (max-width: 500px) 100vw, 500px" /></p>
<p style="text-align: center;"><em style="font-size: revert; color: initial;">Figure 3 : Les cas d’usage de risques inacceptables</em></p>
<ol style="text-align: justify;" start="2">
<li><span style="color: #53548a;"><strong>Les SIA à haut risque</strong> </span>présentent un risque <span style="color: #53548a;"><strong>d’impact négatif</strong></span> sur la sécurité ou les droits fondamentaux. On y retrouve par exemple les systèmes d’identification biométrique ou de gestion de la main-d’œuvre. Ils sont la cible de la quasi-totalité des exigences mentionnées dans le texte. Il est demandé, pour ces SIA, une déclaration de conformité et leur enregistrement dans la base de données de l’UE. De plus, ils sont soumis à des <span style="color: #53548a;"><strong>exigences en cybersécurité</strong></span> qui sont présentées dans la figure 4. Le non-respect des critères donnés est sanctionné à hauteur maximum de 3% du chiffre d’affaires annuel de l’entreprise ou 15 millions € d’amende.</li>
<li><span style="color: #53548a;"><strong>Les SIA à risque limité</strong></span> sont les systèmes d’IA interagissant avec les personnes physiques et n’étant ni à risque inacceptable, ni à haut risque. On y retrouve par exemple des deepfakes à vocation artistique ou pédagogique. Dans ce cas, les <span style="color: #53548a;"><strong>utilisateurs doivent être informés</strong> </span>sur le fait que le contenu a été généré par l’IA. Un manque de transparence peut être sanctionné à 7,5M€ ou 1% du chiffre d’affaires.</li>
<li><span style="color: #53548a;"><strong>Les SIA à risque faible</strong></span> sont ceux qui n’entrent pas dans les catégories citées ci-dessus. Il s’agit par exemple des IA de jeux vidéo ou des filtres anti-spams. <span style="color: #53548a;"><strong>Aucune sanction n’est prévue pour ces systèmes</strong></span>, ils sont soumis à l’application volontaire de codes de conduite et représentent la plus grande partie des SAI actuellement utilisés en UE.</li>
</ol>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Des exigences en cybersécurité adressées aux SIA à haut risque</strong></span></h2>
<p style="text-align: justify;">Bien que le règlement sur l’AI Act ne soit pas uniquement axé sur la cybersécurité, ce dernier fixe un certain nombre d’exigences dans ce domaine :</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-23354" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-4-FR.png" alt="" width="1934" height="1895" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-4-FR.png 1934w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-4-FR-195x191.png 195w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-4-FR-40x39.png 40w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-4-FR-768x753.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-4-FR-1536x1505.png 1536w" sizes="auto, (max-width: 1934px) 100vw, 1934px" /></p>
<p style="text-align: center;"><em>Figure 4 : Les exigences de l’AI Act en termes de cybersécurité</em></p>
<p style="text-align: justify;">Nous avons identifié <span style="color: #53548a;"><strong>sept grandes catégories</strong></span> d’exigences cybersécurité :</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Gestion des risques</span> :</strong> Le texte impose, pour les SIA à haut risque, un système de gestion des risques qui se déroule tout au long du cycle de vie du SIA. Il doit prévoir, entre autres, l’identification et l’analyse des risques actuels, à venir et la maîtrise des risques résiduels.</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Security by design</span> :</strong> L’AI Act demande aux SIA à haut risque de tenir compte du niveau de risque. Les risques doivent être réduits « autant que possible grâce à une conception et un développement approprié ». Le règlement évoque aussi la maîtrise des boucles de rétroaction dans le cas d’un SIA qui continuerait son apprentissage après la mise sur le marché.</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Documentation</span> :</strong> Chaque SIA doit être accompagné d’une documentation technique qui prouve que les exigences indiquées dans l’annexe 4 du texte de loi sont bien respectées. En plus de cette documentation technique à l’adresse des autorités nationales, l’AI Act exige la rédaction d’un mode d’emploi compréhensible par les utilisateurs. Il contient par exemple, les mesures mises en place pour la maintenance du système et la collecte des logs.</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Gouvernance des données</span> :</strong> L’AI Act réglemente d’une part le choix des données d’entraînement<sup>2</sup> et d’autre part, la sécurité des données de l’utilisateur. Les données d’entrainement doivent être examinées de manière à ce qu’elles ne contiennent aucun biais<sup>3</sup> ou insuffisance susceptible d’entraîner des discriminations ou d&rsquo;affecter la santé et la sécurité des personnes. Ces données doivent être représentatives de l’environnement dans lequel le SIA sera utilisé. Pour la protection des données à caractère personnel, la résolution des problèmes liés à des biais (présentés plus tôt), dans la mesure où il ne peut être traité autrement, fait office de seule dérogation pour l’accès aux données sensibles (origines, convictions politiques, données biométriques ou de santé…). Cet accès est soumis à plusieurs obligations de confidentialité et à la suppression de ces données une fois le biais corrigé.</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Tenue de registres</span> :</strong> L’enregistrement automatique de journaux (logs) fait partie des exigences cyber de l’AI Act. Ces derniers doivent, tout au long de leur cycle de vie, relever les éléments pertinents pour l&rsquo;identification de situations à risque et pour permettre la facilitation de la surveillance postérieure à la mise sur le marché.</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Résilience </span>:</strong> L’AI Act impose aux SIA à haut risque d’être résistants aux tentatives de personnes extérieures visant à modifier leur utilisation ou leurs performances. Le texte appuie notamment sur le risque « d’empoisonnement » des données<sup>4</sup>. De plus, des solutions techniques redondantes, telles que des plans de sauvegarde ou des mesures de sécurité après défaillance, doivent être intégrées au programme afin de garantir la robustesse des systèmes d’IA à haut risque.</p>
<p style="text-align: justify;"><strong><span style="color: #53548a;">Surveillance humaine</span> : </strong>L’AI Act introduit une obligation de surveillance des SIA par l’être humain. Cela passe d’abord par une conception adaptée à la surveillance et au contrôle humain. Ensuite, il est imposé que la conception du modèle assure qu’aucune action ou décision ne soit prise par le responsable du déploiement sans l’approbation de deux personnes physiques compétentes, à quelques exceptions près.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Le nouveau cas des IA à usage général : des exigences particulières </strong></span></h2>
<p style="text-align: justify;">Depuis la proposition de loi d’avril 2021, les négociations ont mené à l’apparition d’un nouveau terme dans le règlement : celui de GenIA ou « modèle d’IA à usage général ». Ce dernier est défini dans le texte comme un modèle d&rsquo;IA qui présente une généralité significative et qui est capable d&rsquo;exécuter de manière compétente un large éventail de tâches distinctes. Ces modèles forment une catégorie de SIA bien distincte et doivent répondre à des exigences particulières. Le nouveau chapitre V du règlement leur est dédié. On y retrouve principalement des obligations de transparence vis-à-vis de l’UE, des fournisseurs et des utilisateurs ainsi que le respect des droits d’auteurs. Enfin, les fournisseurs doivent désigner un mandataire responsable du respect de ces exigences.  Mais la nouvelle version de l’AI Act a également introduit une nouvelle notion : celle de GenIA à « risque systémique », qui sont les plus réglementés.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Qu’est-ce qu’un GenIA à risque systémique ?</strong></span></h2>
<p style="text-align: justify;">L’AI Act définit un « risque systémique » comme « un risque à fort impact des modèles d&rsquo;IA à usage général, ayant une incidence significative sur le marché de l&rsquo;Union Européenne en raison de leur portée ou d&rsquo;effets négatifs sur la santé publique, la sûreté, la sécurité publique, les droits fondamentaux ou la société dans son ensemble, pouvant être propagé à grande échelle. » Concrètement, un GenIA est considéré comme présentant un risque systémique s’il dispose d’une capacité de fort impact selon les critères suivants :</p>
<ol style="text-align: justify;">
<li>Une quantité de calcul utilisé pour son entraînement supérieur à 10^25 FLOPS<sup>5</sup></li>
<li>Une décision de la Commission sur la base de divers critères définis en Annexe XIII tels que la complexité des paramètres du modèle ou sa portée parmi les entreprises et les consommateurs.</li>
</ol>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Quelles sont les mesures à mettre en œuvre ?</strong></span></h2>
<p style="text-align: justify;">Si le SIA rentre dans ces catégories, il devra se soumettre à de nombreuses exigences, notamment en matière de cybersécurité.  Par exemple, l’article 55 1a) demande aux fournisseurs de ces SIA de mettre en place des essais contradictoires des modèles en vue d&rsquo;identifier et d&rsquo;atténuer le risque systémique. De plus, les GenIA à risque systémique doivent présenter, au même titre que les SIA à haut risque, un niveau approprié de protection en cybersécurité et une protection de l’infrastructure physique du modèle. Enfin, à l’image du RGPD avec les violations de données personnelles, l’AI Act exige, en cas d’incident grave, de contacter le Bureau de l&rsquo;IA<sup>6</sup> ainsi que l’autorité nationale compétente. Les mesures correctives pour remédier à l’incident doivent aussi être communiquées.</p>
<p style="text-align: justify;">Le schéma suivant résume les différentes exigences en fonction du modèle d’IA d’usage général :</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-23356" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR.png" alt="" width="3314" height="2180" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR.png 3314w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR-290x191.png 290w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR-768x505.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR-1536x1010.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-5-FR-2048x1347.png 2048w" sizes="auto, (max-width: 3314px) 100vw, 3314px" /></p>
<p style="text-align: center;"><em>Figure 5 : Les exigences des différents modèles GenIA</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong><span style="color: #50067a;">Est-il possible d’alléger certaines exigences ?</span> </strong></h2>
<p style="text-align: justify;">Dans le cas d’un modèle d’IA à usage général ne présentant pas de risque systémique, il est possible de réduire considérablement les obligations du règlement en le rendant libre de consultation, de modification et de distribution (Open Source<sup>7</sup>). Dans ce cas, le fournisseur est tenu de respecter les droits d’auteurs et de mettre à disposition du public un résumé suffisamment détaillé du contenu utilisé pour entraîner le modèle d&rsquo;IA.</p>
<p style="text-align: justify;">En revanche, un GenIA à risque systémique devra forcément respecter les exigences énoncées plus haut. Cependant il est possible de demander à réévaluer son modèle d’IA en prouvant que ce dernier ne présente plus de risque systémique afin de se défaire des exigences supplémentaires. Cette réévaluation est possible deux fois par an et est validée par la Commission européenne sur des critères objectifs (Annexe XIII).</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Comment se préparer à la conformité à l’AI Act ?</strong></span></h2>
<p style="text-align: justify;">Pour bien se préparer, il convient de respecter <span style="color: #53548a;"><strong>l’approche par les risques qui est imposée par le texte</strong></span>. La première étape consiste à faire l’<span style="color: #53548a;"><strong>inventaire de ses cas d’usage</strong></span>, autrement dit, identifier tous les SIA que l’organisation développe ou emploie. Dans un second temps, il s’agit de<span style="color: #53548a;"> <strong>classer ses SIA par niveau de risque</strong></span> (par exemple à travers une heat map). Les mesures applicables seront alors identifiées en fonction du niveau de risque des SIA. L’AI Act impose également la mise en œuvre d’un<span style="color: #53548a;"> <strong>processus d’intégration de la sécurité dans les projets</strong><strong> d’IA</strong> </span>qui permet, comme pour tout projet, d’évaluer les risques du projet par rapport à l’organisation et d’élaborer un plan de remédiation de ces risques qui soit pertinent.</p>
<p style="text-align: justify;">Pour initier la mise en conformité aux mesures applicables, il convient de démarrer par la mise à jour de la documentation et des outils existants, en particulier :</p>
<ul style="text-align: justify;">
<li><span style="color: #53548a;"><strong>Politiques de sécurité</strong> </span>pour définir des exigences propres à la sécurité de l’IA ;</li>
<li><span style="color: #53548a;"><strong>Questionnaire d’évaluation</strong> </span>de la sensibilité des projets ciblant les questions pertinentes pour les projets d’IA ;</li>
<li>Librairie de <span style="color: #53548a;"><strong>scénarios de risque</strong> </span>avec les attaques spécifiques à l’IA ;</li>
<li>Librairie de <span style="color: #53548a;"><strong>mesures de sécurité à insérer dans les projets d’IA</strong>.</span></li>
</ul>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong><span style="color: #50067a;">Quelles sont les prochaines étapes ?</span> </strong></h2>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-23359" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-6-FR.png" alt="" width="2000" height="806" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-6-FR.png 2000w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-6-FR-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-6-FR-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-6-FR-768x310.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/06/AI-Act-Figure-6-FR-1536x619.png 1536w" sizes="auto, (max-width: 2000px) 100vw, 2000px" /></p>
<p style="text-align: center;"><em>Figure 6 : Chronologie de la mise en application de l’AI Act</em></p>
<p> </p>
<p>&#8212;</p>
<p style="text-align: justify;"><sup>1 </sup>La CNIL et ses équivalents européens pourraient mettre à profit leur expérience afin contribuer à une gouvernance plus harmonisée (entre les États membres et entre les textes eux-mêmes).</p>
<p style="text-align: justify;"><sup>2</sup> Données d’entrainements : Large ensemble de données d’exemples utilisées pour apprendre à l&rsquo;IA à faire des prédictions ou prendre des décisions.</p>
<p style="text-align: justify;"><sup>3 </sup>Biais : Un biais algorithmique est le fait que le résultat d&rsquo;un algorithme ne soit pas neutre, loyal ou équitable que ce soit de manière inconsciente ou délibérée.</p>
<p style="text-align: justify;"><sup>4</sup> Empoisonnement des données : Les attaques par empoisonnement visent à modifier le comportement du système d’IA en introduisant des données corrompues en phase d’<a href="https://www.cnil.fr/definition/entrainement-ou-apprentissage">entraînement</a> (ou d’apprentissage).</p>
<p style="text-align: justify;"><sup>5</sup> FLOPS : Unité de mesure de la puissance d&rsquo;un ordinateur correspondant au nombre d&rsquo;opérations en virgule flottante qu&rsquo;il effectue par seconde, par exemple, GPT-4 a été entrainé avec une puissance de calcul de l’ordre de 10^28 FLOPs contre 10^22 pour GPT-1.</p>
<p style="text-align: justify;"><sup>6</sup> Bureau de L’IA : Organisme européen en charge de la mise en œuvre du règlement. A ce titre, il se voit confier de nombreuses tâches comme le développement d’outils ou de méthodologies ou encore la coopération avec les différents acteurs impliqués par ce règlement.</p>
<p style="text-align: justify;"><sup>7</sup> Open Source : Sont considérés en licence libre et ouverte (Open Source), les modèles d’IA qui permettent leur libre consultation, modification et distribution. Leurs paramètres et informations sur l’utilisation du modèle doivent être rendus publics.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/06/la-cybersecurite-au-coeur-de-lai-act-elements-cles-pour-la-mise-en-conformite/">La cybersécurité au cœur de l’AI Act : éléments clés pour la mise en conformité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/06/la-cybersecurite-au-coeur-de-lai-act-elements-cles-pour-la-mise-en-conformite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PIPL : le découplage des systèmes d’information, une nécessité pour être en conformité avec des lois locales protectionnistes ?</title>
		<link>https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/#respond</comments>
		
		<dc:creator><![CDATA[Rémi Bossuet]]></dc:creator>
		<pubDate>Wed, 20 Dec 2023 14:03:22 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Chine]]></category>
		<category><![CDATA[découplage]]></category>
		<category><![CDATA[PIPL]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[stratégie cyber]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22041</guid>

					<description><![CDATA[<p>La Loi PIPL (Personal Information Protection Law) a émergé comme un premier exemple sans précédent d’une réglementation très protectrice sur les données personnelles, établissant un cadre incertain qui renforce le contrôle de la Chine. Malgré les récentes précisions apportées par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/">PIPL : le découplage des systèmes d’information, une nécessité pour être en conformité avec des lois locales protectionnistes ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">La Loi PIPL (Personal Information Protection Law) a émergé comme un premier exemple sans précédent d’une réglementation très protectrice sur les données personnelles, établissant un cadre incertain qui renforce le contrôle de la Chine. <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">Malgré les récentes précisions</a> apportées par les autorités chinoises, la centralisation des systèmes d’information continue à être remise en question.</p>
<p style="text-align: justify;">Ce défi réglementaire s&rsquo;étend bien au-delà des frontières chinoises et soulève des questions structurantes :<span style="color: #8d2dad;"> <strong>comment se conformer à des réglementations locales qui divergent dans un contexte de systèmes d’information globaux et centralisés ? </strong></span></p>
<p style="text-align: justify;">Dans cet article, nous explorons des mesures technologiques pour répondre aux préoccupations de nombreuses DSI sur la loi PIPL.</p>
<h2 style="text-align: left;">1/ PIPL soulève des risques plus larges que de simples risques de non-conformité, mettant en avant une tendance de découplage des opérations</h2>
<p style="text-align: justify;">La loi PIPL s’inscrit dans la stratégie de souveraineté digitale de la Chine et soulève des impacts transverses, bien plus larges que l’IT ou la cybersécurité. Nous observons que <em>«</em> <em>80% des entreprises françaises implantées en Chine ont dû adapter leurs opérations globales en découplant certains processus en Chine »<a href="#_ftn1" name="_ftnref1"><strong>[1]</strong></a></em>. A l’origine de cette tendance, nous retrouvons des risques tels que le <span style="color: #8d2dad;"><strong>risque d’espionnage</strong></span>, celui la <span style="color: #8d2dad;"><strong>compromission de la propriété intellectuelle</strong></span> ou celui de <span style="color: #8d2dad;"><strong>non-conformité réglementaire</strong></span>.</p>
<p style="text-align: justify;">Un processus métier découplé doit être accompagné par un découplage IT. Un découplage IT est le fait de séparer une partie d’un SI de manière à la rendre plus flexible et modulaire. Cela permet aux composants découplés de fonctionner de manière indépendante du système central.</p>
<p style="text-align: justify;">Avant de commencer les travaux de mise en conformité à la loi PIPL, les entreprises doivent se poser 3 questions essentielles : </p>
<ul style="text-align: justify;">
<li><span style="color: #8d2dad;"><strong>Faut-il maintenir une présence en Chine ?</strong></span> Un arbitrage à l’échelle du Comité Exécutif doit être fait à la lumière d’une analyse stratégique évaluant le rapport coût / bénéfice par rapport aux risques actuels. Par exemple, certains fournisseurs refusent d’étendre leurs activités en Chine pour éviter de perdre la main sur leurs codes sources ;</li>
<li><span style="color: #8d2dad;"><strong>Le cas échéant, faut-il découpler mon architecture IT pour atténuer les risques ?</strong> </span>Il est essentiel de mettre en relief cette étude par rapport aux évolutions potentielles du paysage réglementaire pour assurer une conformité pérenne ;</li>
<li><span style="color: #8d2dad;"><strong>Comment opérer et sécuriser un système décentralisé ?</strong></span> Une restructuration IT et cyber est à prévoir selon les différents choix architecturaux retenus : comment gérer l’IAM ? Comment mettre en place une supervision SOC sur un système décentralisé ?</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-22047" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-1.jpg" alt="" width="488" height="338" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-1.jpg 488w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-1-56x39.jpg 56w" sizes="auto, (max-width: 488px) 100vw, 488px" /></p>
<p> </p>
<h2 style="text-align: justify;">2/ Mettre en place une architecture SI « privacy-by-design »</h2>
<p style="text-align: justify;">L’hétérogénéité des règles liées au stockage et au traitement des données personnelles soulève une question : <span style="color: #8d2dad;"><strong>est-il possible d’adapter un SI afin de faciliter les travaux de mise en conformité ? Une architecture « privacy-by-design » est-elle réaliste ? </strong></span></p>
<p style="text-align: justify;">3 scénarios peuvent être retenus selon l’appétence au risque et le positionnement stratégique de l’entreprise :</p>
<ul style="text-align: justify;">
<li>D’abord, nous avons notre <span style="color: #8d2dad;"><strong>SI centralisé</strong></span> (celui que nous connaissons tous). La mutualisation des ressources permet de délivrer un même service à l’échelle et des économies d’échelle sont réalisées. Néanmoins, les données chinoises doivent faire l’objet d’un transfert particulier, <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">approuvé par la CAC</a> (Cyberspace Administration of China). Pour encadrer et surveiller ce transfert, <strong>tous les flux entrants et sortants de Chine pourraient passer par une unique gateway</strong> (facilitant également les isolations d’urgence, tels que les Red Buttons). Le risque de non-conformité réglementaire est contrôlé au moment de la mise en place, mais <strong>peut facilement dériver dans le temps</strong> (changement opérationnel, changement applicatif, nouveau amendement chinois, etc.).</li>
<li>Ensuite, nous avons un <span style="color: #8d2dad;"><strong>SI partiellement décentralisé</strong></span> (celui où l’instance applicative chinoise est découplée). Les données sont stockées et traitées en Chine avec un tenant Cloud spécifique ou une infrastructure <em>on-premise</em>. <strong>Des liens applicatifs persistent </strong>entre la Chine et le reste du monde et des données peuvent être transférées ponctuellement (selon les contraintes réglementaires en vigueur). Les données chinoises sont séparées du reste, facilitant la sécurisation et la confidentialité des données personnelles.</li>
<li>Enfin, nous avons un <span style="color: #8d2dad;"><strong>SI découplé</strong></span>, avec une instance locale indépendante. Cette option est certainement la plus avancée, <strong>assurant le plus haut niveau de conformité</strong>. Néanmoins, cela augmente de manière drastique les coûts d’exploitation (équipes locales, infrastructures locales, etc.) : cette position est difficile à tenir si l’entreprise s’est engagée dans une réduction des coûts IT et/ou cyber. Cette architecture permet également une résilience importante en cas de crises géopolitiques, facilitant l’exécution d’un <strong>exit plan. </strong>Dans les exemples récents de tensions géopolitiques, nous pouvons citer les filiales russes Carlsberg et Danone qui ont été nationalisées par la Russie<a href="#_ftn2" name="_ftnref2">[2]</a> <a href="#_ftn3" name="_ftnref3">[3]</a>, ou la guerre en Ukraine qui a entraîné de nombreux <em>carve out</em>, comme celui de Heineken<a href="#_ftn4" name="_ftnref4">[4]</a>.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-22049" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2.jpg" alt="" width="941" height="261" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2.jpg 941w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2-437x121.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2-71x20.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2-768x213.jpg 768w" sizes="auto, (max-width: 941px) 100vw, 941px" /></p>
<p> </p>
<h3 style="text-align: justify;"><span style="color: #778aa8;"><strong><em>Un Cloud Service Provider (CSP) est-il à privilégier en Chine ?</em></strong></span></h3>
<p style="text-align: justify;">Alibaba Cloud a longtemps été le Cloud Provider privilégié du fait de la variété des services proposés par rapport aux CSP non chinois. Même si cette différence entre les CSP chinois et non chinois tend à se gommer, <strong>Alibaba Cloud pourrait rester le choix privilégié</strong> : en tant que prestataire chinois, ce CSP aurait tout intérêt à s&rsquo;adapter rapidement à toute nouvelle exigence réglementaire chinoise.</p>
<h3 style="text-align: justify;"><span style="color: #778aa8;"><strong><em>Comment encadrer le transfert des données ? </em></strong></span></h3>
<p style="text-align: justify;">Dans l’architecture centralisée et partiellement décentralisée, des données continuent à transiter. Selon la sensibilité des données transférées, nous pouvons mettre en place une <strong>anonymisation</strong> des données ou utiliser le <a href="https://www.riskinsight-wavestone.com/2022/12/confidential-computing-revolution-ou-nouveau-mirage/">confidential computing</a><em>,</em> une technologie qui gagne en maturité et qui permet de garantir la confidentialité des données durant son traitement.</p>
<p style="text-align: justify;">Cependant, certains cas ne nécessitent pas forcément de devoir transférer des données. C&rsquo;est le cas avec certaines <strong>méthodes d’apprentissage décentralisées</strong> <strong>pour l’IA</strong> qui sont « privacy-by-design » (e.g. bagging, federated learning, etc.) : les systèmes sont entraînés localement, et seul l’apprentissage est transféré.</p>
<p> </p>
<h2 style="text-align: justify;">3/ Que faire dans ce climat d’incertitude, à court et à long terme ?</h2>
<h3 style="text-align: justify;"><span style="color: #778aa8;"><strong>Court terme : une approche pragmatique par les risques </strong></span></h3>
<p style="text-align: justify;">La stratégie de conformité doit résulter d’une approche pragmatique, basée sur les risques, afin de minimiser les impacts sur les opérations. Les principales étapes sont les suivantes :</p>
<ol style="text-align: justify;">
<li><strong>Inventorier toutes données impactées : </strong>quelles sont les données et leurs usages ? Comment les données sont stockées, transférées et traitées ? Comment sont gérés les droits d’accès aux données ? Y-a-t-il des dépendances externes avec des fournisseurs ?</li>
<li><strong>Evaluer les risques</strong> associés et à leur utilisation. Le format et le contenu de l’étude doivent être aux standards de la CAC.</li>
<li><strong>Arbitrer une stratégie de conformité </strong>: élaborer une stratégie de conformité sur les 3 scénarios détaillés dans les parties précédentes, selon la sensibilité et la criticité des données applicatives en question.</li>
<li><strong>Mettre en œuvre des mesures techniques </strong>: mettre en place des mesures de sécurité et de confidentialité (le découplage, le chiffrement, la pseudonymisation, l’anonymisation, les contrôles d&rsquo;accès, etc.)</li>
<li><strong>Superviser et maintenir la conformité </strong>: établir un processus de suivi régulier pour maintenir la conformité avec la PIPL.</li>
</ol>
<p style="text-align: left;"> </p>
<h3 style="text-align: justify;"><span style="color: #778aa8;"><strong>Long terme : dois-je me préparer à découpler mon SI en Chine ?</strong></span></h3>
<p style="text-align: justify;">Une mise en conformité PIPL doit s’inscrire dans une stratégie long terme, considérant la variabilité des tensions géopolitiques et de la volonté de la Chine de renforcer son contrôle sur la protection des données et sa souveraineté digitale.</p>
<p style="text-align: justify;">Nous observons une densification et une cybersécurité sur ces dernières années, rappelant l’un des futurs envisagés par le Campus Cyber<a href="#_ftn5" name="_ftnref5">[5]</a>. <strong>L’ultra-réglementation</strong>, liée au durcissement réglementaire dans un objectif de restauration de la confiance numérique, aboutirait à des incompatibilités réglementaires et à de nombreuses non-conformités ou amendes.</p>
<p style="text-align: justify;">Heureusement, nous ne sommes pas encore à ce stade. Il faut cependant anticiper cette tendance : <strong>la mise en conformité PIPL doit être une étude de cas faisant partie d&rsquo;une réflexion approfondie sur le découplage </strong>(à des niveaux de séparation variables en fonction des situations). Cette tendance de découplage pourrait devenir essentielle à plus large échelle d&rsquo;ici une dizaine d&rsquo;années.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: left;"><a href="#_ftnref1" name="_ftn1">[1]</a> CCI France CHINE : Enquête sur les entreprises en Chine, Printemps 2022 <a href="https://www.ccifrance-international.org/le-kiosque/n/enquete-sur-les-entreprises-francaises-en-chine-printemps-2022.html#:~:text=Enqu%C3%AAte%20sur%20les%20entreprises%20fran%C3%A7aises%20en%20Chine%20%2D%20Printemps%202022,-25%20mai%202022&amp;text=Avec%20plus%20de%202%20100,de%20ces%20entreprises%20depuis%201992">https://www.ccifrance-international.org/le-kiosque/n/enquete-sur-les-entreprises-francaises-en-chine-printemps-2022.html#:~:text=Enqu%C3%AAte%20sur%20les%20entreprises%20fran%C3%A7aises%20en%20Chine%20%2D%20Printemps%202022,-25%20mai%202022&amp;text=Avec%20p</a>.</p>
<p style="text-align: left;"><a href="#_ftnref2" name="_ftn2">[2]</a> Le Monde, 26/07/2023, <em>« Danone : comment le piège russe s’est refermé sur le géant français des produits laitiers »</em> <a href="https://www.lemonde.fr/economie/article/2023/07/26/danone-comment-le-piege-russe-s-est-referme-sur-le-geant-francais-des-produits-laitiers_6183438_3234.html">https://www.lemonde.fr/economie/article/2023/07/26/danone-comment-le-piege-russe-s-est-referme-sur-le-geant-francais-des-produits-laitiers_6183438_3234.html</a></p>
<p style="text-align: left;"><a href="#_ftnref3" name="_ftn3">[3]</a> Le Temps, 19 juillet 2023, <em>«</em> <em>Après Danone et Carlsberg, la Russie se dirige vers la nationalisation d&rsquo;autres filiales de groupes étrangers »</em> <a href="https://www.letemps.ch/economie/apres-danone-et-carlsberg-la-russie-se-dirige-vers-la-nationalisation-d-autres-filiales-de-groupes-etrangers">https://www.letemps.ch/economie/apres-danone-et-carlsberg-la-russie-se-dirige-vers-la-nationalisation-d-autres-filiales-de-groupes-etrangers</a></p>
<p style="text-align: left;"><a href="#_ftnref4" name="_ftn4">[4]</a> Les Echos, 25 août 2023, <em>« Heineken se retire définitivement de Russie »</em> <a href="https://www.lesechos.fr/industrie-services/conso-distribution/heineken-se-retire-definitivement-de-russie-1972549">https://www.lesechos.fr/industrie-services/conso-distribution/heineken-se-retire-definitivement-de-russie-1972549</a></p>
<p style="text-align: left;"><a href="#_ftnref5" name="_ftn5">[5]</a> Horizon Cyber 2030 : perspectives et défis, Campus Cyber <a href="https://campuscyber.fr/resources/anticipation-des-evolutions-de-la-menace-a-venir/">https://campuscyber.fr/resources/anticipation-des-evolutions-de-la-menace-a-venir/</a></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/">PIPL : le découplage des systèmes d’information, une nécessité pour être en conformité avec des lois locales protectionnistes ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;impact de l&#8217;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</title>
		<link>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/#respond</comments>
		
		<dc:creator><![CDATA[Hana Pospisilikova]]></dc:creator>
		<pubDate>Fri, 15 Dec 2023 14:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Chine]]></category>
		<category><![CDATA[Loi PIPL]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Transfert des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21992</guid>

					<description><![CDATA[<p>La Chine pourrait bientôt assouplir les exigences de la loi PIPL en matière de transfert de données hors des frontières chinoises, mais votre stratégie de conformité à la réglementation chinoise sur la protection des données doit être axée sur le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">L&rsquo;impact de l&rsquo;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 style="text-align: center;"><span style="color: #600080;"><strong>La Chine pourrait bientôt assouplir les exigences de la loi PIPL en matière de transfert de données hors des frontières chinoises, mais votre stratégie de conformité à la réglementation chinoise sur la protection des données doit être axée sur le long terme.</strong></span></h3>
<p style="text-align: justify;">Votre entreprise exerce ses activités en Chine. Vous compilez des données à caractère personnel concernant vos collaborateurs chinois et les transférez à votre siège social à des fins de ressources humaines. Vous collectez également des informations personnelles sur les clients chinois qui achètent des produits sur votre site web et les rendez accessibles aux métiers situés en dehors de la Chine. Depuis l&rsquo;entrée en vigueur de la <strong>loi chinoise sur la protection des données personnelles (PIPL)</strong> en novembre 2021, vous vous demandez peut-être constamment si vos transferts de données hors des frontières chinoises sont conformes à la réglementation chinoise en matière de protection de la vie privée.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Un système de lois complexe et incertain gouvernant les transferts de données hors du territoire chinois</strong></h2>
<p style="text-align: justify;">En fait, la loi PIPL n&rsquo;est qu&rsquo;une des nombreuses lois chinoises sur la protection des données.  Elle s&rsquo;ajoute à la <strong>loi chinoise sur la cybersécurité</strong> (CSL, 2017) et à la <strong>loi chinoise sur la sécurité des données</strong> (DSL, 2021). Elle s&rsquo;applique à toute organisation traitant des informations personnelles identifiables provenant de Chine, en Chine et à l&rsquo;étranger. Sous la PIPL, les transferts internationaux de données ne sont possibles qu’avec un accord de l&rsquo;Administration du cyberespace de la Chine (CAC). L&rsquo;article 38 de la PIPL propose quatre façons d&rsquo;obtenir cet accord, certaines d&rsquo;entre elles étant ensuite complétées par cinq mesures et lignes directrices supplémentaires (2022-2023)<a href="#_ftn1" name="_ftnref1">[1]</a> détaillant comment se conformer et qui est concerné.</p>
<p style="text-align: justify;">En résumé, si vous vous engagez dans le transfert international d&rsquo;un <strong>volume relativement faible</strong> d&rsquo;informations personnelles, vous avez deux options : vous faire certifier par une institution désignée conformément aux règlements de la CAC, ou signer un contrat avec le destinataire étranger des données conformément au contrat type formulé par la CAC.</p>
<p style="text-align: justify;">Dans d&rsquo;autres cas, vous devez passer une <strong>évaluation de sécurité</strong> organisée par la CAC. Il s&rsquo;agit de la norme de conformité la plus élevée. Elle s&rsquo;applique aux entreprises qui sont des opérateurs d&rsquo;infrastructures d&rsquo;information critiques (CIIO), qui traitent les données personnelles de plus d&rsquo;un million de personnes, qui exportent les données personnelles de 100 000 personnes ou les données personnelles « sensibles » de 10 000 personnes, ou qui exportent des données « importantes ». Cela laisse une <strong>marge d&rsquo;interprétation</strong> à la CAC, qui peut qualifier n&rsquo;importe quelle donnée « d’importante ». De plus, dans tous les cas précédemment mentionnés, la CAC se réserve le droit d&rsquo;examiner tous les transferts de données hors du territoire chinois et de les interrompre sur la base d&rsquo;un large spectre de raisons.</p>
<p style="text-align: justify;">En plus d’un paysage réglementaire complexe et en constante évolution qui laisse aux autorités chinoises de nombreuses possibilités de s&rsquo;opposer à un transfert de données, vous devez aussi tenir compte de deux points clefs sur votre route vers la conformité.  Premièrement, les procédures pour obtenir l&rsquo;approbation de la CAC peuvent <strong>prendre du temps</strong>, en particulier l&rsquo;évaluation de sécurité. Deuxièmement, même si vous parvenez à obtenir l&rsquo;approbation de la CAC pour un transfert de données, vous devez également <strong>obtenir le consentement</strong> des personnes dont les données sont transférées (article 39 de la LPRP).</p>
<p style="text-align: justify;">Avec toutes ces informations, il est possible que vous ayez été confus lors du draft de votre stratégie de conformité à la loi PIPL. Aujourd&rsquo;hui encore, vous ne savez peut-être pas si vos transferts de données sont conformes, ni même si la conformité est possible.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Un assouplissement prochain des exigences en matière de transfert de données hors de la Chine</strong></h2>
<p style="text-align: justify;">Les autorités chinoises ont récemment reconnu les difficultés rencontrées lors de l&rsquo;exportation de données depuis la Chine. Le conseil des affaires de l&rsquo;État Chinois a officiellement identifié les transferts de données hors des frontières chinoises comme l’un des 24 domaines à améliorer pour attirer des investissements étrangers en Chine<a href="#_ftn2" name="_ftnref2">[2]</a>. Par conséquent, en septembre 2023, la CAC a publié une <strong>proposition d&rsquo;exemptions</strong> du mécanisme de transfert international de données<a href="#_ftn3" name="_ftnref3">[3]</a>.</p>
<p style="text-align: justify;">Vous pourriez être libéré des procédures de l&rsquo;article 38 précédemment mentionnées (évaluation de sécurité, certification ou contrat spécifique) dans les cas suivants, qui ont fait l&rsquo;objet d&rsquo;un débat public jusqu&rsquo;à la mi-octobre :</p>
<ul style="text-align: justify;">
<li>Vous pourriez transférer des données concernant vos collaborateurs en Chine si cela est nécessaire pour la gestion des ressources humaines, conformément à la loi et aux contrats collectifs légalement définis.</li>
<li>Vous pourriez transférer des données concernant vos clients en Chine afin de conclure et d&rsquo;exécuter un contrat client : commerce en ligne, transfert de fonds, réservation de billets d&rsquo;avion, obtention d’un visa, etc.</li>
<li>Vous pourriez transférer des données à caractère personnel depuis la Chine afin de protéger la vie, la santé et la sécurité des personnes et des biens en cas d&rsquo;urgence.</li>
<li>Vous ne devriez effectuer une évaluation de sécurité de la CAC que pour :
<ul>
<li>Le transfert de données de plus d’un million de personnes, probablement au-delà des cas mentionnés ci-dessus.</li>
<li>Le transfert de données « importantes », sachant que les données ne sont pas considérées comme « importantes » sauf si vous avez été officiellement notifié du contraire.</li>
</ul>
</li>
</ul>
<p>C’est une très bonne nouvelle. Cela veut dire que dans de nombreux cas vous pourriez continuer à transférer des données depuis la Chine sans charge administrative et sans risquer la non-conformité et les amendes qui en découlent.</p>
<p style="text-align: justify;">Toutefois, on ne sait pas encore quand ces exceptions seront adoptées, si elles le sont, ni à quoi ressemblera la liste finale. Par ailleurs, le CAC a mis en évidence deux problèmes auxquels vous seriez toujours confrontés. Tout d&rsquo;abord, le <strong>consentement spécifique</strong> des personnes dont les données sont transférées hors de la Chine serait toujours requis en vertu de la PIPL dans les cas où le consentement est la base juridique du traitement des données &#8211; ce qui pourrait s’appliquer à la plupart des traitements en dehors de l&rsquo;exécution d&rsquo;un contrat. Deuxièmement, et surtout, la CAC conserverait le <strong>droit de contrôler</strong> tous les transferts de données hors de la Chine, d&rsquo;enquêter sur les transferts à haut risque et même de les interrompre complètement.</p>
<p style="text-align: justify;">Ainsi, si vous pensiez pouvoir bientôt à nouveau transférer une bonne partie de vos données générées en Chine à l’international sans contraintes, vous vous trompez probablement.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Garder les données en Chine, la solution la plus sûre à long terme</strong></h2>
<p style="text-align: justify;">À partir de toutes ces informations, comment préparer une bonne stratégie de mise en conformité avec les lois chinoises sur la protection des données personnelles ?</p>
<p style="text-align: justify;">Sur le <strong>plan juridique</strong>, vous êtes confrontés à des lois complexes à comprendre, en constante évolution et sujettes à interprétation par les autorités. Contrairement au RGPD, vous ne pouvez pas savoir si vous êtes en conformité dès maintenant, et encore moins dans les mois et années à venir.</p>
<p style="text-align: justify;">À cela s&rsquo;ajoute le <strong>point de vue technique</strong> : dans les entreprises globalisées, l&rsquo;information circule. Les données résident à la fois dans des plateformes globales de gestion de ressources humaines ou des clients, et dans des systèmes locaux interconnectés. Le simple fait d&rsquo;identifier toutes les informations personnelles et de déterminer les flux de données associés constituera un véritable défi avant de pouvoir discuter de mesures de protection spécifiques.</p>
<p style="text-align: justify;">De plus, n&rsquo;oublions pas que les <strong>enjeux sont élevés</strong> : en cas de non-conformité, le CAC peut restreindre vos transferts de données, infliger des amendes à votre entreprise et à ses dirigeants, voire forcer la fermeture de votre entreprise en Chine.</p>
<p style="text-align: justify;">Vous devriez profiter du fait que la CAC est actuellement concentrée à adapter plutôt qu’à appliquer son règlement sur la protection des données pour considérer une <strong>stratégie de conformité à long terme</strong>. Cette stratégie peut consister à s&rsquo;assurer que les données générées en Chine restent en Chine au lieu d&rsquo;être systématiquement transférées vers votre siège.</p>
<p style="text-align: justify;">Il est indéniable que la Chine vise, au long terme, la <strong>souveraineté numérique</strong>. Parmi les <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">nombreuses lois</a> implémentées dans différents pays afin de réguler le cyberespace et protéger les données personnelles, la PIPL est unique en ce qu&rsquo;elle remet en cause de manière significative le modèle du système d&rsquo;information des entreprises globales, qui consiste en une informatique centralisant les informations de tous les sites. Mais dans un monde où les tensions géopolitiques s&rsquo;intensifient, on peut s&rsquo;attendre à ce que les <strong>appels au protectionnisme informatique se multiplient</strong>.</p>
<p style="text-align: justify;">Par conséquent, vous devriez considérer vos réflexions sur la stratégie de mise en conformité PIPL comme une étude de cas pour le <a href="https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/">découplage de votre système d&rsquo;information</a>, auquel vous pourriez bientôt être confrontés à plus grande échelle.</p>
<p> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> 2022: <a href="http://www.cac.gov.cn/2022-07/07/c_1658811536396503.htm">Measures of Security Assessment for Data Export</a></p>
<p style="text-align: justify;">2022: <a href="https://www.tc260.org.cn/upload/2022-12-16/1671179931039025340.pdf">Practice Guide for Cybersecurity Standards – Outbound Transfer Certification Specification V2.0 for Cross-border Processing of Personal Information (Exposure Draft)</a></p>
<p style="text-align: justify;">2023: <a href="https://www.tc260.org.cn/front/bzzqyjDetail.html?id=20230316143506&amp;norm_id=20221102152946&amp;recode_id=50381">Information Security Technology – Certification Requirements for Cross-border Transmission of Personal Information (Exposure Draft)</a> </p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-02/24/c_1678884830036813.htm">Measures on the Standard Contract for Outbound Transfer of Personal Information</a></p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-05/30/c_1687090906222927.htm">Guidelines for Filing of Standard Contract for Outbound Transfer of Personal Information (First Edition)</a></p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-09/28/c_1697558914242877.htm">Regulations on Standardizing and Promoting Cross-Border Data Flows</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a>  <a href="https://www.gov.cn/zhengce/content/202308/content_6898048.htm">国务院关于进一步优化外商投资环境加大吸引外商投资力度的意见</a></p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="http://www.cac.gov.cn/2023-09/28/c_1697558914242877.htm">Provisions on Standardizing and Promoting Cross-Border Data Flows (Draft for Comment) </a></p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">L&rsquo;impact de l&rsquo;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Paysage réglementaire cyber : enjeux et perspectives</title>
		<link>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/#respond</comments>
		
		<dc:creator><![CDATA[Perrine Viard]]></dc:creator>
		<pubDate>Mon, 18 Sep 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[Réglementations]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21324</guid>

					<description><![CDATA[<p>La hausse des cyberattaques est estimée à 38% en 2022[1]. Ce chiffre en est l&#8217;illustration, la menace cyber ne cesse d’augmenter et est devenue une des préoccupations majeures des entreprises à travers le monde. Pour contrer cette menace croissante et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">Paysage réglementaire cyber : enjeux et perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">La hausse des cyberattaques est estimée à 38% en 2022<a href="#_ftn1" name="_ftnref1">[1]</a>. Ce chiffre en est l&rsquo;illustration, la menace cyber ne cesse d’augmenter et est devenue une des préoccupations majeures des entreprises à travers le monde. Pour contrer cette menace croissante et maintenir la confiance numérique, les états ont depuis longtemps réglementé le cyberespace et continuent à le faire pour s’adapter aux différentes évolutions. On a donc vu progressivement émerger de multiples réglementations imposant la mise en œuvre de mesures de cybersécurité et de protection des données, assorties de différents niveaux de sanctions possibles en cas de non-conformités. Les entreprises sont donc désormais confrontées à un paysage réglementaire complexe qui nécessite la mise en place de stratégies de conformité avec des modèles organisationnels adaptés.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Une densification et une complexification du paysage réglementaire cybersécurité</h2>
<p style="text-align: justify;">Les <strong>premières tentatives de réglementations</strong> en matière de protection des données à caractère personnel et de cybersécurité restent <strong>partielles jusqu’au début des années 2000</strong>. Elles sont alors initiées essentiellement par les Etats-Unis et l’Union Européenne. Elles sont d’abord axées sur la protection des données à caractère personnel, en France avec la <em><u>Loi Informatique et Libertés</u></em> (1978) et aux Etats-Unis avec des réglementations sectorielles :  le <em><u>Privacy Act</u></em> (1974) pour le secteur public, le <em><u>Health</u></em><em><u> Insurance Portability and Accountability Act</u></em> pour le secteur de la santé (1996) et le <em><u>Gramm–Leach–Bliley Act</u></em> (1999) pour le secteur financier.</p>
<p style="text-align: justify;">Les <strong>premières réglementations cybersécurité</strong> ont ensuite vu le jour au <strong>début des années 2000 dans le secteur financier</strong> et visaient à améliorer la sécurité des services fournis. Parmi les réglementations notables, on peut citer le <u>Sarbanes-Oxley Act</u> (2002), aux Etats-Unis, renforçant la transparence des entreprises en matière de contrôle interne ainsi que la Directive sur les <u>Services de Paiement</u> (2007), au sein de l’Union Européenne, qui règlemente la sécurité des paiements et des opérations en ligne.</p>
<p style="text-align: justify;"><strong>Depuis le début des années 2010</strong>, des réglementations plus structurantes ont émergé pour constituer un <strong>premier socle réglementaire cyber</strong>, toujours dans les mêmes régions. Ces réglementations sont principalement centrées sur la protection des infrastructures critiques, avec en France <em>la <u>Loi de Programmation Militaire de 2013-2018</u> </em>(2013), aux Etats-Unis le <em><u>National Cyber Security and Critical Infrastructure Protection Act</u></em> (2014), mais aussi la directive <em><u>Network and Information Security 1</u></em> (2016) promulguée par l’Union Européenne.</p>
<p style="text-align: justify;">Ce n’est qu’<strong>à la fin des années 2010 que la volonté de réglementer l’espace cyber devient plus globale</strong>. Alors que de nombreux pays ont emboîté le pas des Etats-Unis et de l’Union Européenne, des réglementations cyber plus contraignantes émergent également, engendrant des <strong>impacts en profondeur</strong> sur les systèmes d’information. Cela se manifeste à travers l’arrivée de réglementations majeures sur la <strong>protection des données à caractère personnel</strong> à travers le monde : le <em><u>Règlement Général sur la Protection des Données</u></em> (RGPD, 2018) en Europe, le <em><u>California Consumer Privacy Act</u></em> (CCPA, 2020) en Californie, la<u> <em>Loi pour la Protection des Données personnelles</em> </u>(LGPD, 2020) au Brésil, la <em><u>Personal Information Protection Law</u></em> (PIPL, 2021) en Chine, ou encore le<em> <u>Personal Data Law</u></em> (2022) en Russie.</p>
<p style="text-align: justify;">D’autres réglementations visant à <strong>protéger les systèmes d’informations </strong>se multiplient, avec la <em><u>Cybersecurity Law</u></em> en Chine (2017), la <em><u>Réglementation Cybersécurité NYCRR 500</u></em> pour l’Etat de New-York (2017), ou encore la nouvelle mouture de la <em><u>Directive NIS</u></em> (2023) et DORA en Europe.</p>
<p> </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-21325" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1.png" alt="" width="978" height="480" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1.png 978w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-389x191.png 389w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-768x377.png 768w" sizes="auto, (max-width: 978px) 100vw, 978px" /></p>
<p style="text-align: center;"><em>Evolution du paysage réglementaire cybersécurité<a href="#_ftn2" name="_ftnref2"><strong>[2]</strong></a> </em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">À ce paysage réglementaire cybersécurité complexe vient par ailleurs s’ajouter un <strong>vaste écosystème d’exigences et standards cybersécurité</strong>, avec <strong>différents niveaux de contraintes</strong> : des exigences réglementaires issues de réglementations cyber ou non, à valeur obligatoire, des recommandations ou encore des exigences ayant valeur de contrat. Dans ce contexte, il est nécessaire de bien identifier l’ensemble des exigences applicables et le niveau de contrainte qu’elles imposent.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-21327" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2.png" alt="" width="872" height="310" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2.png 872w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-768x273.png 768w" sizes="auto, (max-width: 872px) 100vw, 872px" /></p>
<p style="text-align: center;"><em>Typologies d’exigences et standards cybersécurité, au-delà des réglementations cyber</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Une stratégie de conformité réglementaire cybersécurité à adapter au nouveau paradigme</h2>
<p style="text-align: justify;">Face à la complexification du paysage réglementaire cybersécurité de par le monde, la conformité ne peut être pensée uniquement comme une conformité totale à l’ensemble des exigences réglementaires applicables. Face à des exigences pointues et coûteuses à appliquer, voire parfois contradictoires, il devient nécessaire de mettre en place des <strong>stratégies de conformité</strong> <strong>cyber basées sur les risques</strong>. Leur définition sera basée sur l’étude du niveau de conformité réglementaire de l’existant, sur l’évaluation de l’effort et de la complexité des mesures devant être déployées pour la mise en conformité à chaque réglementation, mise au regard des risques associés à de potentielles non-conformités, tant en termes de sanctions qu’en termes de protection du SI. Cette analyse, loin de vouloir échapper à la loi, vise à bien identifier le bénéfice/risque des activités et peut conduire à réorienter des activités, limiter leurs périmètres, ou encore agir de concert avec l’écosystème pour faire évoluer les exigences.</p>
<p style="text-align: justify;">Afin de mettre en œuvre une telle stratégie, il est d’abord essentiel d’<strong>identifier l’ensemble des réglementations applicables </strong>et de mettre en place une <strong>veille réglementaire</strong> permettant de suivre l’évolution des réglementations et les actualités associées. Une organisation à deux niveaux doit ensuite être mise en place afin <strong>d’assurer le pilotage de la conformité réglementaire cyber.</strong></p>
<p style="text-align: justify;"><strong>Un premier niveau de pilotage global </strong>visant à disposer d’une vue d’ensemble haut-niveau : une analyse globale du niveau de conformité cyber doit être réalisée. Elle pourra s’appuyer sur un référentiel cybersécurité reconnu tel que NIST ou ISO 27001 pour les exigences sécurité. Pour les exigences relatives à la protection des données à caractère personnel, le RGPD est un bon socle puisque l’essentiel des réglementations sur cette thématique à l’international en sont dérivées. Le NIST privacy et les normes ISO privacy constituent également des référentiels solides en la matière. Ces référentiels pourront être mappés avec les principales réglementations applicables et on pourra tirer parti des synergies existantes entre les réglementations, comme l’illustrent les deux exemples ci-dessous.</p>
<p style="text-align: justify;">Pour compléter cette analyse, un plan d’audit devra être déroulé afin d’évaluer plus précisément la conformité aux réglementations locales clés.</p>
<p> </p>
<p style="text-align: justify;"><span style="text-decoration: line-through;"><img loading="lazy" decoding="async" class=" wp-image-21329 alignleft" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3.png" alt="" width="356" height="316" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3.png 366w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3-215x191.png 215w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3-44x39.png 44w" sizes="auto, (max-width: 356px) 100vw, 356px" /> <img loading="lazy" decoding="async" class=" wp-image-21331 alignright" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4.png" alt="" width="346" height="314" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4.png 369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4-210x191.png 210w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4-43x39.png 43w" sizes="auto, (max-width: 346px) 100vw, 346px" /></span></p>
<p style="text-align: justify;">                                                                                   </p>
<p style="text-align: justify;"> </p>
<table style="height: 23px; width: 100%; border-collapse: collapse; border-style: solid; border-color: #ffffff;" border="0">
<tbody>
<tr style="height: 23px;">
<td style="width: 42.7381%; height: 23px; border-style: solid; border-color: #ffffff; text-align: center;"><em>Analyse des synergies entre la directive <u>NIS</u> et la <u>LPM</u></em></td>
<td style="width: 13.9285%; height: 23px; border-style: solid; border-color: #ffffff;"> </td>
<td style="width: 43.3333%; height: 23px; border-style: solid; border-color: #ffffff; text-align: center;"><em>Analyse des synergies entre la directive <u>NIS</u> et la norme<u> ISO2702</u></em></td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Un deuxième <strong>niveau de pilotage « local », à l’échelle géographique ou métier, </strong>visant à assurer la conformité réglementaire locale dans chacune des régions où le groupe est présent. Cela nécessite tout d’abord la mise en place d’une veille locale afin d’identifier et de connaître précisément les réglementations et les actualités associés. Cela passe ensuite par l’analyse détaillée du niveau de conformité aux réglementations locales, l’identification des spécificités et des besoins pour assurer le bon niveau de conformité, et la remontée de ces éléments au groupe pour assurer le pilotage global des actions de conformité.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Des réglementations protectionnistes questionnant le besoin de découplage des systèmes d’information</h2>
<p style="text-align: justify;">Être conforme à une multitude de règlementations cybersécurité devient un véritable défi pour les entreprises présentes à l’international et disposant d’un système d’information centralisé. Cela s’explique par l’empilement de ces réglementations avec parfois des dispositions incompatibles ou contradictoires entre certaines réglementations, mais aussi en raison de l’émergence d’exigences engendrant des <strong>impacts en profondeur</strong> sur les systèmes d’information.</p>
<p style="text-align: justify;">C’est entre autres le cas de la <strong>réglementation PIPL en Chine</strong>, et en particulier son article 40 qui prévoit que le transfert de données hors de Chine sera autorisé seulement si leur traitement est conforme à l’évaluation de sécurité établie par l’administration chinoise. Cette réglementation sera applicable au-delà d’un certain volume de données à caractère personnel (pas encore spécifié par les autorités chinoises).</p>
<p style="text-align: justify;">Des <strong>incompatibilités entre les réglementations</strong> ont également vu le jour entre les Etats-Unis et l’Union Européenne. Cette situation est illustrée par l’invalidation du <em><u>Privacy Shield </u></em><a href="#_ftn3" name="_ftnref3"><em><strong>[3]</strong></em></a> américain par la Cour de Justice de l’Union Européenne, ses arrêts <em><u>Schrems</u></em> remettant en question la capacité des hébergeurs Cloud américains à traiter les données personnelles de leurs clients européens conformément aux exigences européennes.</p>
<p style="text-align: justify;">Dans ce contexte de renforcement des exigences de cybersécurité et de protection des données à caractère personnel, exacerbé par les volontés protectionnistes de certains Etats, il peut devenir nécessaire d’<strong>étudier les besoins de découplage des systèmes d’information globalisés et centralisés </strong>en considérant la séparation en plusieurs zones géographiques, qui pourraient être :</p>
<ul style="text-align: justify;">
<li>Une zone comprenant les Etats-Unis et le Royaume-Uni ;</li>
<li>Une deuxième zone centrée sur la Chine ;</li>
<li>Une troisième zone composée de l’Union Européenne et les pays adéquats<a href="#_ftn4" name="_ftnref4">[4]</a> au sens du GDPR.</li>
</ul>
<p style="text-align: justify;">Selon leur réalité réglementaire et les évolutions potentielles, les autres pays ou régions pourraient être rattachés à l’une ou l’autre de ces trois zones.</p>
<p style="text-align: justify;">À l’avenir, les systèmes d’information de ces différentes zones pourraient s’appuyer plus largement sur les <strong>clouds souverains</strong> qui sont en cours de développement.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Des contraintes qui peuvent même exhorter à l’arrêt de l’activité dans une région</h2>
<p style="text-align: justify;">Nous observons même l’arrêt ou le décalage de lancement d’activités de plusieurs entreprises dans certains pays où les contraintes réglementaires et risques de sanctions associés sont trop importants au regard des enjeux métiers et de la stratégie de l’entreprise. C’est notamment le cas dans certains Etats des Etats-Unis, et en Europe, où certains grands acteurs freinent leur développement à cause du RGPD (exemple de l’open AI/ Bard de Google, encore le lancement de Thread par Meta).</p>
<p style="text-align: justify;"><em> </em></p>
<h2 style="text-align: left;">Perspectives : quelles évolutions en 2023 et après ?</h2>
<p style="text-align: justify;"><strong> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-21333" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5.png" alt="" width="3900" height="828" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5.png 3900w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-437x93.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-768x163.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-1536x326.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-2048x435.png 2048w" sizes="auto, (max-width: 3900px) 100vw, 3900px" /></strong></p>
<p> </p>
<p style="text-align: justify;">Le paysage réglementaire, complexe comme évoqué précédemment, va continuer à s’étoffer dans les mois et les années à venir. A la fois sur des sujets nouveaux (IA, sécurité des produits) comme sur des pans existants, comme les infrastructures critiques.</p>
<p style="text-align: justify;">Sur le volet « infrastructure critique », après de premières phases de réglementations centrées sur la protection des données à caractère personnel, les autorités ont veillé à la protection des infrastructures critiques, qui se poursuit avec notamment la directive <em><u>NIS 2</u></em>. Adoptée le 10 novembre 2022 et bientôt transposée en droit français, elle vise à réduire les disparités entre les Etats membres, renforcer la cybersécurité dans un contexte de digitalisation croissant et établir des mesures de sécurité pour améliorer le niveau de sécurité des infrastructures critiques au sein des Etats membres de l’UE.</p>
<p style="text-align: justify;">Une nouvelle phase se profile désormais, durant laquelle les réglementations se concentreront sur la sécurité des produits numériques, avec en particulier :</p>
<ul style="text-align: justify;">
<li>L’<strong><u>AI Act</u></strong>, réglementation européenne visant à définir un référentiel commun pour le développement et l’utilisation de l’Intelligence Artificielle (IA). Dans un contexte d’accélération fulgurante des usages de l’IA, de nouvelles réglementations devraient également émerger de par le monde, et notamment en Chine où des mesures ont d’ores-et-déjà été prises et ont entraîné la fermeture de 55 applications et 4200 sites entre janvier et mars 2023<a href="#_ftn5" name="_ftnref5">[5]</a>.</li>
<li>Le <strong><u>Cyber<em> Résilience Act</em></u></strong><em> (</em>R.A), réglementation européenne elle aussi, qui vise à renforcer le niveau de sécurité des produits numériques en imposant des mesures à respecter par les constructeurs dès la conception des produits. Sans compter l’annonce récente par la Maison Blanche de l’initative « Cyber trust mark » ciblant le même objectif mais avec une approche différente<a href="#_ftn6" name="_ftnref6">[6]</a>.</li>
</ul>
<p style="text-align: justify;">L&rsquo;enjeu réglementaire n&rsquo;est donc pas près de réduire et les équipes cyber doivent s&rsquo;y préparer. Il sera, a minima, nécessaire de renforcer les liens avec les métiers concernés et également avec les équipes juridiques. Les entreprises les plus matures dans le domaine ont créé des pôles juridiques au sein même des équipes cyber, pour échanger avec les différents services juridiques. Ceci n&rsquo;est pas forcément nécessaire en fonction de l&rsquo;organisation de chaque structure, mais peut aussi être un gage de mobilisation important.</p>
<p style="text-align: justify;">Dans tous les cas, l&rsquo;enjeu sera pour les entreprises d&rsquo;arriver à transformer ces exigences réglementaires, souvent obligatoires, en un avantage concurrentiel dans leurs activités, en ne faisant pas de la conformité punitive, a minima, mais bien en s&#8217;emparant du sujet et en faisant un acte de transformation de ces pratiques qu&rsquo;elle pourra valoriser extérieurement.</p>
<p> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://blog.checkpoint.com/2023/01/05/38-increase-in-2022-global-cyberattacks/">https://blog.checkpoint.com/2023/01/05/38-increase-in-2022-global-cyberattacks/</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a> Liste non exhaustive des réglementations cyber</p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="https://www.cnil.fr/fr/invalidation-du-privacy-shield-les-suites-de-larret-de-la-cjue">https://www.cnil.fr/fr/invalidation-du-privacy-shield-les-suites-de-larret-de-la-cjue</a></p>
<p style="text-align: justify;"><a href="#_ftnref4" name="_ftn4">[4]</a> <em>Pays en adéquation avec le niveau de protection requis par l’UE</em> <a href="https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde">https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde</a></p>
<p style="text-align: justify;"><a href="#_ftnref5" name="_ftn5">[5]</a> <a href="https://www.01net.com/actualites/comment-les-lois-chinoises-tres-strictes-risquent-de-nuire-a-lia-made-in-china.html">https://www.01net.com/actualites/comment-les-lois-chinoises-tres-strictes-risquent-de-nuire-a-lia-made-in-china.html</a></p>
<p style="text-align: justify;"><a href="#_ftnref6" name="_ftn6">[6]</a> <a href="https://arstechnica.com/information-technology/2023/07/the-cyber-trust-mark-is-a-voluntary-iot-label-coming-in-2024-what-does-it-mean/">https://arstechnica.com/information-technology/2023/07/the-cyber-trust-mark-is-a-voluntary-iot-label-coming-in-2024-what-does-it-mean/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">Paysage réglementaire cyber : enjeux et perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Expertise indépendante de systèmes de vote électronique</title>
		<link>https://www.riskinsight-wavestone.com/2023/05/expertise-independante-de-systemes-de-vote-electronique/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/05/expertise-independante-de-systemes-de-vote-electronique/#respond</comments>
		
		<dc:creator><![CDATA[Bilal Benseddiq]]></dc:creator>
		<pubDate>Wed, 17 May 2023 15:14:45 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[E-vote]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20485</guid>

					<description><![CDATA[<p>Introduction Définition du vote électronique Le vote électronique est un système de vote dématérialisé, à comptage automatisé, dans lequel les électeurs utilisent des dispositifs électroniques pour enregistrer leur vote. Le système peut être utilisé à distance, comme dans le cas...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/05/expertise-independante-de-systemes-de-vote-electronique/">Expertise indépendante de systèmes de vote électronique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;">Introduction</h1>
<h2 style="text-align: justify;">Définition du vote électronique</h2>
<p style="text-align: justify;">Le vote électronique est un système de vote <strong>dématérialisé</strong>, à <strong>comptage automatisé</strong>, dans lequel les électeurs utilisent des dispositifs électroniques pour enregistrer leur vote.</p>
<p style="text-align: justify;">Le système peut être <strong>utilisé à distance</strong>, comme dans le cas du <strong>vote par internet</strong>, ou en personne, comme dans les bureaux de vote équipés de machines à voter.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quelques utilisations en France</h2>
<h3 style="text-align: justify;">Les premières traces datent de…  1969 !</h3>
<p style="text-align: justify;">Le ministre de l&rsquo;Intérieur Raymond Marcellin fait autoriser l&rsquo;utilisation de machines à voter 100% <strong>mécaniques</strong><a href="#_edn1" name="_ednref1">[i]</a>. En raison de pannes importantes et de la non-diminution des fraudes, ces machines tombent en désuétude, mais la modification faite au code électoral reste.</p>
<h3 style="text-align: justify;">Une utilisation lors des élections professionnelles</h3>
<p style="text-align: justify;">Lors des élections professionnelles du secteur publique de <strong>2018</strong>, <strong>5,15 millions d’agents</strong> <strong>publics</strong> ont été appelés à voter via une solution de vote électronique.</p>
<p style="text-align: justify;">En <strong>2022</strong>, <strong>5,6 millions d’agents publics</strong> des trois versants de la fonction publique sont appelés à voter pour leurs représentants syndicaux au sein des instances représentatives. Le scrutin a eu lieu du 1er au 8 décembre 2022. Il est unique à plus d’un titre : généralisation du vote électronique dans la fonction publique de l’État et mise en place de nouvelles instances de dialogue social<a href="#_edn2" name="_ednref2">[ii]</a>.</p>
<h3 style="text-align: justify;">Des expérimentations en cours pour le vote des Français de l’étranger</h3>
<p style="text-align: justify;">Pour les élections de 2017, le Ministère des Affaires Étrangères et du Développement International a mis au point une plateforme de <strong>vote en ligne aux français de l’étranger pour les élections législatives</strong>.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quels scrutins ont lieu dans les organisations françaises ?</h2>
<p style="text-align: justify;">Dans le <strong>secteur privé</strong>, depuis 2018 les élections des membres de la délégation du personnel des <strong>comités sociaux et économiques</strong> (<strong>CSE</strong>) sont obligatoires pour les entreprises de plus de 11 salariés, à bulletins secrets<a href="#_edn3" name="_ednref3">[iii]</a>.</p>
<p style="text-align: justify;">Dans la <strong>fonction publique</strong> et certaines entreprises du secteur parapublic, il existe aussi des élections à des <strong>commissions paritaires</strong> ou des <strong>commissions</strong> <strong>techniques</strong> <strong>paritaires</strong>.</p>
<p style="text-align: justify;">Dans tous les cas, l&#8217;employeur doit informer <strong>tous les quatre ans </strong>(<em>sauf accord de branche prévoyant une durée plus courte</em>, comprise entre deux et quatre ans) le personnel par affichage de l&rsquo;organisation des élections.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Fonctionnement du vote électronique dans un contexte d’élections professionnelles</h2>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20458 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image1.png" alt="" width="945" height="543" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image1.png 945w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image1-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image1-768x441.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></p>
<p> </p>
<p style="text-align: justify;">Avant le vote, l&#8217;employeur doit <strong>convoquer les élections professionnelles</strong> en précisant la date, le lieu et les modalités de scrutin (papier, électronique, ou hybride).</p>
<p style="text-align: justify;">L’organisation des élections repose généralement sur un ou plusieurs <strong>bureaux de vote centralisateurs</strong> et des bureaux de vote régionaux, selon le volume de scrutins et d’électeurs. Les membres des bureaux sont <strong>formés</strong>, la solution est <strong>recettée</strong>, et des <strong>élections de tests</strong> sont réalisées.</p>
<p style="text-align: justify;">Une fois la solution <strong>validée</strong> elle est passée en <strong>production</strong>, et <strong>l’élection peut débuter</strong> :</p>
<ol style="text-align: justify;">
<li>Les <strong>listes électorales</strong> sont établies, les syndicats ou les salariés peuvent vérifier et signaler toute erreur ou omission.</li>
<li>Les candidats peuvent faire <strong>campagne</strong> auprès des électeurs et présenter leur programme.</li>
<li>Le jour de l’<strong>ouverture du scrutin</strong>, la solution est <strong>scellée</strong> en utilisant des clefs de chiffrement privées détenues aux 1/3 par l’administration et aux 2/3 par les organisations syndicales.</li>
<li>Les électeurs <strong>votent ensuite selon le calendrier</strong> prescrit, les bureaux suivent l’émargement et assistent les électeurs, la cellule de supervision contrôle le bon déroulement et gère les incidents éventuels, et le prestataire de vote est mobilisé au besoin.</li>
<li>Le jour de la <strong>clôture des élections</strong>, l’intégrité de l’urne est contrôlée, puis le descellement est opéré par l’administration et les organisations syndicales.</li>
<li>Le <strong>dépouillement</strong> des votes est ensuite effectué sous le contrôle des bureaux de votes centralisateurs.</li>
<li>Les <strong>résultats</strong> des élections doivent être communiqués aux électeurs, affichés publiquement et transmis à l&rsquo;inspecteur du travail.</li>
<li>L’urne est à nouveau <strong>scellée</strong>, et toute la solution (<em>copie des programmes sources et des programmes exécutables, matériels de vote, fichiers d&rsquo;émargement, de résultats et de sauvegarde et fichiers qui conservent la trace des interventions sur le système</em>) est <strong>archivée sous scellés</strong> pendant 2 ans minimum.</li>
<li>En cas de <strong>contestation</strong>, un recours peut être déposé auprès de l&rsquo;inspecteur du travail ou du tribunal d&rsquo;instance.</li>
</ol>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Les enjeux du vote électronique</h1>
<h2 style="text-align: justify;">Opportunités</h2>
<h3 style="text-align: justify;">Facilité de mise en œuvre du scrutin</h3>
<p style="text-align: justify;">Le vote électronique est <strong>généralement</strong> <strong>plus efficient à mettre en œuvre que le vote papier</strong>, il nécessite moins de travail manuel pour la préparation (impression des affiches de propagande, logistique…), le dépouillement et la communication des résultats. Cela entraîne une réduction des coûts et une amélioration de l&rsquo;efficacité du processus électoral.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Réduction de l’empreinte carbone</h3>
<p style="text-align: justify;">Le vote électronique réduit grandement la dépendance à l’impression papier pour les listes électorales, les documents de propagande, et surtout les bulletins de vote. Il permet également de réduire drastiquement les déplacements en fonction de l’organisation géographique de l’entité organisatrice des scrutins.</p>
<p style="text-align: justify;">D’après une étude de la société Kercia<a href="#_edn4" name="_ednref4">[iv]</a>, <strong>l’empreinte carbone d’un vote par courrier est plus de deux fois supérieure à celle d’un vote électronique</strong>.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Maximisation de la participation et instances élues avec une base électorale plus élargie</h3>
<p style="text-align: justify;">Le vote électronique permet une <strong>participation plus importante des électeurs</strong>.</p>
<p style="text-align: justify;">Une étude menée en Suisse en 2011 a montré que le taux de participation a <strong>augmenté de 2,2 %</strong><a href="#_edn5" name="_ednref5">[v]</a> dans les cantons qui ont mis en place le vote électronique par rapport à ceux qui n&rsquo;ont pas utilisé cette méthode. De même, une étude menée en Estonie en 2014 a montré que l&rsquo;utilisation du vote électronique avait <strong>augmenté la participation électorale de 3 à 4 %</strong><a href="#_edn6" name="_ednref6">[vi]</a><strong>.</strong></p>
<p style="text-align: justify;">Les électeurs peuvent voter à distance <strong>sans avoir à se déplacer physiquement</strong> jusqu&rsquo;au bureau de vote. Cela peut augmenter la participation des électeurs, en particulier dans un contexte de généralisation du télétravail post-COVID-19.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Accords empreints d’une plus forte assise démocratique</h3>
<p style="text-align: justify;">Le vote électronique peut aider à <strong>renforcer le dialogue social</strong> en permettant une participation plus large et plus accessible des électeurs. Les résultats des élections sont mécaniquement plus probants en augmentant la participation aux scrutins.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Risques</h2>
<h3 style="text-align: justify;">Altération des résultats</h3>
<p style="text-align: justify;">Les systèmes de vote électronique peuvent être vulnérables à des attaques de <strong>vol de comptes</strong> électeur, de <strong>vote multiple à un même scrutin par le même électeur</strong>, ou encore de <strong>compromission des bulletins</strong>.</p>
<h3 style="text-align: justify;">Protection des données personnelles</h3>
<p style="text-align: justify;">La mise en œuvre de plateformes de vote électronique doit prendre en compte le <strong>risque de collecte excessive de données personnelles sensibles</strong> telles que les opinions politiques des électeurs.</p>
<p style="text-align: justify;">Les informations personnelles des électeurs peuvent également être stockées sur des serveurs vulnérables, exposant ces données à des <strong>risques de compromission du secret du vote ou de fuites de données</strong>.</p>
<h3 style="text-align: justify;">Transparence des opérations de vote</h3>
<p style="text-align: justify;">Il peut être difficile à chaque partie prenante de comprendre comment les votes sont enregistrés et comment les résultats sont compilés, entraînant une <strong>méfiance vis-à-vis de la solution et des résultats</strong> des élections.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ces risques doivent être pris en compte et remédiés afin d’en réduire drastiquement la probabilité d’occurrence et/ou leur impact sur le bon déroulement des élections.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Comment se conformer à la réglementation ?</h1>
<h2 style="text-align: justify;">Délibération CNIL 2019-053 du 25 avril 2019</h2>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20460 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image2.png" alt="" width="945" height="548" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image2.png 945w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image2-329x191.png 329w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image2-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image2-768x445.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></p>
<p> </p>
<p style="text-align: justify;">La <strong>délibération CNIL n°2019-053 du 25 avril 2019</strong><a href="#_edn7" name="_ednref7">[vii]</a> simplifie et précise les textes de 2010 et 2018. Le processus est le suivant :</p>
<ol style="text-align: justify;">
<li>Choix du <strong>niveau de sécurité</strong> (1, 2 ou 3) en fonction d’un questionnaire mis à disposition par la CNIL<a href="#_edn8" name="_ednref8">[viii]</a>.</li>
<li>Mise en place d’une <strong>plateforme de vote de test</strong> (iso-production) en amont des élections, avec appui de l’expert indépendant en cas de questions relatives à la conformité des choix techniques et organisationnels à arbitrer.</li>
<li><strong>Expertise indépendante</strong> de la solution visant à évaluer la conformité de la solution aux objectifs de sécurité : selon le niveau de risque défini, les objectifs de sécurité sont plus ou moins stricts. Ceux-ci s’additionnent, par exemple en cas de niveau de risque défini à 3, les objectifs de niveaux 1, 2 et 3 doivent être atteints.</li>
</ol>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Décret 2011-595 (secteur public)</h2>
<p style="text-align: justify;">Une réglementation vient s’ajouter à la délibération CNIL 2019-053 pour la <strong>fonction publique</strong> et certaines entreprises du secteur parapublic<a href="#_edn9" name="_ednref9">[ix]</a> :</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20462 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image3.png" alt="" width="945" height="600" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image3.png 945w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image3-301x191.png 301w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image3-61x39.png 61w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/05/Image3-768x488.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></p>
<p> </p>
<p style="text-align: justify;">En complément des objectifs de sécurité CNIL, <strong>18 articles</strong> composant ce décret doivent être respectés et contrôlés par l’expert indépendant. Les points de contrôle incluent par exemple :</p>
<ul style="text-align: justify;">
<li><em>« Au moins 2/3 des clés sont attribuées aux délégués de liste et au moins 1 clé est attribuée au président du bureau de vote ou à son représentant »</em></li>
<li><em>« Le scellement est effectué par la combinaison d&rsquo;au moins 2 clés de chiffrement, dont celle du président du bureau de vote ou de son représentant et celle d&rsquo;au moins un délégué de liste »</em></li>
<li><em>« Un procédé garantit que la liste d&rsquo;émargement n&rsquo;est modifiée que par l&rsquo;ajout d&rsquo;un émargement, qui émane d&rsquo;un électeur authentifié réalisant le vote »</em></li>
<li><em>« Chaque électeur reçoit au moins quinze jours avant le premier jour du scrutin un moyen d&rsquo;authentification lui permettant de participer au scrutin &#8211; la confidentialité de ce moyen d&rsquo;authentification doit être garanti »</em></li>
<li><em>« Un procédé garantit que l&rsquo;urne électronique n&rsquo;est modifiée que par le vote d&rsquo;un électeur authentifié »</em></li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Expertise indépendante</h2>
<h3 style="text-align: justify;">Obligation</h3>
<p style="text-align: center;"><em>« <strong>Tout responsable de traitement </strong>mettant en œuvre un système de vote par correspondance électronique, notamment via Internet, <strong>doit faire expertiser sa solution par un expert indépendant</strong>, que la solution de vote soit gérée en interne ou fournie par un prestataire. » &#8211; Délibération CNIL 2019-053</em></p>
<h3 style="text-align: justify;">Modalités</h3>
<h4 style="text-align: justify;">Quand ?</h4>
<p style="text-align: justify;">Cette expertise doit être réalisée :</p>
<ul style="text-align: justify;">
<li><strong>Avant la mise en place </strong>du système de vote électronique</li>
<li>En cas de <strong>modification</strong> de la conception du système de vote électronique déjà en place</li>
<li>A <strong>chaque nouveau scrutin </strong>utilisant le système de vote électronique, même s’il a déjà été expertisé</li>
</ul>
<h4 style="text-align: justify;">Par qui ?</h4>
<p style="text-align: justify;">Par un expert indépendant, qui doit :</p>
<ul style="text-align: justify;">
<li>Être un informaticien <strong>spécialisé dans la sécurité</strong></li>
<li>Ne <strong>pas avoir d&rsquo;intérêt dans la société </strong>qui a créé la solution de vote ni dans l&rsquo;organisme responsable de traitement</li>
<li><strong>Posséder si possible une expérience </strong>dans l&rsquo;analyse des systèmes de vote, en ayant expertisé les systèmes de vote d&rsquo;au moins deux prestataires différents.</li>
</ul>
<h4 style="text-align: justify;">Pourquoi ?</h4>
<p style="text-align: justify;">Pour garantir le <strong>respect des principes fondamentaux </strong>qui commandent les opérations électorales :</p>
<ul style="text-align: justify;">
<li>Le secret du scrutin</li>
<li>Le caractère personnel et libre du vote</li>
<li>La sincérité des opérations électorales</li>
<li>La surveillance effective du vote par la commission électorale</li>
<li>Le contrôle a posteriori par le juge de l’élection</li>
</ul>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Démarche de travail type</h3>
<p style="text-align: justify;">Notre vision de l’expertise indépendante est illustrée par les grandes étapes décrites dans ce chapitre.</p>
<h4 style="text-align: justify;">Initialisation et cadrage</h4>
<p style="text-align: justify;">Pour initier la mission, une réunion de lancement est organisée avec les interlocuteurs projet.</p>
<p style="text-align: justify;">Cette réunion a pour objectifs de présenter les <strong>équipes</strong>, définir les jalons et le <strong>planning</strong> projet, préciser les modalités de <strong>suivi</strong> de la prestation, les modalités de <strong>communication</strong> entre les parties (chiffrement des échanges, etc.), recueillir l’existant via collecte de la <strong>documentation</strong>, et mettre en place la <strong>comitologie</strong>.</p>
<h4 style="text-align: justify;">Audit de la solution et accompagnement en expertise</h4>
<p style="text-align: justify;">Cette phase centrale de l’expertise s’appuie sur une démarche d’analyse théorique et pratique :</p>
<ul style="text-align: justify;">
<li><strong>Contrôle de la documentation projet et du cahier des charges</strong>
<ul>
<li>Il s’agit dès la phase « papier » de s’assurer que tous les points de conformité sont présents et en adéquation avec la règlementation en vigueur :<em>technologies utilisées et mises à jour de ces dernières, hébergement de la solution, sécurité physique, architecture et haute disponibilité, cloisonnement entre les scrutins, techniques de scellement et chiffrement, moyen de constitution, corrélation, communication et suppression des listes électorales, schéma d’authentification des électeurs…</em></li>
</ul>
</li>
<li><strong>Accompagnement en expertise et avis sécurité</strong>
<ul>
<li>Il s’agit d’apporter une expertise ponctuelle sur des sujets relatifs au cadre légal et règlementaire lors de la phase de conception et d’implémentation de la solution et des processus (ex : <em>choix des facteurs d’authentification, processus de conservation des clefs de scellement, etc.</em>)</li>
</ul>
</li>
<li><strong>Audit technique de la solution</strong>
<ul>
<li><strong>Revue d’architecture</strong>visant à contrôler la conformité du cloisonnement physique et logique, de la sécurisation des flux, de l’hébergement, de la haute disponibilité, etc.</li>
<li><strong>Audit de l’organisation et des processus</strong> tels que le scellement, la communication des authentifiant, l’archivage, etc.</li>
<li><strong>Revue de configuration technique des serveurs</strong>-clefs de la solution</li>
<li>Audit du <strong>code source</strong> et des <strong>mécanismes de chiffrement</strong> de la solution en s’appuyant entre autres sur le RGS<a href="#_edn10" name="_ednref10">[x]</a> (Référentiel Général de Sécurité)</li>
<li><strong>Tests d’intrusion en boite noire et en boîte grise</strong> des portails de vote et du back-office de supervision</li>
</ul>
</li>
</ul>
<h4 style="text-align: justify;">Observation des élections-test</h4>
<p style="text-align: justify;">Cette phase vise à simuler une élection afin de contrôler la bonne application du protocole et des processus vérifiés en amont à l’épreuve du terrain :</p>
<ul style="text-align: justify;">
<li>Validation du processus de <strong>contrôle de conformité</strong>
<ul>
<li>Lors de cette étape, le but est de vérifier que la technique utilisée pour la vérification de la non-altération du système (prise d’empreinte) fonctionne</li>
</ul>
</li>
<li><strong>Contrôles de la solution en situation de terrain</strong>
<ul>
<li>Il s’agit de s’assurer, in vivo, que l’ensemble des points évoqués en matière de sécurité et règlementation sont bien en place, par exemple au travers de l’analyse des journaux applicatifs et système, ou des contrôles « aléatoires » : présence de fichiers temporaires contenant des informations sensibles, capacité à collecter des données, etc.</li>
</ul>
</li>
<li><strong>Appui en expertise lors du déroulement du vote et aide à l’adaptation de procédures en cas d’imprévus</strong></li>
</ul>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;">Accompagnement lors de l’élection réelle</h4>
<p style="text-align: justify;">Les mêmes contrôles que durant les élections-tests sont réalisés, et spécifiquement :</p>
<ul style="text-align: justify;">
<li><strong>Contrôle d’intégrité</strong> du système : Prise d’empreinte des briques essentielles du système (librairies, code, bibliothèques de chiffrement, etc.) et comparaison des empreintes avec celles obtenue pré-scrutin</li>
<li>Respect du <strong>cadre règlementaire</strong>: Processus de scellement, accès et utilisation des clés de chiffrement/déchiffrement, processus de dépouillement, etc.</li>
</ul>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Quels écueils et comment les éviter ?</h1>
<h2 style="text-align: justify;">Accès limité aux systèmes</h2>
<p style="text-align: justify;">Le contexte de <strong>marché à forte expertise</strong> des solutions de vote peut pousser les éditeurs à être <strong>réticents à partager des informations confidentielles</strong> sur leur technologie tels que le <strong>code source</strong>, dans une logique de <strong>protection du secret industriel</strong>, ce qui peut limiter la capacité des experts à évaluer la conformité du système.</p>
<p style="text-align: justify;">Afin d’éviter cet écueil, il est essentiel de mettre en œuvre une <strong>communication régulière</strong> et une <strong>transparence totale</strong> des actions de l’expert indépendant. Des <strong>garanties</strong> doivent être fournies quant à la protection de la confidentialité des données recueillies et traitées via des <strong>processus et un SI certifié SMSI ou II 901 </strong><a href="#_edn11" name="_ednref11">[xi]</a>Diffusion Restreinte).</p>
<p style="text-align: justify;">Par ailleurs, nous recommandons aux experts indépendants de faire preuve de <strong>souplesse</strong> <strong>dans l’organisation</strong>, par exemple en acceptant de consulter le code source exclusivement au sein des locaux de l’éditeur.</p>
<p style="text-align: justify;">Il est enfin à rappeler que la délibération CNIL 2019-053 impose au prestataire de mettre à disposition « le code source correspondant à la version du logiciel effectivement mise en œuvre » à l’expert indépendant.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Méfiance des organisations syndicales et des électeurs</h2>
<p style="text-align: justify;">Les organisations syndicales et les électeurs peuvent légitimement s’interroger sur <strong>l’indépendance</strong> de l’expert et les <strong>garanties apportées par l’expertise</strong>, entraînant une <strong>méfiance</strong> vis-à-vis de la solution de vote électronique.</p>
<p style="text-align: justify;">Ces craintes sont fondées et une <strong>réponse</strong> doit y être apportée par une posture de <strong>transparence</strong>, et l’apport de <strong>preuves factuelles</strong> et <strong>vérifiables</strong> pour chaque observation rapportée durant l’expertise.</p>
<p style="text-align: justify;">Par ailleurs, aucun constat ne doit être formulé de façon ambigüe ou au conditionnel, ni être omis.</p>
<p style="text-align: justify;">Enfin, il est essentiel de présenter les <strong>limites</strong> de l’exercice d’expertise, et l’impossibilité logique d’apporter une garantie à 100% que le système ne peut être attaqué.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Interprétation de la réglementation</h2>
<p style="text-align: justify;">La <strong>réglementation</strong> disponible n’est pas toujours <strong>claire</strong> et explicite, notamment :</p>
<ul style="text-align: justify;">
<li>Les <strong>architectures non-standard</strong> ne font pas l’objet de règles spécifiques
<ul>
<li><em>Ex : Une architecture reposant sur un SI à cheval entre l’éditeur de la solution SaaS et le SI de l’employeur</em></li>
</ul>
</li>
<li>Certains <strong>termes</strong> peuvent être <strong>ambigus</strong>
<ul>
<li><em>Ex : « Le vote d&rsquo;un électeur doit être une opération atomique » &#8211; l’atomicité étant une notion fonctionnelle plutôt que technique, les protocoles de communication sur Internet ne permettant par exemple pas de contenir l’ensemble du bulletin dans un seul paquet réseau</em></li>
</ul>
</li>
</ul>
<p style="text-align: justify;">L’application des <strong>standards de référence</strong> (type RGS), l’interrogation directe de la <strong>CNIL</strong>, et l’implémentation d’une <strong>solution permettant de répondre au risque</strong> en substance sont autant de moyens de remédier à cet écueil.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Conclusion et recommandations</h1>
<p style="text-align: justify;">Afin de <strong>tirer au mieux parti de l’expertise indépendante</strong> et de la <strong>factualiser</strong>, nous recommandons de <strong>combiner la vision conformité réglementaire avec une vision orientée risques</strong> et alimentée par l’audit technique (tests d’intrusion, revues de configuration…) dans une logique de <strong>sécurisation</strong> concrète et <strong>pragmatique</strong> de la solution <strong>respectant le cadre réglementaire</strong>.</p>
<p style="text-align: justify;">Cet exercice ne peut être mené de façon efficace et porter ses fruits qu’en <strong>embarquant</strong> et en <strong>sensibilisant toutes les parties prenantes</strong> du projet, y compris l’éditeur et les organisations syndicales dès la phase de conception.</p>
<p style="text-align: justify;">Il est enfin nécessaire de garder en tête que le vote électronique est une <strong>technologie en évolution</strong> constante. Il est probable que de nouvelles méthodes et technologies émergeront à l&rsquo;avenir, entraînant une <strong>évolution de la réglementation</strong>. La <strong>veille technique et réglementaire</strong> est par conséquent un sujet essentiel tant pour les entités organisatrices d’élections que pour les éditeurs et les sociétés d’expertise indépendante.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><em>Pour toute demande d’information ou de devis sur le sujet de l’expertise indépendante de systèmes de vote électronique, nous vous invitons à nous contacter via le formulaire suivant : </em><a href="https://www.wavestone.com/fr/contact/"><em>https://www.wavestone.com/fr/contact/</em></a></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>Tous nos vœux de succès pour l’organisation de vos élections professionnelles !</strong></p>
<p style="text-align: justify;"><a href="#_ednref1" name="_edn1">[i]</a> <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000000511691/">https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000000511691/</a></p>
<p style="text-align: justify;"><a href="#_ednref2" name="_edn2">[ii]</a> <a href="https://www.economie.gouv.fr/elections-professionnelles-2022-quelques-minutes-pour-quatre-annees">https://www.economie.gouv.fr/elections-professionnelles-2022-quelques-minutes-pour-quatre-annees</a></p>
<p style="text-align: justify;"><a href="#_ednref3" name="_edn3">[iii]</a> <a href="https://fr.wikipedia.org/wiki/Comit%C3%A9_social_et_%C3%A9conomique">https://fr.wikipedia.org/wiki/Comit%C3%A9_social_et_%C3%A9conomique</a></p>
<p style="text-align: justify;"><a href="#_ednref4" name="_edn4">[iv]</a> <a href="https://www.kercia.com/vote-electronique">https://www.kercia.com/vote-electronique</a></p>
<p style="text-align: justify;"><a href="#_ednref5" name="_edn5">[v]</a> <a href="https://www.admin.ch/gov/fr/accueil/documentation/communiques.msg-id-37639.html">https://www.admin.ch/gov/fr/accueil/documentation/communiques.msg-id-37639.html</a></p>
<p style="text-align: justify;"><a href="#_ednref6" name="_edn6">[vi]</a> <a href="https://www.smartmatic.com/fr/actualites/article/lestonie-atteint-des-taux-records-de-vote-par-internet-grace-a-une-nouvelle-technologie/">https://www.smartmatic.com/fr/actualites/article/lestonie-atteint-des-taux-records-de-vote-par-internet-grace-a-une-nouvelle-technologie/</a></p>
<p style="text-align: justify;"><a href="#_ednref7" name="_edn7">[vii]</a> <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000038661239">https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000038661239</a></p>
<p style="text-align: justify;"><a href="#_ednref8" name="_edn8">[viii]</a> <a href="https://www.cnil.fr/fr/securite-des-systemes-de-vote-par-internet-la-cnil-actualise-sa-recommandation-de-2010">https://www.cnil.fr/fr/securite-des-systemes-de-vote-par-internet-la-cnil-actualise-sa-recommandation-de-2010</a></p>
<p style="text-align: justify;"><a href="#_ednref9" name="_edn9">[ix]</a> <a href="https://www.legifrance.gouv.fr/loda/id/JORFTEXT000024079803/">https://www.legifrance.gouv.fr/loda/id/JORFTEXT000024079803/</a></p>
<p style="text-align: justify;"><a href="#_ednref10" name="_edn10">[x]</a> <a href="https://www.ssi.gouv.fr/entreprise/reglementation/confiance-numerique/le-referentiel-general-de-securite-rgs/">https://www.ssi.gouv.fr/entreprise/reglementation/confiance-numerique/le-referentiel-general-de-securite-rgs/</a></p>
<p style="text-align: justify;"><a href="#_ednref11" name="_edn11">[xi]</a> <a href="https://www.ssi.gouv.fr/guide/recommandations-pour-les-architectures-des-systemes-dinformation-sensibles-ou-diffusion-restreinte/">https://www.ssi.gouv.fr/guide/recommandations-pour-les-architectures-des-systemes-dinformation-sensibles-ou-diffusion-restreinte/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/05/expertise-independante-de-systemes-de-vote-electronique/">Expertise indépendante de systèmes de vote électronique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/05/expertise-independante-de-systemes-de-vote-electronique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>[INTERVIEW] Résilience opérationnelle, savoir rebondir après une cyberattaque</title>
		<link>https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/#respond</comments>
		
		<dc:creator><![CDATA[Roxane Bohin]]></dc:creator>
		<pubDate>Thu, 13 Apr 2023 15:03:20 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[OpRes]]></category>
		<category><![CDATA[résilience opérationnelle]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20314</guid>

					<description><![CDATA[<p>Hello Roxane ! Pour commencer, peux-tu nous résumer l’Operational Resilience Maturity Assessment Framework en une phrase ? L’Operational Resilience Maturity Assessment Framework est un outil qui permet de mesurer la résilience opérationnelle d’une organisation. Qu’est-ce que c’est la résilience opérationnelle ? La résilience...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/">[INTERVIEW] Résilience opérationnelle, savoir rebondir après une cyberattaque</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Hello Roxane ! Pour commencer, peux-tu nous résumer <em>l’Operational Resilience Maturity Assessment Framework</em> en une phrase ?</strong></span></h4>
<p style="text-align: justify;">L’<em>Operational Resilience Maturity Assessment Framework</em> est un outil qui permet de mesurer la résilience opérationnelle d’une organisation.</p>
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Qu’est-ce que c’est la résilience opérationnelle ?</strong></span></h4>
<p style="text-align: justify;">La résilience opérationnelle est une discipline encore jeune et de plus en plus inévitable pour les organisations, notamment pour le secteur financier. On peut citer le Royaume Uni qui est pionnier sur le sujet, avec l’entrée en vigueur d’un <em>Operational Resilience Framework</em> en mars 2022, imposé par la Bank of England, la Prudential Regulation Authority (PRA) et la Financial Conduct Authority (FCA) et l’Union Européenne, qui suit, avec la réglementation Digital Operational Resilience Act (DORA). Les autorités sont en effet parties du principe que de nombreux événements pouvaient perturber les activités des banques (et plus largement des organisations).</p>
<p style="text-align: justify;">La résilience opérationnelle prend donc en compte différentes sources de menaces : menaces venant d’un tiers (un partenaire, un fournisseur ou un prestataire), pandémie, panne d’électricité, incendie pour ne citer qu’eux. D’un point de vue organisationnel, la résilience est très souvent un programme piloté par un <em>Head of OpRes</em>, la DSI ou la division risques, et moins souvent par un RSSI.</p>
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Pourquoi avoir créé <em>l’Operational Resilience Maturity Assessment Framework </em>accélérateur ? Quel problème cela résout chez les clients ?</strong></span></h4>
<p style="text-align: justify;">Sous la pression des régulateurs, nos clients ont dû mesurer leur niveau de résilience. <strong>La compliance est un bon point de départ mais elle ne va pas assez loin !</strong> L’idée de notre <em>Operational Resilience Maturity Assessment Framework,</em> c’est d’avoir un outil qui englobe à la fois ces nouvelles directives et aussi les meilleures pratiques observées sur le terrain. L’outil est utile car il :</p>
<ul style="text-align: justify;">
<li>Permet de mesurer la maturité d’une organisation sur les méthodologies et processus en place pour appréhender la résilience opérationnelle</li>
<li>Rend compte des capacités réelles de résilience à un instant T, en analysant les outils et les capacités en place</li>
<li>Facilite la formalisation d’un plan de réduction des risques et de pilotage</li>
<li>Intègre toute l’expérience terrain de Wavestone en matière de résilience de tous nos bureaux ! Outre-Manche notamment, plus avancé que les pays de l’Union européenne, on travaille sur des missions de résilience depuis plus de 3 ans.</li>
</ul>
<p style="text-align: justify;">Concrètement, l’<em>Operational Resilience Maturity Assessment Framework</em> centralise dans un Excel l’ensemble des dimensions à prendre en compte pour être résilient et monter en maturité. En tout, on a identifié <strong>90 questions, classées en 12 grands sujets</strong> que couvrent la résilience.  Le questionnaire peut être déroulé comme tel afin d’évaluer la résilience opérationnelle d’un client. Mais il peut aussi être utilisé comme trame pour construire son propre département de résilience et comme un vecteur d’identification de projets, sans pour autant procéder à une évaluation. Comme base pour une évaluation sur-mesure et conforme aux standards du client.</p>
<p style="text-align: justify;">Aussi, à mesure que le paysage réglementaire se développe, les entreprises doivent pouvoir mettre en place ou renforcer leurs forces de veille pour rester en avance sur les régulateurs et la concurrence. Par conséquent, en complément de notre outil d’évaluation de la maturité de résilience, nous avons développé le « Radar réglementaire de la résilience opérationnelle » qui cartographie les réglementations à travers le monde selon les mêmes thèmes. Mis à jour tous les trimestres, il offre une vue d&rsquo;ensemble des évolutions réglementaires sur la résilience opérationnelle et permet à l&rsquo;utilisateur de les comparer par géographie et par sujet.</p>
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Peux-tu nous parler de la dernière fois que tu l’as utilisé (exemple concret) ?</strong></span></h4>
<p style="text-align: justify;">En fait, <strong>l’élément déclencheur de la création de notre outil a été la réalisation d’une mission</strong> pour un grand acteur du secteur bancaire ! Pendant cette première mission, on a pu définir quatre niveaux de résilience : 1 : « insuffisant », 2 : « compliant », 3 : « bon niveau » et 4 : « leader ».</p>
<p style="text-align: justify;">Récemment on a décroché une deuxième mission qui nous permet de peaufiner les questions, pour qu’elles soient plus précises et exhaustives. On a également retravaillé notre liste de preuves qui sert à justifier un positionnement sur tel ou tel niveau de maturité et on a ajouté un 5<sup>e</sup> niveau, « le pionner ».</p>
<p style="text-align: justify;"><strong>Pour l’instant le benchmark de la maturité en matière de résilience se concentre sur les banques qui est un secteur plus mature compte tenu de leurs contraintes réglementaires et de la sensibilité des données qu’il traite. Pour une organisation d’un autre secteur, il faudra adapter les niveaux pour s’aligner sur la maturité globale du marché.</strong></p>
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Un mot pour la fin ? </strong></span></h4>
<p style="text-align: justify;">On pense qu’on pourra aller encore plus loin dans l’évaluation de la résilience dans quelques années. Plus on aura de retour du terrain, plus on pourra être précis dans les conditions requises pour atteindre un niveau. Par exemple, un acteur sera jugé mature s’il a la capacité de reconstruire son AD en 3h. Comme sur le CyberBenchmark. La prochaine étape serait donc de définir des indicateurs quantitatifs et/ou qualitatifs… Et la seule manière d’y arriver c’est de continuer à confronter le framework à la réalité !</p>
<p style="text-align: justify;">Si tout est améliorable, on est super fières de cet outil qui a été co-construit avec nos clients et nos experts et qui a déjà fait ses preuves.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/">[INTERVIEW] Résilience opérationnelle, savoir rebondir après une cyberattaque</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gestion du cycle de vie des certificats électroniques : quels enjeux ? comment les adresser ?</title>
		<link>https://www.riskinsight-wavestone.com/2023/03/gestion-du-cycle-de-vie-des-certificats-electroniques-quels-enjeux-comment-les-adresser/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/03/gestion-du-cycle-de-vie-des-certificats-electroniques-quels-enjeux-comment-les-adresser/#respond</comments>
		
		<dc:creator><![CDATA[Saad Bonjoua]]></dc:creator>
		<pubDate>Fri, 17 Mar 2023 16:34:26 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[certificat électronique]]></category>
		<category><![CDATA[CLM]]></category>
		<category><![CDATA[PKI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19984</guid>

					<description><![CDATA[<p>La montée en maturité des technologies associées à l’usage des certificats électroniques L’usage des certificats électroniques sur des systèmes d’information existe depuis plus de 20 ans. Il s’agit d’une pratique éprouvée qui repose sur des technologies standardisées et des réglementations...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/03/gestion-du-cycle-de-vie-des-certificats-electroniques-quels-enjeux-comment-les-adresser/">Gestion du cycle de vie des certificats électroniques : quels enjeux ? comment les adresser ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;">La montée en maturité des technologies associées à l’usage des certificats électroniques</h1>
<p style="text-align: justify;">L’usage des certificats électroniques sur des systèmes d’information existe depuis plus de 20 ans. Il s’agit d’une pratique éprouvée qui repose sur des technologies standardisées et des réglementations encadrant plusieurs de ses usages. Un certificat électronique peut être considéré comme une carte d’identité « numérique » de son propriétaire, qui s’appuie sur l’usage de la cryptographie asymétrique, permettant ainsi d’authentifier son propriétaire et lui permettre de réaliser des opérations de chiffrement et de signature de données. Un certificat électronique peut appartenir à plusieurs types de porteurs et servir à couvrir des cas d’usage divers et variés.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-19995 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1.png" alt="" width="4126" height="1946" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1.png 4126w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-405x191.png 405w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-768x362.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-1536x724.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2048x966.png 2048w" sizes="auto, (max-width: 4126px) 100vw, 4126px" /></p>
<p style="text-align: justify;">Historiquement, les certificats électroniques étaient utilisés sur des périmètres réduits dans un système d’information, principalement pour deux raisons :</p>
<ul style="text-align: justify;">
<li>D’abord, l’usage de la cryptographie, en particulier asymétrique, dégradait les performances des équipements (utilisation de la capacité de calcul principalement).</li>
<li>Ensuite, le niveau de la menace cyber était par le passé assez faible par comparaison au niveau actuel.</li>
</ul>
<p style="text-align: justify;">Ainsi, le recours à l’usage des certificats électroniques n’était pas toujours justifié au regard des enjeux de sécurité des systèmes d’information et des ressources matérielles nécessaires pour éviter la dégradation des performances.</p>
<p style="text-align: justify;">Depuis plusieurs années, les évolutions technologiques ont permis d’améliorer significativement les performances des équipements informatiques, permettant ainsi l’utilisation des certificats électroniques pour des types de porteurs toujours plus nombreux, et pour couvrir des cas d’usage de plus en plus variés afin de répondre à l’accroissement du niveau de la menace cyber et les besoins en protection. Cette période s’est accompagnée par une montée en maturité des technologies associées à l’usage des certificats électroniques, tel que les systèmes PKI qui délivrent les certificats électroniques, le matériel cryptographique utilisé pour sécuriser les clés privées (Hardware Security Module (HSM), cartes à puce, etc.) ou encore des logiciels plus spécifiques pour mieux gérer certains cas d’usage (Card Management System (CMS), Key Management System (KMS), etc.).</p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">L’émergence des produits de type « <em>Certificate Lifecycle Management</em> » (CLM)</h1>
<p style="text-align: justify;">Le développement de l’usage des certificats électroniques ces dernières années et la hausse du nombre de ces derniers ont mis en lumière de nouvelles problématiques. Cela concerne plusieurs acteurs au sein d’une organisation : les équipes d’exploitation en charge de déployer des certificats électroniques sur des composants d’infrastructure ou les applications métiers et gérer leur cycle de vie ; les équipes sécurité et les architectes en charge de définir et faire respecter les politiques d’usage des certificats électroniques au sein de l’organisation et éviter les dérives ; ou encore les métiers qui utilisent des certificats sur leurs applications qui peuvent avoir des problèmes de disponibilité si les certificats venaient à être expirés. Ces problématiques sont accentuées par un contexte technologique actuel en forte évolution qui challenge la maturité des infrastructures en place (notamment PKI) et donne naissance à une nouvelle famille de produits, les outils de « Certificate Lifecycle Management », pour compléter les produits existants dans ce domaine.</p>
<p style="text-align: justify;">Les trois chapitres suivants détaillent les irritants et difficultés qu’essayent d’adresser les solutions de CLM.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">La difficulté d’exploitation des certificats électroniques</h2>
<p style="text-align: justify;">Prenons le cas d’une équipe d’exploitation en charge de plusieurs serveurs ou applications. Pour obtenir un certificat électronique à destination d’un serveur, cette équipe doit en faire la demande auprès de la PKI de son l’organisation en suivant les processus associés, puis l’installer sur l’équipement concerné. Tous les 1 à 3 ans, elle doit penser à le renouveler avant son expiration en répétant le processus de demande de certificat auprès de la PKI. Multipliez cela par des milliers de certificats électroniques d’infrastructure qui peuvent exister au sein des grandes organisations, et vous aurez pour conséquences :</p>
<ul style="text-align: justify;">
<li>Des équipes qui passent beaucoup de temps à demander des certificats électroniques et les installer sur les équipements, en particulier si les processus en question nécessitent plusieurs validations afin de répondre à des exigences de conformité internes ou externes.</li>
<li>Des équipes insuffisamment formées à l’usage des certificats électroniques, avec un risque d’erreur élevé dans les certificats installés, au mieux rallongeant les délais de mise en service, au pire introduisant des failles de sécurité sur les équipements cibles.</li>
<li>Un risque très élevé d’oubli de renouvellement d’un certificat avant son expiration, engendrant une interruption du service concerné, dont le niveau d’impact dépend du service en question et peut atteindre le niveau le plus élevé pour une organisation</li>
</ul>
<p style="text-align: justify;">D’après notre expérience auprès de nos clients, le risque d’oubli de renouvellement des certificats est souvent avéré et d’une manière régulière. A titre d’exemple, Microsoft a oublié de renouveler un certificat pour Microsoft Teams en 2020, engendrant une indisponibilité du service durant environ 3 heures<sup>(1)</sup>.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Le risque cyber lié à une mauvaise utilisation des certificats électroniques</h2>
<p style="text-align: justify;">Les équipes sécurité et les architectes définissent et mettent en place des règles de conformité concernant l’usage des certificats électroniques et les processus associés. L’aspect chronophage de la gestion du cycle de vie des certificats électroniques par les équipes d’exploitation pour respecter ces règles de conformité, peut induire également ces équipes à ne pas toujours respecter les processus de demande des certificats électroniques auprès de la PKI de l’organisation :</p>
<ul style="text-align: justify;">
<li>Soit en les contournant pour obtenir des certificats auprès de la PKI « officielle » d’une manière détournée, avec moins de vérifications de sécurité sur la légitimité de la demande et moins d’éléments de traçabilité pour les besoins d’audit.</li>
<li>Soit en installant des certificats « non-légitimes », auto-signés ou obtenus auprès d’une PKI / Autorité de Certification « non-officielle », avec le risque d’introduire sur le système d’information des failles techniques pouvant être exploitées par des personnes malveillantes.</li>
</ul>
<p style="text-align: justify;">Lors de nos missions d’audit auprès de nos clients, nous découvrons souvent l’usage de certificats « non-officiels », qu’il est très difficile d’identifier d’une manière exhaustive. Ce manque de maitrise des certificats électroniques utilisés dans un système d’information représente un défi pour les équipes sécurité pour maitriser le risque cyber et déployer des solutions de sécurisation adaptées.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Un contexte technologique en forte évolution</h2>
<p style="text-align: justify;">Comme partagé plus haut dans cet article, depuis plusieurs années l’usage des certificats électroniques s’est généralisé, les produits du marché ont gagné en maturité et le cadre réglementaire (par exemple eIDAS<sup>(2)</sup>) a suivi cette tendance en encadrant plusieurs services de confiance reposant sur l’usage des certificats électroniques (signature électronique, horodatage, etc.).</p>
<p style="text-align: justify;">Aujourd’hui, certaines évolutions technologiques plus récentes rendent encore plus indispensable l’usage des certificats électroniques, tout en introduisant de nouvelles contraintes :</p>
<ul style="text-align: justify;">
<li>Le recours de plus en plus fréquent aux architectures en micro-services, en particulier dans des déploiements en mode « <em>Zero Trust</em>», nécessite de sécuriser les communications entre ces services en utilisant de l’authentification mutuelle à l’aide de certificats électroniques. Le nombre de ces derniers ne cessent donc de continuer à croitre au sein des systèmes d’information, ce qui accentue les difficultés exposées dans les deux chapitres précédents.</li>
<li>Les pratiques d’intégration continue / développement continue (CI/CD) et l’automatisation des déploiements à l’aide des outils « DevOps » sont également de plus en plus adoptés au sein des directions des systèmes d’information. Ces approches nécessitent de pouvoir automatiser de bout en bout le déploiement des services, y compris l’installation des certificats. Pour adresser cette contrainte, il est indispensable de s’appuyer sur des technologies qui automatisent la gestion du cycle de vie des certificats et s’interfacent avec les solutions PKI.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-20041 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image10.png" alt="" width="4515" height="2104" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image10.png 4515w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image10-410x191.png 410w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image10-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image10-768x358.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image10-1536x716.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image10-2048x954.png 2048w" sizes="auto, (max-width: 4515px) 100vw, 4515px" /></p>
<p style="text-align: justify;">Face à ces constats, la promesse des solutions CLM est de faire gagner du temps aux équipes qui gèrent les certificats électroniques et gagner en efficacité, améliorer le niveau de sécurité du système d’information, réduire les interruptions de services sur les applications métiers tout en offrant de nouvelles possibilités d’innovation aux équipes de développement.</p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">Les services offerts par les produits CLM</h1>
<p style="text-align: justify;">Afin de répondre à ces nouvelles contraintes et au besoin croissant d’une gestion efficace du cycle de vie des certificats, plusieurs éditeurs ont développé des solutions dites CLM (Certificate Lifecycle Management). Une solution CLM est un logiciel qui vise à aider les organisations à automatiser le cycle de vie de leur flotte de certificats. Ces solutions proposent d&rsquo;abord des outils de découverte des certificats électroniques déployés sur le système d’information et permettre un reporting efficace dans une interface unifiée. Cette fonctionnalité est très utile pour découvrir les certificats « non-officiels ». Les solutions CLM sont aussi capables d&rsquo;interagir avec de nombreux environnements PKI pour rassembler la gestion de tous les certificats dans un seul outil. Elles proposent différents tableaux de bord et fonctionnalités permettant aux organisations d&rsquo;avoir une vue d&rsquo;ensemble sur leurs certificats, d&rsquo;agir sur ceux-ci (politiques de renouvellement et d&rsquo;automatisation, alertes sur les certificats non-conformes, etc.) et d&rsquo;utiliser des connecteurs pour suivre les besoins et les workflows déjà en place (DevOps, ticketing, etc.). Les solutions CLM viennent donc se placer au centre du SI pour pouvoir atteindre une exhaustivité maximale en matière de suivi des certificats électroniques.</p>
<p style="text-align: justify;">Utiliser des outils de gestion dédiés à la gestion du cycle de vie des certificats plutôt qu’un suivi manuel permet de réduire de 90% les incidents liés aux certificats, et de réduire de 50% le temps de traitement de ces incidents, selon le Gartner <sup>(3)</sup>.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-20065 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image16.png" alt="" width="2706" height="2026" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image16.png 2706w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image16-255x191.png 255w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image16-52x39.png 52w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image16-768x575.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image16-1536x1150.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image16-2048x1533.png 2048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image16-600x450.png 600w" sizes="auto, (max-width: 2706px) 100vw, 2706px" /></p>
<p style="text-align: justify;">Pour choisir la solution CLM la plus adaptée aux besoins d’une organisation, il convient de les évaluer selon les 4 thématiques ci-dessous, où les produits CLM ne proposent pas la même couverture fonctionnelle :</p>
<ul style="text-align: justify;">
<li><strong>Découverte des certificats</strong>: toute utilisation d’une solution CLM commence par une découverte des certificats présents sur le système d’information de l’organisation. Ces découvertes ont plusieurs objectifs : elles permettent de réunir l’ensemble des certificats d’une organisation dans une interface commune quelle que soit l’autorité de certification émettrice, découvrir des certificats inconnus qui n’étaient jusqu’alors pas suivis, récolter des informations sur chaque certificat pour identifier les proportions de certificats conformes et non-conformes, visualiser sa flotte de certificats sous forme de tableaux de bord matérialisant tous ce qui sera jugé utile de mettre en lumière (nombre de certificats, prochaines expirations, respect des règles de sécurité choisies, etc.). La découverte des certificats serveurs peut se faire suivant deux modes pour s’adapter aux mesures de sécurité potentiellement mises en place au sein d’un SI : une découverte centralisée depuis la solution de CLM avec des flux entrants vers les serveurs de l’organisation, ou une découverte décentralisée avec l’installation d’un agent sur chaque serveur qui effectuera une recherche locale et remontra les données à la solution CLM (flux sortants des serveurs uniquement).</li>
<li><strong>Automatisation et connecteurs :</strong> le but principal d&rsquo;une solution de CLM est de permettre à ses utilisateurs d&rsquo;éviter la gestion manuelle des certificats, parce qu&rsquo;elle est couteuse en temps et en ressources et propice aux erreurs humaines. Une fois les découvertes effectuées, une organisation pourra utiliser de nombreux outils lui permettant ensuite de créer des workflows automatisant le cycle de vie des certificats. Par exemple, il est possible de renouveler tous les certificats provenant d’une autorité de certification choisie pour les remplacer par des certificats émis par une autre autorité de façon automatique, très utile lors d’une migration d’une PKI. Les solutions de CLM automatisent la révocation d’un certificat en fin de vie, ainsi que la demande et l’installation du certificat suivant. Le pilotage automatisé d’une large flotte de certificats passe nécessairement par une phase de paramétrage qui peut prendre du temps, mais les gains de temps, de ressources et de sécurité justifient cet investissement. Pour arriver à faire cela, les solutions CLM s’intègrent via des connecteurs avec de nombreuses PKI du marché, des composants d’infrastructure utilisant des certificats électroniques ou encore des CMDB. On retrouve aussi des connecteurs permettant de s’interfacer avec des outils de ticketing, de la gestion de terminaux via des solutions MDM ou UEM, ou alors des connecteurs permettant de gérer les certificats dans des environnement DevOps (Terraform, Kubernetes, Docker, etc.).</li>
<li><strong>Gouvernance : </strong>les organisations sont capables de créer des règles de conformité concernant les certificats et leurs modes d’attribution. Ces règles ont pour but de maitriser les émissions futures de certificats mais aussi d’identifier les certificats existants ne les respectant pas (certificats auto-signés, taille de clé trop petite, autorité de certification n’étant pas de confiance, etc.). Toutes ces règles sont totalement personnalisables. Les solutions de CLM permettent aussi de ségréguer les droits selon les rôles (administrateurs, utilisateurs, auditeurs, etc.), les zones géographiques, les équipes, ou tout autre attribut.</li>
<li><strong>Alerting :</strong> il s’agit d’un aspect important des solutions CLM car l&rsquo;automatisation d&rsquo;une flotte de certificats se fait en plusieurs mois (voire années). L’alerting permet de traiter les certificats dont les workflows ne sont pas encore automatisés et sert ainsi de filet de sécurité en cas d’oubli de renouvellement. Les alertes peuvent prendre différentes formes : notifications au sein de la solution, mails envoyés aux administrateurs, notifications Teams/Slack, ouverture de ticket sur ServiceNow ou Jira par exemple. Pour identifier le destinataire des alertes, les solutions peuvent se baser sur les informations collectées par la PKI lors de la demande initiale des certificats, croiser les informations des certificats avec ceux d’une CMDB, ou encore utiliser des fonctionnalités d’intelligence artificielle pour « deviner » l’équipe ou la personne à notifier lorsque les informations précises n’ont pas pu être trouvées dans les sources de données disponibles.</li>
</ul>
<p style="text-align: justify;">Le marché des solutions CLM est en plein développement, avec l’ajout régulier de nouvelles fonctionnalités et la couverture de plus de périmètres. Il ne serait pas surprenant si ce type de solutions venait à gérer le cycle de vie des clés cryptographiques d’une manière générale, au-delà des certificats électroniques uniquement, et donc compléter les solutions de KMS actuelle comme ils le font aujourd’hui avec les solutions PKI.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-20007 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-1.png" alt="" width="3197" height="1665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-1.png 3197w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-1-367x191.png 367w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-1-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-1-768x400.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-1-1536x800.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-1-2048x1067.png 2048w" sizes="auto, (max-width: 3197px) 100vw, 3197px" /></p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">Le marché des solutions CLM est en plein développement</h1>
<p style="text-align: justify;">Le marché des solutions CLM est actuellement en pleine expansion. Il se compose d’acteurs historiques (souvent déjà présents sur les secteurs de la PKI ou des identités des machines par exemple et offrant de larges offres de services en dehors des solutions CLM) et d’acteurs émergents pouvant être qualifiés de <em>pure player</em>, qui ont commencé à développer leur offre CLM ces dernières années et pour qui ce segment représente la majorité de leur activité. Ci-dessous une liste d’acteurs que l’on retrouve assez souvent sur le marché (présentés par ordre alphabétique) :</p>
<p style="text-align: justify;"><strong>Appviewx</strong> : entreprise américaine créée en 2004 basée à New York. En plus de sa solution CERT+ de gestion du cycle de vie des certificats, Appviewx propose un service de PKI Cloud ou d’IAM.</p>
<p><span class="ui-provider cra crb c d e f g h i j k l m n o p q r s t crc crd w x y z ab ac ae af ag ah ai aj ak" dir="ltr"><strong>DigiCert</strong>: entreprise américaine créée en 2003 basée à Lehi (Utah), Digicert est une autorité de certification publique délivrant des certificats électroniques et des services PKI aux organisations. Pour compléter cette offre PKI, Digicert a lancé sa solution de gestion du cycle de vie des certificats : CertCentral.</span></p>
<p style="text-align: justify;"><strong>Digitalberry</strong> : entreprise française créée en 2014 basée à Marseille. La solution de CLM de l’entreprise nommée Berrycert a été déployée en 2021. Digitalberry offre aussi une solution de traçabilité de données basée sur la blockchain et une solution de gestion des clés de sécurité. Digitalberry fait partie du radar des startups françaises en cybersécurité de 2020<sup>(4)</sup> et 2021<sup>(5)</sup> élaborés par Wavestone en collaboration avec Bpifrance.</p>
<p><strong>Entrust : </strong>entreprise américaine créée en 1994 basée à Minneapolis, Entrust est un acteur historique dans le domaine de la PKI. Entrust propose sa solution dédiée à la gestion du cycle de vie des certificats : Entrust Certificate Hub. Cette offre vient s’ajouter aux autres solutions de sécurité digitale disponibles on-premise et as a Service : PKI, HSM, KMS, IAM ; et également aux solutions d’émission de passeports et de titres d’identité physiques et numériques.</p>
<p style="text-align: justify;"><strong>Evertrust</strong> : entreprise française créée en 2017 basée à Paris, Evertrust a publié en 2018 la première version de sa solution CLM appelée Horizon. Elle propose en parallèle une autorité de certification interne (Stream) et les services d’un répondeur OCSP. Evertrust fait partie des radars des startups françaises en cybersécurité de 2021<sup>(5)</sup> et 2022<sup>(6)</sup> élaborés par Wavestone en collaboration avec Bpifrance.</p>
<p style="text-align: justify;"><strong>Keyfactor </strong>: entreprise américaine créée en 2001 basée à Cleveland, Keyfactor quitte en 2014 son segment d’entreprise de conseil en numérique pour devenir éditeur de solutions, dont Keyfactor Command qui est la solution de CLM de l’entreprise. En 2021, Keyfactor rachète Primekey afin de compléter son offre avec une solution PKI.</p>
<p><span class="ui-provider cra crb c d e f g h i j k l m n o p q r s t crc crd w x y z ab ac ae af ag ah ai aj ak" dir="ltr"><strong>Sectigo</strong>: entreprise américaine créée en 1998 basée à Roseland (New Jersey), Sectigo est une autorité de certification publique délivrant des certificats et services PKI aux organisations. Sectigo a développé sa solution CLM Sectigo Certificate Manager afin de proposer des services complémentaires à son activité PKI.</span></p>
<p style="text-align: justify;"><strong>Venafi </strong>: entreprise américaine créée en 2000 basée à Salt Lake City, Venafi propose la solution TLS Protect pour gérer le cycle de vie des certificats d’une organisation. Venafi propose en parallèle des services de PKI, de KMS ou de signature de code.</p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;">Conclusion</h1>
<p style="text-align: justify;">Indépendamment du secteur, toute organisation atteignant une certaine taille sera confrontée à la multiplication du nombre de certificats électroniques à gérer et aux risques associés en termes de gestion et de sécurité.</p>
<p style="text-align: justify;">Il est donc important de se pencher sur ce sujet le plus tôt possible afin d’évaluer comment tirer parti d’une solution de CLM, pour améliorer le niveau de sécurité de son système d’information et simplifier le quotidien de ses équipes, comme le montre le radar du RSSI de Wavestone qui fait ressortir l’usage de ces produits dans la catégorie « tendance du marché » <sup>(7)</sup>.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>Bibliographie</strong></p>
<p style="text-align: justify;"><sup>(1)</sup> <a href="https://www.theverge.com/2020/2/3/21120248/microsoft-teams-down-outage-certificate-issue-status">https://www.theverge.com/2020/2/3/21120248/microsoft-teams-down-outage-certificate-issue-status</a></p>
<p style="text-align: justify;"><sup>(2) </sup><a href="https://www.riskinsight-wavestone.com/2016/10/eidas-route-vers-europe-de-confiance-numerique/">https://www.riskinsight-wavestone.com/2016/10/eidas-route-vers-europe-de-confiance-numerique/</a></p>
<p style="text-align: justify;"><sup>(3) </sup><a href="https://www.gartner.com/en/documents/3969998">https://www.gartner.com/en/documents/3969998</a></p>
<p style="text-align: justify;"><sup>(4) </sup><a href="https://www.wavestone.com/fr/insight/radar-2020-startups-cybersecurite-francaises/">https://www.wavestone.com/fr/insight/radar-2020-startups-cybersecurite-francaises/</a></p>
<p style="text-align: justify;"><sup>(5) </sup><a href="https://www.wavestone.com/fr/insight/radar-startups-cybersecurite-2021/">https://www.wavestone.com/fr/insight/radar-startups-cybersecurite-2021/</a></p>
<p style="text-align: justify;"><sup>(6) </sup><a href="https://www.wavestone.com/fr/insight/radar-startups-cybersecurite-2022/">https://www.wavestone.com/fr/insight/radar-startups-cybersecurite-2022/</a></p>
<p style="text-align: justify;"><sup>(7)</sup> <a href="https://www.wavestone.com/fr/insight/radar-rssi-2023/">https://www.wavestone.com/fr/insight/radar-rssi-2023/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/03/gestion-du-cycle-de-vie-des-certificats-electroniques-quels-enjeux-comment-les-adresser/">Gestion du cycle de vie des certificats électroniques : quels enjeux ? comment les adresser ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/03/gestion-du-cycle-de-vie-des-certificats-electroniques-quels-enjeux-comment-les-adresser/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DORA : challenges et opportunités</title>
		<link>https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/#respond</comments>
		
		<dc:creator><![CDATA[Damien Lachiver]]></dc:creator>
		<pubDate>Mon, 27 Feb 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[Challenges]]></category>
		<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[Digital Operational Resilience Act]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[résilience opérationnelle]]></category>
		<category><![CDATA[secteur financier]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19833</guid>

					<description><![CDATA[<p>DORA, en résumé L&#8217;Union Européenne a publié le règlement « Digital Operational Resilience Act », ou « DORA », le 27 décembre 2022, qui est entré en vigueur le 16 janvier 2023. Il fixe de nouvelles règles pour les entités financières et leurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/">DORA : challenges et opportunités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 style="text-align: justify;"><strong><u>DORA, en résumé</u></strong></h3>
<p style="text-align: justify;">L&rsquo;Union Européenne a publié le règlement « Digital Operational Resilience Act », ou « DORA », le 27 décembre 2022, qui est entré en vigueur le 16 janvier 2023. Il fixe de nouvelles règles pour les entités financières et leurs prestataires de services TIC en termes de résilience des TIC. <br />La conformité au texte sera obligatoire à partir du 17 janvier 2025.</p>
<p style="text-align: justify;">DORA vise à simplifier et à améliorer la résilience des organisations des services financiers en établissant un cadre réglementaire et un cadre de supervision robustes. Comme nous l&rsquo;avons déjà expliqué en détails dans notre article « <a href="https://www.riskinsight-wavestone.com/2021/01/decryptage-de-dora-quest-ce-que-cela-signifie-pour-la-resilience-des-organisations-financieres/">Décryptage de DORA : qu’est-ce que cela signifie pour la résilience des organisations financières ?</a> », la réglementation introduit des exigences à travers cinq piliers :</p>
<ul style="text-align: justify;">
<li>Gestion du risque lié aux TIC</li>
<li>Gestion, classification et notification des incidents liés aux TIC</li>
<li>Tests de résilience opérationnelle numérique</li>
<li>Gestion des risques liés aux prestataires tiers de services TIC</li>
<li>Dispositifs de partage d’informations (facultatif)</li>
</ul>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-19884" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR.png" alt="" width="500" height="490" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR.png 723w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR-195x191.png 195w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR-40x39.png 40w" sizes="auto, (max-width: 500px) 100vw, 500px" /><u style="font-size: revert; color: initial;">Principaux sujets et articles DORA s&rsquo;appliquant aux entités financières</u><u style="font-size: revert; color: initial;">(références des articles entre parenthèses)</u></p>
<p style="text-align: justify;">En analysant le contenu du règlement et en tenant compte de la maturité actuelle du secteur financier, la complexité diffère largement en fonction du sujet abordé. Dans la mesure où l’adoption de framework de gestion des risques TIC constitue déjà une bonne pratique largement répandue dans le secteur financier, l&rsquo;effort portera principalement sur une mise en cohérence de l’existant au sein de l&rsquo;organisation. De même, les processus et outils de gestion des incidents liés aux TIC ont déjà eu à intégrer des contraintes réglementaires de classification et de notification. Par conséquent, l&rsquo;intégration des exigences de DORA ne devrait pas présenter de difficultés majeures.</p>
<p style="text-align: justify;">Néanmoins, le respect des exigences de mise en conformité aura toujours ses défis&#8230; et ses opportunités !</p>
<h3 style="text-align: justify;"><strong><u>Un règlement ambitieux qui pointe des fragilités connues</u></strong></h3>
<p style="text-align: justify;">Pour de nombreuses organisations, le premier défi consistera à <span style="color: #800080;"><strong>embarquer le top management dans l&rsquo;initiative</strong></span>. Comme DORA les désigne comme responsables du suivi, de l&rsquo;approbation, de la révision et de fixer le cap en termes de résilience opérationnelle, leur implication est essentielle à la réussite d&rsquo;un éventuel programme. Les embarquer dès les prémices permettra de gagner un temps précieux dans l&rsquo;identification et la validation des fonctions critiques, de prioriser les principaux scénarios de menace et de donner le rythme sur le sujet. En contrepartie, cela demandera aux équipes en charge de réfléchir soigneusement aux indicateurs de performance (KPI) et aux indicateurs de risque (KRI) appropriés et compréhensibles qui permettront de rendre compte du niveau de résilience opérationnelle de l&rsquo;organisation. Autant que possible, donnez-leur rapidement un aperçu du contenu de la réglementation et de leur rôle dans ce cadre !</p>
<p style="text-align: justify;">Le deuxième défi sera de<span style="color: #800080;"> <strong>passer un cap en termes de gestion des risques liés aux tiers</strong></span>. Les grandes organisations ont souvent des centaines, voire des milliers de parties prenantes, ce qui implique un tri fastidieux pour se concentrer sur les plus critiques. La gestion du risque de résilience opérationnelle des tiers repose aujourd&rsquo;hui principalement sur l&rsquo;intégration d&rsquo;étapes dans les processus d&rsquo;achat et, finalement, sur l&rsquo;inclusion de clauses spécifiques dans les contrats. DORA demande beaucoup plus sur le sujet, la responsabilité incombant aux services financiers de s&rsquo;assurer de la conformité des tiers à ces exigences. Elle exige également de travailler sur des stratégies de sortie potentielles et des tests conjoints. Cette ambition pourrait impacter la manière même de travailler avec ses fournisseurs à l&rsquo;avenir et devrait être anticipée par les tiers concernés qui vont devoir être en mesure de fournir des preuves de leur bonne gestion du risque de résilience opérationnelle.</p>
<p style="text-align: justify;">Enfin, <span style="color: #800080;"><strong>les tests sont un point crucial et un challenge</strong></span> au sein de DORA. Les organisations devront structurer et tester régulièrement leur résilience pour évaluer en permanence leurs risques et la pertinence de leur stratégie de résilience. Cela nécessite d&rsquo;acquérir une vision stratégique du sujet qui préexiste rarement dans la mesure où les tests sont souvent gérés en silos (tests de vulnérabilité, tests de pénétration, tests de continuité d&rsquo;activité&#8230;). L’approche adoptée devra également garantir la bonne couverture des fonctions critiques de l’organisation au fil des ans. Les organisations devront par ailleurs mener des tests de pénétration fondés sur la menace et effectués sur des systèmes en environnement de production en direct au moins tous les trois ans, en incluant éventuellement des prestataires de services TIC.</p>
<p style="text-align: justify;">Relever ces défis ne sera pas de tout repos. C’est pourquoi il est essentiel d’enclencher les travaux dès maintenant, car ils exigeront de véritables changements pour les organisations concernées. De toute évidence, une analyse d’écarts aux exigences réglementaires détaillée est un bon point de départ.</p>
<h3 style="text-align: justify;"><strong><u>La résilience d&rsquo;abord, la conformité ensuite ?</u></strong></h3>
<p style="text-align: justify;">Il est clair qu&rsquo;une réglementation telle que la DORA offre des opportunités à ceux qui tenteront de voir au-delà des contraintes de conformité.</p>
<p style="text-align: justify;"><span class="TextRun Highlight SCXW11872123 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider" data-ccp-charstyle-defn="{&quot;ObjectId&quot;:&quot;16be60d5-1f9f-426b-a91f-8257aa73fac2|126&quot;,&quot;ClassId&quot;:1073872969,&quot;Properties&quot;:[469775450,&quot;ui-provider&quot;,201340122,&quot;1&quot;,134233614,&quot;true&quot;,469778129,&quot;ui-provider&quot;,335572020,&quot;1&quot;,469778324,&quot;Default Paragraph Font&quot;]}">En premier lieu</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">, le règlement introduit une approche holistique de la gestion des risques liés aux TIC qui pourrait apporter plus de cohérence au sein des organisations. </span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">Cela</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider"> pourrait constituer une première étape dans la mise en place d&rsquo;un cadre unifié de gestion des risques liés aux TIC, permettant une meilleure évaluation des risques et simplifiant le </span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">reporting</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider"> à la direction générale. </span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">Cela</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider"> pourrait également lancer l&rsquo;idée d&rsquo;une gouvernance converg</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider">ée</span><span class="NormalTextRun SCXW11872123 BCX0" data-ccp-charstyle="ui-provider"> sur la gestion des risques liés aux TIC regroupant la cybersécurité, la continuité des activités et la continuité des services informatiques.</span></span><span class="EOP SCXW11872123 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;">Ensuite et surtout, c&rsquo;est une occasion unique de travailler sur votre niveau réel de résilience en vous posant des questions complexes. Si vous deviez faire face à une situation demain où vous êtes dépourvu de votre SI, votre organisation survivrait-elle ? Vos capacités existantes couvriraient-elles pleinement les besoins qu&rsquo;une telle situation demande ? Et êtes-vous sûr que votre solution de résilience fonctionnera le jour J ?</p>
<p> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/">DORA : challenges et opportunités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/02/dora-challenges-et-opportunites/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Evolution des normes ISO 27001 et ISO 27002 : quels impacts pour les organisations concernées ?</title>
		<link>https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/#respond</comments>
		
		<dc:creator><![CDATA[Laurent GUILLE]]></dc:creator>
		<pubDate>Fri, 24 Feb 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[HDS]]></category>
		<category><![CDATA[how to]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[iso 27002]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19746</guid>

					<description><![CDATA[<p>Les normes ISO 27001 et ISO 27002 fournissent un ensemble d’exigences et de bonnes pratiques permettant d’organiser et de mettre en place un Système de Management de la Sécurité de l’Information (SMSI) au sein de toute organisation. Le succès de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/">Evolution des normes ISO 27001 et ISO 27002 : quels impacts pour les organisations concernées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Les normes ISO 27001 et ISO 27002 fournissent un ensemble d’exigences et de bonnes pratiques permettant d’organiser et de mettre en place un <span style="color: #800080;"><strong>Système de Management de la Sécurité de l’Information (SMSI) </strong></span>au sein de toute organisation.</p>
<p style="text-align: justify;">Le succès de ces normes s’observe largement en France comme à l’international depuis de nombreuses années. Cette tendance a par exemple été à nouveau confirmée fin 2022 dans l’<a href="https://www.iso.org/the-iso-survey.html">ISO Survey</a>, étude annuelle menée par l’ISO&nbsp;: +19% de certifications ISO 27001 au niveau mondial entre 2020 et 2021, +44% en France.</p>
<p style="text-align: justify;">Après <a href="https://www.riskinsight-wavestone.com/2013/11/iso-27002-tour-dhorizon-des-nouveautes/">près de 10 ans</a> de bons et loyaux services dans leur <a href="https://www.riskinsight-wavestone.com/2013/11/iso-27002-tour-dhorizon-des-nouveautes/">précédente version majeure</a>, datant de 2013, les normes ISO 27001 et ISO 27002 ont vu leur troisième édition publiée en 2022. Quels sont les changements apportés et comment les prendre en compte&nbsp;?</p>
<p style="text-align: justify;">Le premier changement évident traduit l’évolution du domaine de la «&nbsp;Sécurité de l’information&nbsp;» au cours de la décennie&nbsp;: la «&nbsp;cybersécurité&nbsp;» et la «&nbsp;protection de la vie privée&nbsp;»&nbsp;s’inscrivent dorénavant dans le titre des normes :</p>
<ul style="text-align: justify;">
<li><a href="https://www.iso.org/fr/standard/82875.html">ISO/IEC 27001:2022</a> Sécurité de l&rsquo;information, cybersécurité et protection de la vie privée — Systèmes de management de la sécurité de l&rsquo;information – Exigences&nbsp;;</li>
<li><a href="https://www.iso.org/fr/standard/54533.html">ISO/IEC 27002&nbsp;:2022&nbsp;</a>Sécurité de l&rsquo;information, cybersécurité et protection de la vie privée — Mesures de sécurité de l&rsquo;information.</li>
</ul>
<h2 style="text-align: justify;"><strong>L’évolution des mesures de sécurité (Annexe A), principal changement de l’ISO 27001 </strong></h2>
<p style="text-align: justify;">La nouvelle édition de la norme ISO 27001 ne présente que très peu de changements dans son corps&nbsp;: les quelques évolutions viennent principalement clarifier ou expliciter certaines clauses de la norme sans changer le fond.</p>
<p style="text-align: justify;">Quelques évolutions demanderont des évolutions limitées du SMSI, telles que&nbsp;:</p>
<ul style="text-align: justify;">
<li>L’obligation dorénavant explicite de <span style="color: #800080;"><strong>documenter les objectifs du SMSI et de surveiller leur atteinte </strong></span>(clauses 6.2 d) et g))&nbsp;;</li>
<li>La <span style="color: #800080;"><strong>nécessité de planifier les changements du SMSI</strong></span> (clause 6.3)&nbsp;: cette clause pourra par exemple être couverte en étendant le processus de gestion des améliorations du SMSI à tout changement du SMSI, ou en s’appuyant directement sur le processus de gestion des changements de l’organisation&nbsp;;</li>
<li>Le renforcement de l’obligation de <span style="color: #800080;"><strong>maîtriser les processus externalisés</strong></span> qui concourent à l’application des exigences retenues ou à l’atteinte des objectifs du SMSI, en l’étendant aux <span style="color: #800080;"><strong>produits et services externalisés</strong> </span>(clause 8.1)&nbsp;;</li>
<li>La <span style="color: #800080;"><strong>possibilité de choisir à quelles attentes des « parties intéressées » (clients, directions métiers, collaborateurs, etc.) le SMSI doit répondre&nbsp;</strong></span>(clause 4.2 c)) : la norme autorise maintenant l’exclusion de certaines attentes. Cette clause peut ainsi permettre de prioriser certaines attentes ou de choisir entre des attentes mutuellement exclusives. Cette évolution nécessitera probablement une transparence accrue vis-à-vis des parties intéressées afin de les informer des décisions prises. A noter que la <span style="color: #800080;"><strong>revue de direction devra dorénavant prendre en compte les évolutions des attentes des parties intéressées</strong></span> (clause 9.3.2 e)), en sus du retour d’information des parties intéressées précédemment exigé.</li>
</ul>
<p style="text-align: justify;">L’évolution principale de la norme ISO 27001 réside néanmoins dans son annexe A. Cette annexe fournit un catalogue de mesures de sécurité, elles-mêmes détaillées dans la nouvelle version de l’ISO 27002, qui fournit pour chacune des informations complémentaires et des recommandations d’implémentation.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-19747" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR.jpg" alt="" width="693" height="340" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR.jpg 693w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR-389x191.jpg 389w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR-71x35.jpg 71w" sizes="auto, (max-width: 693px) 100vw, 693px" /></p>
<p style="text-align: justify;">Les mises à jour de cette annexe A peuvent ainsi être étudiées à partir de la nouvelle version de l’ISO 27002.</p>
<h2 style="text-align: justify;"><strong>Une version modernisée de l’ISO 27002, plus simple d’utilisation</strong></h2>
<p style="text-align: justify;">La mise à jour de l’ISO 27002 permet de la<span style="color: #800080;"><strong> simplifier</strong></span>, la<span style="color: #800080;"><strong> moderniser </strong></span>et de<span style="color: #800080;"><strong> faciliter son utilisation</strong></span>.</p>
<p style="text-align: justify;">La norme bénéficie tout d’abord d’une <span style="color: #800080;"><strong>organisation simplifiée</strong></span> : auparavant réparties dans 14 chapitres (certains au titre quelque peu alambiqué…), les mesures de sécurité sont dorénavant rassemblées en 4 : les mesures organisationnelles, les mesures liées aux personnes, les mesures physiques et les mesures technologiques.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-19749" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR.png" alt="" width="880" height="157" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR.png 880w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR-437x78.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR-71x13.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR-768x137.png 768w" sizes="auto, (max-width: 880px) 100vw, 880px" /></p>
<p style="text-align: justify;">Autre élément de simplification, cette édition donne lieu à une (nouvelle) <span style="color: #800080;"><strong>réduction du nombre de mesures de sécurité</strong></span>, passant de 114 à 93 (pour mémoire 133 dans la version initiale de 2005). Sur le fond, la majorité des mesures restent proches de la précédente version mais sont réorganisées. Les changements sont synthétisés ci-dessous&nbsp;:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-19751" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR.png" alt="" width="780" height="381" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR.png 780w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR-391x191.png 391w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR-768x375.png 768w" sizes="auto, (max-width: 780px) 100vw, 780px" /></p>
<p style="text-align: justify;">A noter que <strong><span style="color: #800080;">l’annexe B détaille la correspondance entre les exigences de l’ancienne et de cette nouvelle version de la norme</span>&nbsp;</strong>: elle constituera un outil très utile aux organisations dans la phase de transition (<em>a minima</em> pour mettre à jour le plan de traitement des risques et la déclaration d’applicabilité).</p>
<p style="text-align: justify;"><span style="color: #800080;"><strong>11 nouvelles mesures viennent par ailleurs enrichir la norme</strong></span> en répondant à certains manques de la précédente version ainsi qu’aux évolutions de ces dernières années&nbsp;:</p>
<ul>
<li style="text-align: justify;">Trois mesures viennent notamment renforcer la <span style="color: #800080;"><strong>protection des données</strong></span>&nbsp;: la suppression des informations non essentielles ou à échéance (<em>Information deletion</em>), la prévention des fuites d’information (<em>Data leakage prevention</em>) et le masquage des informations sensibles (<em>Data masking</em>). A noter que la norme n’oblige ni ne limite l’application de ces mesures aux données à caractère personnel : chaque organisation reste libre de retenir ou non ces mesures en fonction de son évaluation des risques et de les appliquer aux catégories d’information adaptées à son contexte.</li>
<li style="text-align: justify;">Le volet de la <span style="color: #800080;"><strong>résilience opérationnelle</strong></span> se renforce lui aussi de quatre mesures : intégration du renseignement sur les menaces liées à la sécurité de l’information (<em>Threat intelligence</em>), surveillance des comportements anormaux sur les SI afin de permettre la détection des incidents de sécurité (<em>Monitoring activities</em>), surveillance des accès physiques et détection d’intrusion (<em>Physical security monitoring</em>) et intégration de la résilience opérationnelle numérique au service de la continuité d’activité de l’organisation (<em>ICT readiness for business continuity</em>).</li>
<li style="text-align: justify;">Une mesure, certes unique, mais dédiée à la <span style="color: #800080;"><strong>sécurité du Cloud</strong></span> (<em>Information security for use of cloud services</em>) fait son entrée, invitant les organisations à définir un processus de gestion de ces services depuis leur souscription jusqu’à leur terminaison, intégrant les mesures de sécurité choisies par l’organisation.</li>
<li style="text-align: justify;">Les trois mesures complémentaires renforcent la protection&nbsp;des SI à différents niveaux :
<ul>
<li>Une mesure liée au <span style="color: #800080;"><strong>durcissement et à la protection des configurations</strong></span> (<em>Configuration management</em>)&nbsp;;</li>
<li>Une mesure liée à la <span style="color: #800080;"><strong>sécurité des développements</strong></span> (<em>Secure coding</em>)&nbsp;;</li>
<li>Une mesure visant à définir une <strong><span style="color: #800080;">politique de filtrage pour les accès à Internet</span> </strong>(<em>Web filtering</em>).</li>
</ul>
</li>
</ul>
<p style="text-align: justify;">Autre nouveauté majeure (uniquement présente dans l’ISO 27002) pour faciliter l’appropriation et l’utilisation de la norme, la description de chaque mesure présente dorénavant cinq attributs pouvant contenir une ou plusieurs valeur(s) parmi les suivantes :</p>
<ul>
<li style="text-align: justify;"><span style="color: #800080;"><strong>Type de mesure de sécurité</strong></span> : #Preventive, #Detective et #Corrective&nbsp;;</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Propriétés de sécurité de l’information </strong></span>: #Confidentiality, #Integrity, #Availability&nbsp;;</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Concepts de cybersécurité</strong></span> : #Identify, #Protect, #Detect, #Respond, #Recover&nbsp;;</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Capacités opérationnelles </strong></span>: #Governance, #Asset_management, #Information_protection, #Human_resource_security, #Physical_security, #System_and_network_security, #Application_security, #Secure_configuration, #Identity_and_access_management, #Threat_and_vulnerability_management, #Continuity, #Supplier_relationships_security, #Legal_and_compliance, #Information_security_event_management, #Information_security_assurance ;</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Domaine de sécurité</strong></span> : #Governance_and_Ecosystem, #Protection, #Defense, #Resilience.</li>
</ul>
<p style="text-align: justify;">Par exemple, la nouvelle mesure « <em style="font-size: revert; text-align: justify; color: initial;">Threat Intelligence</em><span style="font-size: revert; text-align: justify; color: initial;">&nbsp;» couvre les trois critères de sécurité #</span><em style="font-size: revert; text-align: justify; color: initial;">Confidentiality</em><span style="font-size: revert; text-align: justify; color: initial;">, #</span><em style="font-size: revert; text-align: justify; color: initial;">Integrity</em><span style="font-size: revert; text-align: justify; color: initial;"> et #</span><em style="font-size: revert; text-align: justify; color: initial;">Availability</em><span style="font-size: revert; text-align: justify; color: initial;">.</span></p>
<p style="text-align: justify;">Ces attributs permettent une exploitation de la norme autrement que par le simple chapitrage et apportent une valeur réelle : par exemple, les concepts de cybersécurité correspondent aux dimensions du NIST (<em>National Institute of Standards and Technology</em>) Cybersecurity Framework (CSF), standard reconnu au niveau international, largement utilisé par les organisations. Le rapprochement des mesures de l’ISO 27002 et du NIST CSF sera ainsi possible pour répondre aux contraintes de nombreuses organisations (réglementaires, audits, reporting, etc.).</p>
<p style="text-align: justify;">Les capacités opérationnelles sont les plus proches des 14 chapitres de l’ancienne version de la norme&nbsp;: ces capacités opérationnelles peuvent ainsi permettre d’organiser la Politique de Sécurité du SI et le référentiel associé en limitant les impacts sur un référentiel aligné sur la précédente version.</p>
<p style="text-align: justify;">Globalement, ces attributs offrent dorénavant une meilleure flexibilité aux organisations qui peuvent désormais construire plus librement leur référentiel de sécurité en fonction de leur contexte.</p>
<h2 style="text-align: justify;"><strong>Quelle transition pour passer à la version 2022 ?</strong></h2>
<p style="text-align: justify;">Pour les organisations déjà certifiées ISO 27001, l’effort de transition sera lié à l’évolution des mesures de sécurité, les évolutions du corps de l’ISO 27001 ne nécessitant qu’un investissement limité. Les actions suivantes devront néanmoins être entreprises&nbsp;:</p>
<ol>
<li>Mettre à jour le Manuel du SMSI&nbsp;:
<ul>
<li>Préciser les <span style="color: #800080;"><strong>attentes des parties intéressées</strong> </span>et celles qui sont <span style="color: #800080;"><strong>prises en compte</strong></span> par le SMSI,</li>
<li>Mettre à jour le processus de gestion des améliorations du SMSI pour <span style="color: #800080;"><strong>y inclure la gestion des changements du SMSI</strong></span>,</li>
<li>Insérer un <span style="color: #800080;"><strong>schéma de synthèse des processus</strong></span> permettant de représenter les <span style="color: #800080;"><strong>interactions</strong></span> entre eux&nbsp;;</li>
</ul>
</li>
<li><span style="color: #800080;"><strong>Documenter les objectifs de sécurité</strong></span> et mettre en place des <span style="color: #800080;"><strong>indicateurs</strong></span> permettant de suivre leur atteinte&nbsp;;</li>
<li>S’assurer que des <span style="color: #800080;"><strong>critères de performance et d’efficacité</strong></span> sont définis pour chaque processus ;</li>
<li>S’assurer que les <span style="color: #800080;"><strong>produits et services externalisés</strong></span> sont pris en compte dans le SMSI (ou les y intégrer le cas échéant) ;</li>
<li>Intégrer à la revue de direction l’<span style="color: #800080;"><strong>évolution des attentes des parties intéressées</strong></span>, en identifiant celles qui sont <span style="color: #800080;"><strong>couvertes par le SMSI</strong></span>.</li>
</ol>
<p style="text-align: justify;">Pour s’atteler à l’évolution des mesures, la prochaine mise à jour de l’<span style="color: #800080;"><strong>évaluation des risques de sécurité de l’information</strong></span> et du <span style="color: #800080;"><strong>plan de traitement des risques</strong></span> devra permettre de mesurer la conformité du SMSI aux nouvelles mesures, et d’<span style="color: #800080;"><strong>organiser et planifier la mise en œuvre des éventuelles nouvelles mesures retenues</strong></span>. La <span style="color: #800080;"><strong>déclaration d’applicabilité </strong></span>devra à l’issue être réorganisée et mise à jour pour intégrer les nouvelles mesures.</p>
<p style="text-align: justify;">La <strong><span style="color: #800080;">Politique de Sécurité du SI</span> </strong>(incluant le référentiel associé&nbsp;: chartes, directives, processus, procédures, standards…)<span style="color: #800080;"><strong> devra par ailleurs évoluer</strong> </span>pour prendre en compte l’évolution de l’annexe A de l’ISO 27001. L’utilisation des attributs et de l’annexe B de l’ISO 27002 facilitera cette évolution pour l’ensemble des organisations.</p>
<p style="text-align: justify;">En termes de planning, l’ISO 27001:2022 ayant été publiée en octobre 2022, <span style="color: #800080;"><strong>les organisations peuvent désormais exiger une certification ISO 27001:2022</strong></span>. Il reste néanmoins possible de demander une certification ISO 27001:2013 jusqu’en octobre 2023. <span style="color: #800080;"><strong>A compter de novembre 2023, toute nouvelle certification s’effectuera sur la version 2022 de la norme</strong></span>.</p>
<p style="text-align: justify;">Pour les <span style="color: #800080;"><strong>SMSI déjà certifiés ISO 27001, la période de transition est de 3 ans maximum pour basculer sur la version 2022</strong></span>.</p>
<h2 style="text-align: justify;"><strong>Cas particulier des organisations certifiées Hébergeur de Données de Santé (HDS)</strong></h2>
<p style="text-align: justify;">Depuis le 1<sup>er</sup> avril 2018, les organisations basées en France et hébergeant des données de santé à caractère personnel selon les conditions détaillées dans l’<a href="https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000021941353/2023-01-15/">article L1111-8 du Code de la Santé Publique</a> doivent disposer d’une <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">certification Hébergeur de Données de Santé</a> (HDS), nécessitant comme prérequis une certification ISO 27001.</p>
<p style="text-align: justify;">Le référentiel n’ayant pas évolué depuis son entrée en vigueur, les <a href="https://esante.gouv.fr/services/hebergeurs-de-donnees-de-sante/les-referentiels-de-la-procedure-de-certification">exigences de certification HDS</a> s’appuient toujours sur la version 2013 de la norme ISO 27001. L’<a href="https://participez.esante.gouv.fr/project/referentiel-hebergement-des-donnees-de-sante-exigences/presentation/presentation">appel à commentaires</a> réalisé fin 2022 sur le <a href="https://esante.gouv.fr/sites/default/files/media_entity/documents/20221028-exigences-hds-1.1.pdf">projet de nouveau référentiel HDS</a> intègre néanmoins la nouvelle version de l’ISO 27001 (bien que le tableau des documents de référence pointe toujours sur l’ISO 27001:2013). Le futur référentiel de certification HDS, dont l’entrée en vigueur <a href="https://www.ticsante.com/story?ID=637">est attendue en avril 2023</a>, s’appuiera donc bien sur la nouvelle version de la norme ISO 27001.</p>
<p style="text-align: justify;">A noter que l’évolution du référentiel HDS viendra par ailleurs préciser certains points durs de la certification HDS <a href="https://www.riskinsight-wavestone.com/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/">évoqués dans nos précédents articles</a>, tels que le cadre d’application de l’activité 5 «&nbsp;Administration et exploitation du système d’information contenant les données de santé&nbsp;».</p>
<h2 style="text-align: justify;"><strong>Conclusion</strong></h2>
<p style="text-align: justify;">Ces nouvelles versions des normes de références ISO 27001 et ISO 27002 permettent ainsi d’adapter les mesures de sécurité de l’information aux évolutions récentes du domaine afin de permettre aux organisations de bénéficier des armes les plus à jour pour traiter leurs risques de sécurité de l’information.</p>
<p style="text-align: justify;">Alors qu’un nombre croissant de réglementations s’appuient sur ces normes, à l’instar de l’obligation de la certification ISO 27001 pour les Hébergeurs de Données de Santé en France ou pour les Opérateurs de Services Essentiels en Belgique, cette nouvelle version permet de renforcer le niveau de maturité des organisations sans pour autant les contraindre à des investissements à perte sur la phase de transition. Ces investissements seront majoritairement concentrés sur la prise en compte des nouvelles mesures de sécurité pertinentes pour le traitement des risques de sécurité de l’organisation.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/">Evolution des normes ISO 27001 et ISO 27002 : quels impacts pour les organisations concernées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>En pleine préparation de la NIS V2, mise à jour du tour d&#8217;horizon européen de transposition de la directive NIS par les états membres&#8230; vers une convergence ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/09/while-preparing-the-nis-2-update-of-the-european-overview-of-nis-transposition-by-the-member-states-toward-convergence/</link>
		
		<dc:creator><![CDATA[Nicol4sVanThieghem]]></dc:creator>
		<pubDate>Tue, 21 Sep 2021 17:30:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[directive européenne]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[Reglementation]]></category>
		<guid isPermaLink="false">http://riskinsight-prepro.s189758.zephyr32.atester.fr/?p=16642</guid>

					<description><![CDATA[<p>La directive Network and Information System Security &#8211; (UE) 2016/1148, communément appelée NIS, est une directive européenne adoptée par le Parlement européen le 6 juillet 2016. Celle-ci a été transposée par les Etats membres dans leurs législations nationales avant le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/09/while-preparing-the-nis-2-update-of-the-european-overview-of-nis-transposition-by-the-member-states-toward-convergence/">En pleine préparation de la NIS V2, mise à jour du tour d&rsquo;horizon européen de transposition de la directive NIS par les états membres&#8230; vers une convergence ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">La directive <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:32016L1148">Network and Information System Security &#8211; (UE) 2016/1148</a>, communément appelée <strong>NIS</strong>, est une <strong>directive européenne</strong> adoptée par le Parlement européen le 6 juillet 2016. Celle-ci a été transposée par les Etats membres dans leurs législations nationales avant le 9 mai 2018. En France, la NIS a été transposée en février 2018 dans la législation et publiée par une <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000036644772?r=hgFLo5NDHQ">loi n° 2018-133</a>, un <a href="https://www.legifrance.gouv.fr/loda/id/JORFTEXT000036939971/">Décret n°2018-384</a>, ainsi que 3 arrêtés : du <a href="https://www.legifrance.gouv.fr/loda/id/JORFTEXT000037102068/">13 juin</a>, <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000037277276">1er août</a> et <a href="https://www.legifrance.gouv.fr/loda/id/JORFTEXT000037444012/">14 septembre 2018.</a> Deux précédents articles précisaient la transposition de la Directive NIS en France : sa <a href="https://www.riskinsight-wavestone.com/2018/09/bilan-directive-nis/">transposition et impacts </a>, et <a href="https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/">les mesures de sécurité en France.</a></p>
<p style="text-align: justify;">Il s’agit de la <strong>première initiative législative de l’UE sur la cybersécurité</strong>. Son but est <strong>d’assurer un niveau élevé et commun de sécurité des systèmes d’information et réseaux de l’Union européenne</strong>. Cet objectif se décline en quatre enjeux clés :</p>
<ul style="text-align: justify;">
<li>Consolider les <strong>capacités nationales</strong> des Etats membres en matière de cybersécurité,</li>
<li>Créer un cadre de <strong>coopération politique et organisationnelle</strong> entre Etats membres autour de la cybersécurité,</li>
<li>Mettre en place un dispositif de cybersécurité pour les <strong>opérateurs de services essentiels</strong> (OSE). Les OSE sont des « <em>opérateurs <strong>tributaires des réseaux ou systèmes d’information</strong>, qui fournissent un service essentiel dont l’i<strong>nterruption aurait un impact significatif</strong> sur le fonctionnement de <strong>l’économie</strong> ou de la <strong>société</strong></em>».</li>
<li>Mettre en place un dispositif de cybersécurité pour les <strong>fournisseurs de services numérique</strong> (FSN). La directive NIS définit un FSN comme <em>« une <strong>personne morale qui fournit tout service de la société de l’information</strong>, c’est-à-dire tout service presté normalement contre rémunération, à distance, par voie électronique et à la demande individuelle d’un destinataire de services »</em>. Trois types de services numériques sont concernés par le cadre réglementaire : les <strong>places de marché en ligne</strong>, <strong>les moteurs de recherche en ligne</strong> et les <strong>services d’informatique en nuage</strong>.</li>
</ul>
<p style="text-align: justify;">D’une part, la sécurité des OSE est une <strong>prérogative souveraine des Etats</strong>, d’autre part, le rôle de l’UE est <strong>d’assurer le bon fonctionnement du marché européen</strong>. Afin de concilier ces deux objectifs, la directive NIS énonce clairement : <em>« la présente directive devrait s&rsquo;entendre sans préjudice de la possibilité donnée à chaque État membre d&rsquo;adopter les mesures nécessaires pour garantir la protection des intérêts essentiels de sa sécurité, assurer l&rsquo;action publique et la sécurité publique et permettre la recherche, la détection et la poursuite d&rsquo;infractions pénales. »<a href="#_ftn1" name="_ftnref1"><strong>[1]</strong></a>.</em> Chaque pays peut donc <strong>adapter le texte en fonction de ce qu’il estime être prioritaire et stratégique</strong> pour garantir sa sécurité et celle de ses réseaux et systèmes d’information. La directive NIS fixe cependant des exigences communes<strong>,</strong> notamment en matière de <strong>transposition de la directive en législation nationale, de secteurs concernés, d’identification des risques, de supervision, de mise en place de mesures techniques et organisationnelles, de notification des incidents cyber, et de sanctions en cas de manquement</strong>.</p>
<p style="text-align: justify;">L’analyse réalisée aborde la transposition de la directive NIS dans chacun des <strong>27 Etats membres de l’Union européenne, </strong>ainsi que la <strong>Suisse et le Royaume-Uni</strong>. Elle permet ainsi de mettre en lumière les différentes approches et de dégager les points de convergence et de divergence entre pays, notamment dans le cadre de l’évolution prochaine de la directive. En effet, une proposition de révision de la NIS a été adoptée par la Commission européenne en décembre 2020 et vise à remplacer le texte originel.</p>
<h1 style="text-align: justify;">Une transposition achevée pour certaines thématiques…</h1>
<p style="text-align: justify;"><strong>Différents types et nombres de textes législatifs pour transposer la NIS</strong></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-medium wp-image-16837 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image1-2-437x83.png" alt="" width="437" height="83" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image1-2-437x83.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image1-2-71x14.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image1-2-768x147.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image1-2.png 1524w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>La transposition de la NIS a bien eu lieu dans toutes les législations nationales des états membres</strong> de l’Union Européenne. Cependant, il existe<strong> une hétérogénéité dans le type de textes législatifs adoptés</strong>. Dans la majorité des pays, la transposition prend la forme d’une <strong>loi (vingt-deux pays)</strong>, à laquelle <strong>treize pays</strong> rajoutent <strong>au moins un autre texte législatif</strong> (ordonnance, décret, règlement, amendement ou décision ministérielle). Dans <strong>deux pays</strong> la transposition de la NIS a eu lieu <strong>dans chaque loi sectorielle</strong>, ce qui augmente le nombre de textes législatifs (quatre textes ou plus).</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16849 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image7-2-418x191.png" alt="" width="444" height="203" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image7-2-418x191.png 418w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image7-2-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image7-2-768x351.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image7-2-1536x701.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image7-2.png 1818w" sizes="auto, (max-width: 444px) 100vw, 444px" /></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>Une mise en place générale des processus de notification des cyber-incidents</strong></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-medium wp-image-16839 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image2-2-437x109.png" alt="" width="437" height="109" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image2-2-437x109.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image2-2-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image2-2-768x192.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image2-2.png 1152w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p style="text-align: justify;"><strong>Tous les pays</strong> sont parvenus à mettre en place des processus de notification des incidents cyber. Une fois encore, des déroulés différents selon les pays sont observés.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16851 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2-400x191.png" alt="" width="444" height="212" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2-400x191.png 400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2-768x367.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2-1536x733.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2-1920x923.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image8-2.png 1934w" sizes="auto, (max-width: 444px) 100vw, 444px" /></p>
<p style="text-align: justify;">Il existe six procédures différentes de transmission des alertes lors d’un incident cyber :</p>
<ul style="text-align: justify;">
<li>Dans le premier cas (<strong>neuf pays</strong>), l’OSE doit en premier lieu notifier <strong>l’autorité nationale compétente</strong> de la survenue de l’incident,</li>
<li>Un deuxième procédé (<strong>dix pays</strong>), le premier point de contact est le <strong>CSIRT, l’équipe d’intervention en cas d’incident de sécurité informatique, aussi appelé CERT</strong>,</li>
<li>Dans un nombre moins élevé de cas (<strong>trois pays</strong>), les OSE doivent notifier <strong>l’autorité sectorielle compétente</strong>,</li>
<li>La notification d’un incident cyber s’effectue via une <strong>plateforme sécurisée </strong>dans<strong> quatre pays</strong>,</li>
<li>Moins fréquemment encore (<strong>2 pays</strong>), le <strong>point de contact unique</strong> (SPOC) est à alerter,</li>
<li>Enfin, pour 1 pays (Hongrie), l’OSE alerte un centre de gestion des événements.</li>
</ul>
<p style="text-align: justify;"><strong>Tous les états membres</strong> prévoient également la notification <strong>du point de contact d’un pays membre</strong> si celui-ci est également concerné par le cyber-incident ainsi que la notification du <strong>public</strong> lorsque cela est nécessaire.</p>
<p style="text-align: justify;"><strong>Pour se conformer aux contraintes imposées par la NIS, certains états sont même allés plus loin</strong></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-medium wp-image-16841 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image3-2-437x96.png" alt="" width="437" height="96" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image3-2-437x96.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image3-2-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image3-2-768x170.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image3-2.png 1386w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p style="text-align: justify;">La directive NIS prévoit initialement de s’appliquer aux secteurs du <strong>transport</strong>, de l’<strong>énergie</strong>, de la <strong>santé</strong>, de <strong>l’eau potable</strong>, de la <strong>banque</strong>, de la <strong>finance</strong> et du <strong>numérique</strong>. Dans la transposition, <strong>plus de la moitié des pays analysés </strong>ajoute<strong> d’autres secteurs ou sous-secteurs essentiels </strong>en plus des sept cités précédemment. Ils sont listés ci-dessous, rangés par fréquence d’apparition :</p>
<ul style="text-align: justify;">
<li>L’Autriche, la Croatie, Chypre, la Lituanie, Malte, la Slovaquie, l’Espagne et la Suisse mentionnent également <strong>l’administration publique</strong>.</li>
<li>Chypre, l’Estonie, l’Allemagne, la Lituanie, les Pays-Bas, la Slovaquie, l’Espagne et la Suisse rajoutent les <strong>technologies de l’information et de la communication et l’IT</strong>.</li>
<li>L’Estonie, la France, l’Allemagne, la Hongrie, la Lituanie, la Slovénie, l’Espagne, la Suisse ajoutent la</li>
<li>La République Tchèque, la Lituanie, les Pays-Bas, l’Espagne complètent la liste avec <strong>l’industrie.</strong></li>
<li>L’Estonie, l’Allemagne, la Suisse mentionnent aussi le <strong>chauffage et le logement</strong>.</li>
<li>La Lituanie et la Slovaquie rajoutent <strong>la défense</strong>, la Suisse la <strong>sécurité nationale</strong>.</li>
<li>La Lituanie et la Slovénie insèrent la <strong>protection de l’environnement.</strong></li>
<li>La France est la seule à ajouter l<strong>’éducation</strong>.</li>
<li>L’Espagne est la seule à mentionner <strong>l’espace</strong> et les <strong>centres de recherches</strong>.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16853 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image9-2-386x191.png" alt="" width="441" height="218" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image9-2-386x191.png 386w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image9-2-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image9-2-768x380.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image9-2-1536x760.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image9-2.png 1906w" sizes="auto, (max-width: 441px) 100vw, 441px" /></p>
<h1 style="text-align: justify;">… Mais une déclinaison à finaliser sur d’autres</h1>
<p style="text-align: justify;"><strong>De</strong><strong> fortes disparités sur la supervision assurée par l’état </strong></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-medium wp-image-16847 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image6-2-437x103.png" alt="" width="437" height="103" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image6-2-437x103.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image6-2-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image6-2-768x180.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image6-2.png 1308w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p style="text-align: justify;">Plusieurs catégories et différents niveaux de contrôle sont exercés par les autorités pour attester de la conformité à la NIS. Les fortes disparités de supervision concernent notamment les <strong>autorités assurant le contrôle</strong> (autorité nationale ou sectorielle) ainsi que <strong>le niveau de contrôle attendu</strong> (supervision, inspection, audit ou encore évaluation) : il n’existe <strong>pas de consensus</strong> autour du processus à adopter. Par ailleurs, <strong>six pays</strong> ne donnent <strong>pas d’information</strong> quant à la supervision mise en place.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16855 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image10-2-433x191.png" alt="" width="458" height="202" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image10-2-433x191.png 433w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image10-2-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image10-2-768x338.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image10-2-1536x677.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image10-2.png 1906w" sizes="auto, (max-width: 458px) 100vw, 458px" /></p>
<p style="text-align: justify;"><strong>Des mesures de sécurité de niveau et de diffusion hétérogènes</strong></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-medium wp-image-16843 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image4-2-437x96.png" alt="" width="437" height="96" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image4-2-437x96.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image4-2-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image4-2-768x169.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image4-2.png 1472w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p style="text-align: justify;">Exceptés pour six pays pour lesquels aucune information n’est fournie concernant les mesures de sécurité, 2 grandes approches sont observées :</p>
<ul style="text-align: justify;">
<li>Les mesures de sécurité sont mentionnées dans <strong>le corps du ou des texte(s) législatif(s)</strong> de transposition de la NIS (<strong>onze pays</strong>),</li>
<li>Elles font l’objet d’un <strong>guide</strong>, d’une <strong>liste de recommandations</strong> ou d’une <strong>publication en ligne</strong> établis par des <strong>entités différentes</strong> (gouvernement, régulation, décret, etc.) dans <strong>douze pays</strong>.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16857 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image11-2-394x191.png" alt="" width="433" height="210" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image11-2-394x191.png 394w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image11-2-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image11-2-768x373.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image11-2-1536x745.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image11-2.png 1744w" sizes="auto, (max-width: 433px) 100vw, 433px" /></p>
<p style="text-align: justify;">Pour les mesures incluses dans les textes législatifs, il existe <strong>quelques points de convergence</strong> sur les thèmes abordés :</p>
<ul style="text-align: justify;">
<li>La <strong>norme internationale ISO27001</strong> et le <strong>cadre de cybersécurité du NIST</strong>, en tant que modèle pour établir les mesures de sécurité (dans respectivement quatre et deux pays)</li>
<li><strong>Six mêmes thématiques</strong> (sécurité des systèmes et des installations, gestion des incidents, continuité de l’activité…) reviennent dans quatre pays.</li>
</ul>
<h2 style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16859 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image12-2-394x191.png" alt="" width="437" height="212" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image12-2-394x191.png 394w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image12-2-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image12-2-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image12-2-1536x744.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image12-2.png 1772w" sizes="auto, (max-width: 437px) 100vw, 437px" /></h2>
<p style="text-align: justify;"><strong>Des sanctions de montant et de format différents</strong></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-medium wp-image-16845 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image5-2-437x89.png" alt="" width="437" height="89" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image5-2-437x89.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image5-2-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image5-2-768x157.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image5-2.png 1380w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p style="text-align: justify;">Le montant des sanctions pour le non-respect des règles varie relativement dans les différents pays pouvant aller de<strong> moins de</strong> <strong>100K€ à 20M€ maximum </strong>(exceptée la Finlande qui ne prévoit aucune sanction). La majorité ont choisi d’appliquer un montant <strong>inférieur à 200k€</strong> (<strong>dix-huit pays</strong>) tandis que <strong>quatre pays </strong>prévoient un montant maximum au-delà <strong>d’1M€</strong>. Il est d’ailleurs à noter que les sanctions sont susceptibles d’être <strong>accumulées en cas de non-conformités multiples </strong>ce qui ne permet pas d’établir avec certitude le <strong>montant maximum global</strong> d’une sanction.</p>
<p style="text-align: justify;">Des mesures <strong>d’emprisonnement</strong> sont mêmes prévues dans <strong>deux pays</strong> (la Belgique et Chypre).</p>
<p style="text-align: justify;">Enfin, <strong>quatre pays</strong> n’ont pas encore formalisé les sanctions en cas de manquement.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class=" wp-image-16861 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image13-2-378x191.png" alt="" width="454" height="229" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image13-2-378x191.png 378w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image13-2-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image13-2-768x388.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image13-2-1536x777.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/Image13-2.png 1796w" sizes="auto, (max-width: 454px) 100vw, 454px" /></p>
<h1 style="text-align: justify;">En conclusion</h1>
<p style="text-align: justify;">Née dans un contexte de <strong>niveaux de sécurité des réseaux et systèmes d’information inégaux</strong> au sein de l’Union européenne, la directive NIS est maintenant <strong>transposée dans tous les Etats membres</strong>. Cela a permis la création d’un <strong>socle commun de sécurité</strong> tout en laissant la possibilité aux Etats de <strong>veiller à la protection des intérêts essentiels de leur sécurité</strong>. Ainsi, <strong>chaque pays désigne ses opérateurs de services essentiels, </strong>et choisi les secteurs qu’il estime <strong>les plus stratégiques</strong> à protéger. De plus, la transposition de la loi, les processus de supervision et de notification d’incidents sont effectués par <strong>l’autorité jugée compétente, que celle-ci soit sectorielle ou nationale</strong>, que ce soit le <strong>CSIRT</strong> ou le <strong>point de contact unique</strong>. Cette souplesse permet à la NIS de s’adapter à l’organisation de tous les états membres. Il existe des <strong>ressemblances visibles</strong> et regroupement entre les pays, ainsi que des <strong>points de divergence importants</strong> qui laissent place à de nombreuses déclinaisons et rendent la comparaison pertinente et riche.</p>
<p style="text-align: justify;">Une <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:52020PC0823">proposition de révision de la NIS</a> a été adoptée en décembre 2020, mais son calendrier prévisionnel n&rsquo;est pas encore communiqué. Néanmoins, ses principaux objectifs ont été édictés afin <strong>d&rsquo;atteindre un niveau de cybersécurité plus élevé</strong> et <strong>des processus plus homogènes</strong> au sein de l&rsquo;Union Européenne d&rsquo;une part, et <strong>d&rsquo;augmenter davantage la coopération entre Etats membres</strong> d’autre part. La révision de la NIS s&rsquo;articule autour de <strong>l’abandon de la distinction entre OSE et FSN</strong>, la <strong>désignation des OSE par la directive et non par les Etats</strong>, la création d’un <strong>nouveau réseau européen pour les incidents cyber majeurs</strong>, l’imposition de <strong>CSIRT ayant un rôle de support aux entités</strong>, ainsi que le <strong>contrôle par les Etats des mesures techniques et organisationnelles mises en place </strong>(notamment pour l’analyse de risques et la gestion de crise). Ces changements feront l’objet d’un nouvel article.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Sources :</h3>
<p style="text-align: justify;">Directive Network and Information System &#8211; Article ANSSI Lien : <a style="font-size: revert;" href="https://www.ssi.gouv.fr/entreprise/reglementation/directive-nis/">Retrouver l’article ANSSI sur la Directive NIS ici</a></p>
<p style="text-align: justify;">Directive (UE) 2016/1148 du Parlement Européen et du Conseil du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d&rsquo;information dans l&rsquo;Union Lien : <a style="font-size: revert;" href="https://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:32016L1148">Retrouver la Directive NIS ici</a></p>
<p style="text-align: justify;">FAQ sur les Fournisseurs de Services Numériques (FSN) – Article ANSSI – 23 mai 2018 Lien : <a style="font-size: revert;" href="https://www.ssi.gouv.fr/entreprise/reglementation/directive-nis/faq-des-fournisseurs-de-service-numerique-fsn/#:~:text=La%20directive%20NIS%20d%C3%A9finit%20le,'un%20destinataire%20de%20services%20%C2%BB">Retrouver la FAQ sur les FSN ici</a></p>
<p style="text-align: justify;">FAQ sur les Opérateurs de Services Essentiels (OSE) – Article ANSSI Lien : <a style="font-size: revert;" href="https://www.ssi.gouv.fr/entreprise/reglementation/directive-nis/faq-operateurs-de-services-essentiels-ose/#:~:text=Qu'est%2Dce%20qu',%C3%A9conomie%20ou%20de%20la%20soci%C3%A9t%C3%A9">Retrouver la FAQ sur les OSE ici</a></p>
<p style="text-align: justify;">Proposition de DIRECTIVE DU PARLEMENT EUROPÉEN ET DU CONSEIL concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, abrogeant la directive (UE) 2016/1148 Lien : <a style="font-size: revert;" href="https://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:52020PC0823">Retrouver la proposition de la révision de la NIS ici</a></p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> Directive (UE) 2016/1148 du Parlement européen et du conseil du 6 juillet 2016.</p>
<p> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/09/while-preparing-the-nis-2-update-of-the-european-overview-of-nis-transposition-by-the-member-states-toward-convergence/">En pleine préparation de la NIS V2, mise à jour du tour d&rsquo;horizon européen de transposition de la directive NIS par les états membres&#8230; vers une convergence ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Décryptage de DORA : qu&#8217;est-ce que cela signifie pour la résilience des organisations financières ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/01/decryptage-de-dora-quest-ce-que-cela-signifie-pour-la-resilience-des-organisations-financieres/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Wed, 13 Jan 2021 08:00:08 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[résilience opérationnelle]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14951</guid>

					<description><![CDATA[<p>Avec la publication de la loi sur la résilience opérationnelle du numérique (DORA), l&#8217;Union européenne prend une position ferme pour renforcer la résilience du secteur financier aux incidents majeurs liés aux TIC. Avec des exigences normatives pour les entités financières...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/decryptage-de-dora-quest-ce-que-cela-signifie-pour-la-resilience-des-organisations-financieres/">Décryptage de DORA : qu&rsquo;est-ce que cela signifie pour la résilience des organisations financières ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Avec la publication de la loi sur la résilience opérationnelle du numérique (DORA), l&rsquo;Union européenne prend une position ferme pour renforcer la résilience du secteur financier aux incidents majeurs liés aux TIC. Avec des exigences normatives pour les entités financières et les fournisseurs de services TIC critiques, et un calendrier de mise en conformité très serré (estimé à la fin de 2022), les organisations doivent commencer à planifier dès maintenant.</p>
<h2 style="text-align: justify;">Pourquoi le Digital Operational Resilience Act (DORA) ?</h2>
<p>DORA fait partie d&rsquo;un « paquet financier numérique » à l&rsquo;échelle de l&rsquo;UE, qui vise à garantir que le secteur financier puisse tirer parti des possibilités offertes par la technologie et l&rsquo;innovation tout en atténuant les nouveaux risques associés. Ce paquet comprend une réglementation sur les actifs de cryptage, la technologie de la chaîne de blocage et la résilience opérationnelle numérique.</p>
<p>Avec la loi sur la résilience opérationnelle numérique, l&rsquo;UE vise à s&rsquo;assurer que les organismes financiers atténuent les risques découlant de la dépendance croissante à l&rsquo;égard des systèmes TIC et des tiers pour les opérations critiques. Les organisations doivent pouvoir « résister, réagir et se remettre » des conséquences des incidents liés aux TIC, afin de continuer à assurer des fonctions essentielles et importantes et de minimiser les perturbations pour les clients et le système financier. Cela implique d&rsquo;établir des mesures et des contrôles solides sur les systèmes, les outils et les tiers, de mettre en place les bons plans de continuité et de tester leur efficacité.</p>
<p>Cette réglementation mondiale de grande envergure vient rationaliser un paysage réglementaire de plus en plus fragmenté sur le sujet, avec un certain nombre d&rsquo;initiatives réglementaires locales dans les États membres et des lignes directrices de l&rsquo;UE de moindre envergure sur des sujets connexes (par exemple, les exigences en matière de tests, la gestion des dépendances des TIC à l&rsquo;égard de tiers, la résilience cybernétique). La mise en place d&rsquo;un cadre réglementaire mondial garantira l&rsquo;absence de chevauchements ou de lacunes dans la réglementation et maintiendra de bonnes conditions de concurrence dans le marché unique.</p>
<p>DORA s&rsquo;inscrit également dans une <a href="https://uk.wavestone.com/en/insight/navigating-through-the-resilience-frameworks-how-to-identify-the-right-frameworks-to-use/">tendance mondiale en matière de réglementation sur la résilience du secteur financier</a>, lancée par les <a href="https://www.bankofengland.co.uk/prudential-regulation/publication/2018/building-the-uk-financial-sectors-operational-resilience-discussion-paper">documents de consultation de la Banque d&rsquo;Angleterre</a> (FCA et PRA) sur la résilience opérationnelle et les tolérances d&rsquo;impact, et suivie par les documents de principe sur la résilience opérationnelle de la <a href="https://www.bis.org/bcbs/publ/d509.htm">Banque des règlements internationaux</a> (BRI) et de la <a href="https://www.federalreserve.gov/newsevents/pressreleases/bcreg20201030a.htm">Réserve fédérale</a>.</p>
<h2 style="text-align: justify;">DORA en bref : qu&rsquo;est-ce que ça change ?</h2>
<p>Contrairement à la FCA/PRA, à la Réserve fédérale et à la BRI, la DORA se concentre uniquement sur la résilience aux incidents liés aux TIC et introduit des exigences très spécifiques et normatives. Il ne s&rsquo;agit pas seulement d&rsquo;un ensemble de lignes directrices, mais plutôt de critères, de modèles et d&rsquo;instructions qui détermineront la manière dont les organismes financiers gèrent les risques liés aux TIC. Elle démontre que les régulateurs européens veulent être très pragmatiques sur le sujet, avec beaucoup de rapports, de communications et d&rsquo;évaluations qui doivent être fréquents, grâce à la normalisation des systèmes d&rsquo;information et des rapports.</p>
<p>La DORA introduit des exigences qui s&rsquo;articulent autour de cinq piliers :</p>
<ul style="text-align: justify;">
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1">Gestion des risques liés aux TIC</li>
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1">Rapports d&rsquo;incidents TIC</li>
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1">Test de résilience opérationnelle numérique</li>
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1">Gestion des risques liés aux TIC par des tiers</li>
<li data-leveltext="⁄" data-font="Tahoma" data-listid="7" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1">Partage d&rsquo;informations et de renseignements</li>
</ul>
<figure id="post-14838 media-14838" class="align-none" style="text-align: justify;">
<figure id="post-14955 media-14955" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-14955" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA.png" alt="" width="630" height="635" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA.png 630w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-189x191.png 189w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-32x32.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-64x64.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-96x96.png 96w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-128x128.png 128w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-70x70.png 70w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-175x175.png 175w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-130x130.png 130w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-115x115.png 115w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-DORA-30x30.png 30w" sizes="auto, (max-width: 630px) 100vw, 630px" /></figure>
</figure>
<p style="text-align: justify;">Certaines de ces exigences sont simples et s&rsquo;inspirent largement de ce qui se fait déjà dans les organisations (par exemple, le cadre de gestion des risques qui doit être élaboré est similaire aux normes industrielles comme le NIST) ; mais certaines sont également difficiles et impliqueront que les organisations doivent lancer des travaux pour se mettre en conformité. Nous avons résumé les exigences et les principaux défis à relever dès maintenant pour chacun des cinq piliers.</p>
<h3 style="text-align: justify;">1. Gestion des risques liés aux TIC</h3>
<p><strong>Pourquoi</strong> ? Veiller à ce que des mesures et des contrôles spécifiques soient mis en place pour limiter les perturbations du marché et des consommateurs causées par les incidents, et garantir la responsabilité de l&rsquo;organe de gestion en matière de gestion des risques liés aux TIC.</p>
<p><strong>Exigences clés</strong> : Les entreprises devront respecter les principes de gouvernance en matière de risques liés aux TIC, en mettant l&rsquo;accent sur la responsabilité de l&rsquo;organe de gestion. Elles devront identifier leur tolérance au risque TIC, en fonction de l&rsquo;appétit pour le risque de l&rsquo;organisation et de la tolérance aux impacts des perturbations des TIC. Ils devront également mettre en place un cadre de gestion des risques comprenant l&rsquo;identification des fonctions critiques et importantes, les risques associés et une cartographie des actifs TIC qui les sous-tendent, ainsi que des plans et des capacités spécifiques de protection, de prévention, de détection, de réponse et de récupération, des processus et des mesures d&rsquo;amélioration continue et une stratégie de communication de crise avec des rôles et des responsabilités clairs.</p>
<p><strong>Le plus grand défi</strong> : Dans le cadre des processus d&rsquo;amélioration continue, la DORA introduit une formation obligatoire sur la résilience opérationnelle numérique pour l&rsquo;organe de gestion mais aussi pour l&rsquo;ensemble du personnel, dans le cadre de son programme de formation générale.</p>
<h3 style="text-align: justify;">2. Signalement des incidents liés aux TIC</h3>
<p><strong>Pourquoi</strong> ? Harmoniser et centraliser la notification des incidents pour permettre au régulateur de réagir rapidement afin d&rsquo;éviter la propagation de l&rsquo;impact, et pour promouvoir l&rsquo;amélioration collective et la connaissance des entreprises des menaces actuelles sur le marché.</p>
<p><strong>Exigences clés</strong> : La DORA introduit une méthodologie standard de classification des incidents avec un ensemble de critères spécifiques (nombre d&rsquo;utilisateurs touchés, durée, répartition géographique, perte de données, gravité de l&rsquo;impact sur les systèmes TIC, criticité des services touchés, impact économique) avec des seuils qui doivent encore être publiés. Selon cette méthodologie, les incidents classés comme majeurs devront être signalés à l&rsquo;autorité de régulation dans le même jour ouvrable, selon un certain modèle. Un rapport de suivi sera également requis après une semaine, et après un mois. Ces rapports seront tous anonymisés, compilés et communiqués régulièrement à l&rsquo;ensemble de la communauté.</p>
<p><strong>Le plus grand défi</strong> : Les entreprises devront modifier leur méthode de classification des incidents pour se conformer aux exigences. Elles devront également mettre en place les processus et les canaux appropriés pour pouvoir informer rapidement l&rsquo;autorité de régulation en cas d&rsquo;incident majeur. En fonction de ce qui est classé comme « majeur », cela pourrait se produire fréquemment. Pour aider les organisations à se préparer, nous prévoyons que la méthodologie de classification des incidents s&rsquo;alignera sur la <a href="https://www.enisa.europa.eu/publications/reference-incident-classification-taxonomy">taxonomie de référence de l&rsquo;ENISA</a> pour la classification des incidents.</p>
<h3 style="text-align: justify;">3. Test de résilience opérationnelle numérique</h3>
<p><strong>Pourquoi</strong> ? S&rsquo;assurer que les entités financières testent l&rsquo;efficacité du cadre de gestion des risques et des mesures en place pour répondre à un large éventail de scénarios d&rsquo;incidents liés aux TIC et s&rsquo;en remettre, avec un minimum de perturbations des fonctions critiques et importantes, d&rsquo;une manière proportionnée à leur taille et à leur criticité pour le marché.</p>
<p><strong>Exigences clés</strong> : Avec la DORA, toutes les entreprises doivent mettre en place un programme complet de tests, comprenant une série d&rsquo;évaluations, de tests, de méthodologies, de pratiques et d&rsquo;outils, en mettant l&rsquo;accent sur les tests techniques. Les entreprises les plus critiques devront également organiser tous les trois ans un test de pénétration en direct à grande échelle (exercice de type « red team »), réalisé par des testeurs indépendants, couvrant les fonctions et services critiques et impliquant des tiers du secteur des TIC basés dans l&rsquo;UE. Le scénario devra être approuvé à l&rsquo;avance par l&rsquo;autorité de régulation et les entreprises recevront un certificat de conformité à l&rsquo;issue du test. Des orientations supplémentaires pour ces tests, ainsi que les critères définissant une entreprise critique, seront publiées en 2021.</p>
<p><strong>Le plus grand défi</strong> : il est probable que les entreprises critiques devront organiser ce test de pénétration fondé sur la menace d&rsquo;ici la fin de 2024 et ce type de test nécessite beaucoup de préparation. Le fait qu&rsquo;il doive impliquer des tiers critiques dans le domaine des TIC signifiera également qu&rsquo;ils devront participer à la préparation. Les entreprises qui pensent être concernées (il peut s&rsquo;agir d&rsquo;entreprises déjà concernées par la réglementation sur les NEI) doivent commencer à réfléchir au scénario dès que possible afin de permettre une validation avec le régulateur au moins deux ans avant la date limite.</p>
<h3 style="text-align: justify;">4. Gestion des risques liés aux tiers dans le domaine des TIC</h3>
<p><strong>Pourquoi</strong> ? Veiller à ce que les organismes financiers disposent d&rsquo;un niveau approprié de contrôle et de surveillance de leurs tiers TIC, en particulier ceux qui sous-tendent les fonctions critiques ; et mettre en place une surveillance spécifique des fournisseurs qui sont essentiels pour le marché dans son ensemble.</p>
<p><strong>Exigences clés</strong> : Avec ce règlement, l&rsquo;UE introduit des exigences à la fois pour les organisations financières et pour les fournisseurs de TIC critiques.</p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="9" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1">Les <strong>organismes financiers</strong> devront disposer d&rsquo;une stratégie et d&rsquo;une politique définies en matière de risque de tiers pour les TIC multifournisseurs, dont un membre de l&rsquo;organe de gestion sera propriétaire. Ils devront établir un registre standard d&rsquo;informations contenant la vue complète de tous leurs fournisseurs tiers de TIC, les services qu&rsquo;ils fournissent et les fonctions qu&rsquo;ils sous-tendent ; et faire rapport sur les modifications apportées à ce registre au régulateur une fois par an. Ils devront évaluer les fournisseurs de services TIC en fonction de certains critères avant de conclure un contrat (par exemple, le niveau de sécurité, le risque de concentration, les risques de sous-traitance), et ils devront prévoir une stratégie de sortie en cas de défaillance d&rsquo;un fournisseur. La DORA contient également des lignes directrices concernant le contenu des contrats et les raisons de leur résiliation, qui doit être liée à un risque ou à une preuve de non-conformité au niveau du fournisseur.</li>
<li data-leveltext="" data-font="Wingdings" data-listid="9" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1">En vertu d&rsquo;un nouveau cadre de surveillance, les<strong> fournisseurs essentiels</strong> feront l&rsquo;objet d&rsquo;évaluations annuelles au regard des exigences de résilience telles que la disponibilité, la continuité, l&rsquo;intégrité des données, la sécurité physique, les processus de gestion des risques, la gouvernance, les rapports, la portabilité, les tests&#8230; Ces évaluations seront effectuées directement par le régulateur et donneront lieu à des sanctions en cas de non-conformité.</li>
</ul>
<p style="text-align: justify;"><strong>Le plus grand défi</strong> : Rassembler des informations sur tous les fournisseurs de TIC (pas seulement les plus importants), avec les services fournis et les fonctions qu&rsquo;ils sous-tendent pour le registre des informations sera une tâche très importante pour les grandes organisations financières qui dépendent généralement de milliers de petits et grands fournisseurs et de systèmes de gestion de contrats hérités qui rendent difficile l&rsquo;extraction de données.</p>
<h3 style="text-align: justify;">5. Partage d&rsquo;informations et de renseignements</h3>
<p><strong>Pourquoi</strong> ? Promouvoir l&rsquo;échange d&rsquo;informations et de renseignements sur les cybermenaces entre les organismes financiers afin de leur permettre d&rsquo;être mieux préparés.</p>
<p><strong>Exigences clés</strong> : La DORA introduit des lignes directrices sur la mise en place d&rsquo;accords de partage d&rsquo;informations entre entreprises pour les cyber-menaces, y compris des exigences de confidentialité et la nécessité d&rsquo;informer l&rsquo;autorité de régulation.</p>
<p><strong>Le plus grand défi</strong> : Nous ne voyons pas de défi particulier dans ce domaine car de nombreuses organisations ont déjà mis en place de tels accords. Ce sera l&rsquo;occasion de rendre visibles les initiatives, les réseaux ou les associations locales et d&rsquo;encourager un plus grand nombre d&rsquo;entreprises à y participer.</p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;">Que se passe-t-il ensuite ?</h2>
<p>La DORA suit actuellement le processus législatif de l&rsquo;UE et devrait prendre de 6 à 12 mois avant de devenir une loi. Quelques sujets discutables pourraient donner lieu à des débats et ralentir le processus, en particulier en ce qui concerne la gestion par des tiers : critères restrictifs pour les organisations souhaitant résilier des contrats, interdiction des tiers critiques basés en dehors de l&rsquo;UE, système de pénalités et financement du cadre de surveillance par les fournisseurs de services critiques. Certains détails doivent encore être publiés pour clarifier certaines des exigences (par exemple, les modèles, les critères et les seuils de criticité&#8230;), ce qui pourrait également susciter certains débats.</p>
<p>Une fois la DORA adoptée, les entreprises devraient disposer d&rsquo;un an pour se mettre en conformité avec la plupart des exigences (c&rsquo;est-à-dire probablement d&rsquo;ici la fin de 2022 &#8211; mais ce délai d&rsquo;un an est court et nous prévoyons qu&rsquo;il pourrait passer à 18 mois à la suite des réactions du marché) et de 3 ans pour organiser un test de pénétration à grande échelle si nécessaire (c&rsquo;est-à-dire probablement d&rsquo;ici la fin de 2024).</p>
<p style="text-align: justify;"><strong>Afin d&rsquo;être prêts, nous recommandons aux organisations de prendre les mesures suivantes en 2021 :  </strong></p>
<ul>
<li style="text-align: justify;" data-leveltext="⁄" data-font="Tahoma" data-listid="10" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><strong>Effectuer une évaluation de la maturité par rapport aux exigences de la DORA, avec une analyse des lacunes et un plan d&rsquo;atténuation connexe pour atteindre la conformité d&rsquo;ici la fin de 2022 </strong></li>
<li style="text-align: justify;" data-leveltext="⁄" data-font="Tahoma" data-listid="10" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><strong>Commencer à réfléchir à un scénario pour le test de pénétration à grande échelle, en vue de le faire valider par le régulateur d&rsquo;ici la mi-2022 </strong></li>
<li style="text-align: justify;" data-leveltext="⁄" data-font="Tahoma" data-listid="10" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><strong>Commencer à travailler sur la consolidation du registre des informations pour tous les fournisseurs tiers de TIC </strong></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/decryptage-de-dora-quest-ce-que-cela-signifie-pour-la-resilience-des-organisations-financieres/">Décryptage de DORA : qu&rsquo;est-ce que cela signifie pour la résilience des organisations financières ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OSE belges : comment réussir votre mise en conformité NIS et obtenir votre certification ISO 27001 ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/05/ose-belges-comment-reussir-votre-mise-en-conformite-nis-et-obtenir-votre-certification-iso-27001/</link>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Tue, 12 May 2020 15:02:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Belgique]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[OSE]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13077</guid>

					<description><![CDATA[<p>Félicitations ! Vous faites partie des élus, votre organisation a été désignée Opérateur de Services Essentiels (OSE) par son autorité sectorielle. Bienvenue au club des futurs certifiés ISO 27001. Maintenant que l’information est digérée vous vous demandez : qu’est-ce que cela implique concrètement ? Comment m’y...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/ose-belges-comment-reussir-votre-mise-en-conformite-nis-et-obtenir-votre-certification-iso-27001/">OSE belges : comment réussir votre mise en conformité NIS et obtenir votre certification ISO 27001 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Félicitations ! Vous faites partie des élus, votre organisation a été désignée <strong>Opérateur de Services Essentiels (OSE) </strong>par son autorité sectorielle. Bienvenue au club des futurs <strong>certifiés ISO 27001</strong>. Maintenant que l’information est digérée vous vous demandez : qu’est-ce que cela implique concrètement ? Comment m’y prendre ? Dans quels délais ? Pas de panique, dans cet article, on vous propose tous les éclaircissements nécessaires pour débuter votre mise en conformité aux exigences de la loi NIS belge.</p>
<p>&nbsp;</p>
<h2>OSE, acteur clef des services essentiels économiques et sociétaux belges</h2>
<p style="text-align: justify;">Si votre organisation a été désignée comme OSE, c’est parce qu’elle fournit un ou plusieurs services <strong>essentiels au maintien d’activités sociétales et économiques critiques,</strong> pour la Belgique, et plus largement pour l’Union Européenne (UE). En effet, <strong>la Directive Européenne NIS</strong> publiée en 2016 (security of network and information systems &#8211; UE 2016/1148), a pour <strong>objectif d’assurer un niveau commun élevé de sécurité des réseaux et des systèmes d’information </strong>au sein de l’UE. Cette directive a été transposée dans le droit belge en mai 2019 et permet de désigner une entité publique ou privée comme OSE si elle répond aux critères suivants :</p>
<p>&nbsp;</p>
<figure id="post-13078 media-13078" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13078 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0.png" alt="" width="1789" height="1017" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0.png 1789w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-336x191.png 336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-768x437.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1536x873.png 1536w" sizes="auto, (max-width: 1789px) 100vw, 1789px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Depuis novembre 2019, les notifications de désignation s’établissent dans les secteurs de l’énergie, du transport aérien et de la finance. Le secteur de la santé, quant à lui, a annoncé qu’aucun OSE ne sera désigné en 2020.</strong></p>
<p style="text-align: justify;">Votre entreprise coche toutes ces cases ? Sachez que l’autorité sectorielle peut ajouter des critères spécifiques afin de juger du degré de criticité des services : par exemple, la part de marché de l’entreprise, ou l’ampleur de la zone géographique susceptible d’être touchée par un incident. (Loi 2019-04-07/15. Art.13).</p>
<p>&nbsp;</p>
<h2>Quelles obligations après sa notification ?</h2>
<p style="text-align: justify;">Être désigné OSE implique de protéger les systèmes d’information qui permettent la fourniture du ou des services essentiels identifiés. Sécuriser un service essentiel revient à s’assurer de la <strong>disponibilité, la confidentialité et l’intégrité</strong> des systèmes d’information dont il est tributaire (Loi 2019-04-07/15. Art.24). Pour ce faire, la Belgique demande aux OSE de faire certifier leurs systèmes d’information critiques à la <strong>norme ISO 27001</strong> (Loi 2019-04-07/15. Art.22). Cette norme demande la <strong>création d’un Système de Management de la Sécurité de l’Information </strong>(SMSI) avec la mise en œuvre de processus et de mesures de sécurité.</p>
<p>&nbsp;</p>
<h2>Les principales étapes et échéances de la loi NIS belge</h2>
<p style="text-align: justify;">La Loi du 7 avril 2019 établissant un cadre pour la sécurité des réseaux et des systèmes d&rsquo;information d&rsquo;intérêt général pour la sécurité publique, dite Loi NIS belge, prévoit un délai de mise en <strong>conformité en 3 ans et 2 mois et demi</strong> maximum après la notification de désignation de l’OSE. La loi prévoit ainsi différentes étapes et échéances précises :</p>
<p>&nbsp;</p>
<figure id="post-13080 media-13080" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13080 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1.png" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1-768x432.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<p style="text-align: justify;"><strong>3 mois </strong>après la désignation, l’OSE doit fournir :</p>
<ul style="text-align: justify;">
<li>Une description détaillée des systèmes d’information dont ses services essentiels sont tributaires. <strong>La toute première chose à faire est donc de délimiter le périmètre des services essentiels au niveau business et IT, </strong>(Loi 2019-04-07/15. Art.16)</li>
<li>Un point de contact (Loi 2019-04-07/15. Art.23)</li>
</ul>
<p style="text-align: justify;"><strong>Au plus tard 12 mois</strong> après la notification de désignation<strong> : l’OSE initie une Politique de Sécurité Informatique (PSI) </strong>(rt.21) et réalise un premier audit interne sous 3 mois.</p>
<p style="text-align: justify;"><strong>24 mois après le premier audit interne </strong>(soit environ 3 ans après la notification de désignation), c’est le grand jour <strong>: un audit externe</strong> doit être conduit en vue de l’obtention de la certification ISO 27001.</p>
<p>&nbsp;</p>
<figure id="post-13082 media-13082" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13082 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-357x191.png" alt="" width="357" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-357x191.png 357w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-768x411.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2.png 940w" sizes="auto, (max-width: 357px) 100vw, 357px" /></figure>
<p>&nbsp;</p>
<h2>Comment se déroule une mise en conformité ISO 27001 ?</h2>
<p style="text-align: justify;">Comme tout système de management, le SMSI doit garantir l’application de la <strong>méthode <em>PDCA</em></strong><em> « Plan-Do-Check-Act »,</em> aussi appelée « Roue de Deming », pour assurer l’amélioration continue des performances. <strong>6 activités fondamentales</strong> se dégagent de la norme ISO 27001 :</p>
<figure id="post-13084 media-13084" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13084 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3.png" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3-768x432.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<p style="text-align: justify;">De manière pragmatique, la norme ISO 27001 requiert des livrables et des validations à plusieurs étapes clefs du processus de mise en conformité. Ci-dessous, nous vous proposons une <strong>chronologie des actions à réaliser </strong>avec les livrables associés, ainsi qu’une estimation du temps nécessaire pour chaque étape du parcours de mise en conformité.</p>
<p>&nbsp;</p>
<figure id="post-13086 media-13086" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13086 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4.png" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4-768x432.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">Plus précisément, les étapes se déroulent comme suit :</p>
<p style="text-align: justify;"><strong>1 &#8211; Définition du périmètre</strong> (sous quelques semaines) : c’est la première étape clef pour déterminer le domaine d’application sur lequel les exigences de la norme vont porter. L’étendue du service essentiel est alors définie d’un point de vue business et IT, détaillant les activités, les équipes et les systèmes concernés.</p>
<p style="text-align: justify;"><strong>2 &#8211; Phase de cadrage du SMSI (entre 2 et 6 mois) :</strong></p>
<ul style="text-align: justify;">
<li><strong>2.1 &#8211; Réaliser le bilan de conformité </strong>en comparant, sur le périmètre identifié, les pratiques réalisées aux exigences des normes ISO 27001 et ISO 27002 afin de relever les écarts. Le résultat de cette étape donne à la fois <strong>le niveau global de maturité de sécurité du périmètre </strong>et <strong>la feuille de route de mise en conformité</strong> <strong>par volet sécurité.</strong></li>
<li><strong>2.2 &#8211; Conduire l’analyse de risques. </strong>Cette étape se concrétise en trois actions.</li>
<li><strong>A &#8211; Définir la méthodologie de l’analyse de risques</strong> (si celle-ci n’existe pas). Afin de pouvoir piloter les risques dans la durée, elle doit être reproductible (mise à jour annuelle et en cas de changement majeur sur le périmètre). La méthodologie définit des échelles de probabilité, d’impact, et des seuils d’acceptation des risques en fonction des enjeux business et IT présents sur le périmètre du service essentiel.</li>
<li><strong>B &#8211; Conduire la 1ère analyse de risques </strong>sur le périmètre du service essentiel. Sur la base d’entretiens avec des interlocuteurs business et IT, l’analyse permet à la fois d’identifier les enjeux, les menaces et les vulnérabilités pour déterminer les risques du périmètre et permettre la définition du plan de traitement des risques.</li>
<li><strong>C &#8211; Déterminer le Plan de Traitements des Risques (PTR)</strong> destiné à organiser l’implémentation des mesures de sécurité. En collaboration avec l’équipe sécurité, les propriétaires de risques sont identifiés et doivent, pour chaque risque, décider du traitement (réduction, transfert ou acceptation) et valider le plan d’action associé. L’ensemble de ces mesures identifiées constitue le Plan de Traitement des Risques (PTR), établissant les traitements prioritaires à réaliser, en estimant notamment les ressources nécessaires et le planning de mise en oeuvre. Après validation des actions du PTR, le niveau de risques résiduels est alors complété dans l’analyse de risques.</li>
<li><strong>2.3 &#8211; Valider le périmètre de certification. </strong>Cette étape met fin à la phase de cadrage et se concrétise par deux livrables : <strong>un descriptif précis du service essentiel </strong>du point de vue business et IT et la <strong>déclaration d’applicabilité (DdA)</strong>. La DdA<strong> </strong>correspond à la liste des mesures de sécurité de la norme ISO 27002 retenues pour répondre aux besoins de mise en conformité du SMSI selon les enjeux et les risques identifiés. Pour les mesures non retenues, l’OSE doit justifier l’exclusion de ces mesures. La DdA sert par la suite de référentiel pour les audits.</li>
</ul>
<p style="text-align: justify;"><strong>3 &#8211; Phase d’implémentation (entre 9 mois et 2 ans selon le périmètre défini et le niveau de maturité de sécurité existant)</strong></p>
<ul style="text-align: justify;">
<li><strong>3.1 &#8211; Définir la PSI (Politique de Sécurité des Systèmes et des Réseaux d’Information). </strong>Ce document a deux fonctions : il sert à la fois à lister les grands objectifs de sécurité de l’information établis par l’organisation sur un périmètre donné ainsi que les mesures à mettre en place pour les réaliser, mais il fait aussi office de preuve d’engagement de l’entreprise à satisfaire les exigences de la norme et à œuvrer pour l’amélioration continue du SMSI. Ce document, une fois émis, doit être disponible et diffusé au sein de l’organisation et doit également être mis à disposition de toutes les parties prenantes.</li>
<li><strong>3.2 &#8211; Définir, documenter et mettre en œuvre</strong> <strong>les processus clefs </strong>ISO 27001 : gestion des risques, gestion de l’exploitation, gestion des incidents, communication et sensibilisation, gestion du référentiel documentaire, gestion de l’amélioration continue, etc. Des pratiques à définir avec une attention particulière à les intégrer dans le contexte existant pour une meilleure appropriation par les équipes.</li>
<li>3.3 &#8211; Mettre en œuvre <strong>les chantiers sécurité</strong> selon le PTR</li>
<li>3.4 &#8211; Conduire un premier <strong>cycle de contrôle</strong>, à savoir : suivre les indicateurs de performance dans un <strong>tableau de bord</strong> et mesurer l&rsquo;atteinte des objectifs de sécurité, réaliser des <strong>audits internes</strong> sur les périmètres à forts enjeux afin d&rsquo;identifier les écarts entre les pratiques et les exigences de la norme et du référentiel du SMSI.<strong> </strong>Enfin, assurer la ou les premières <strong>revues de direction</strong> pour présenter les résultats du SMSI, valider les orientations et prendre les décisions pour traiter les non-conformités et opportunités d&rsquo;amélioration continue (agenda prévu par la norme)</li>
<li><strong>3.5 &#8211; Piloter l’amélioration continue du </strong>SMSI jusqu’à l’audit externe : au fur et à mesure des incidents, des résultats du tableau de bord et de ceux des audits internes, l’OSE identifie les <strong>non-conformités résiduelles et détecte les opportunités d’amélioration continue</strong> à faire valider par l’équipe SMSI</li>
</ul>
<p style="text-align: justify;"><strong>4 &#8211; Audit externe : </strong>c’est l’évaluation décisive pour l’obtention de la certification. Cette étape se décompose de façon prévisible en 3 actions : <strong>préparer les équipes </strong>à l’audit externe, <strong>participer à l’audit externe et… obtenir la certification !</strong></p>
<p style="text-align: justify;">L’audit externe est mené par un organisme de certification qui examine, sur la base des référentiels de la <strong>loi NIS belge (Loi 2019-04-07/15),</strong> <strong>de la norme ISO 27001</strong>, de la <strong>PSI</strong> et de la <strong>DdA </strong>validée par l’OSE,<strong> </strong>que les pratiques et la documentation sont bien conformes aux exigences indiquées et effectivement appliquées selon le principe de l&rsquo;amélioration continue des systèmes de management.</p>
<p style="text-align: justify;">Vous en savez désormais plus sur la Loi NIS belge et la norme ISO 27001, on espère que vous vous sentez plus armé pour mettre en oeuvre votre SMSI. Dans un prochain article, vous découvrirez <strong>quelques conseils issus de nos retours d&rsquo;expérience pour réussir votre certification ISO 27001</strong> <strong>et la maintenir </strong>dans la durée.</p>
<p style="text-align: justify;">
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/ose-belges-comment-reussir-votre-mise-en-conformite-nis-et-obtenir-votre-certification-iso-27001/">OSE belges : comment réussir votre mise en conformité NIS et obtenir votre certification ISO 27001 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Certification Hébergeur de Données de Santé : deux ans déjà !</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/</link>
		
		<dc:creator><![CDATA[Laurent GUILLE]]></dc:creator>
		<pubDate>Tue, 03 Mar 2020 13:00:30 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[cadre juridique]]></category>
		<category><![CDATA[données de santé]]></category>
		<category><![CDATA[Groupements Hospitaliers de Territoire]]></category>
		<category><![CDATA[HDS]]></category>
		<category><![CDATA[hébergement des données]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO20000]]></category>
		<category><![CDATA[ISO27018]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12696</guid>

					<description><![CDATA[<p>Le 1er avril 2018, la procédure d’agrément Hébergeur de Données de Santé, en vigueur depuis janvier 2006, a été remplacée par la certification Hébergeur de Données de Santé (HDS), incluant notamment une certification ISO 27001:2013. Quel bilan en tirer deux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/">Certification Hébergeur de Données de Santé : deux ans déjà !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le 1er avril 2018, la procédure d’agrément Hébergeur de Données de Santé, en vigueur depuis janvier 2006, a été remplacée par la <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">certification Hébergeur de Données de Santé</a> (HDS), incluant notamment une certification ISO 27001:2013. Quel bilan en tirer deux ans après ? Quels acteurs ont aujourd’hui franchi le pas ? Quels sont les principaux chantiers à mener et les facteurs clés de succès d’un tel projet ?</p>
<p>&nbsp;</p>
<h2>Deux ans après, quel bilan ?</h2>
<p>L’un des principaux changements induit par la certification est la délivrance des certificats HDS par un organisme indépendant accrédité par le <a href="https://www.cofrac.fr/">Comité Français d’Accréditation (COFRAC)</a>, et non plus par <a href="https://esante.gouv.fr/">l’Agence des Systèmes d&rsquo;Information Partagés de Santé (ASIP Santé)</a>, <a href="https://esante.gouv.fr/actualites/lasip-sante-devient-lagence-du-numerique-en-sante">devenue l’Agence du Numérique en Santé (ANS) fin 2019</a>. <a href="https://esante.gouv.fr/hds/liste-des-organismes-de-certification">Sept organismes ont franchi le pas et sont désormais accrédités</a>. Ces organismes avaient tout intérêt à se mobiliser rapidement pour anticiper les nouvelles demandes de certification <a href="https://www.iso.org/isoiec-27001-information-security.html">ISO 27001</a> et HDS et ainsi augmenter leur part de marché.</p>
<p>Et la demande est importante ! Au 21/02/2020, <a href="https://esante.gouv.fr/labels-certifications/hds/liste-des-herbergeurs-certifies">89 organisations ont déjà obtenu la certification HDS</a>, soit près de 4 certifiés par mois. Parmi elles, certaines disposaient déjà d’un <a href="https://esante.gouv.fr/labels-certifications/hds/liste-des-herbergeurs-agrees">agrément Hébergeur de Données de Santé</a>.</p>
<p>&nbsp;</p>
<figure id="post-12698 media-12698" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12698 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1.png" alt="" width="939" height="435" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1.png 939w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1-412x191.png 412w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1-768x356.png 768w" sizes="auto, (max-width: 939px) 100vw, 939px" /></figure>
<p style="text-align: center;">Figure 1. Répartition des organisations certifiées Hébergeur de Données de Santé (HDS)</p>
<p>&nbsp;</p>
<p>Sans surprise, la majorité des acteurs ayant obtenu la certification HDS sont des entreprises proposant des services d’hébergement et d’infogérance, incluant des fournisseurs cloud internationaux, et des éditeurs de logiciels. Ils représentent à eux seuls 83% des certifiés. Poussés principalement par des motivations économiques, ces acteurs mettent tous les arguments de leur côté pour conserver leurs clients et élargir leur portefeuille aux organisations ne souhaitant pas se lancer dans l’aventure de la certification HDS.</p>
<p>D’autres sociétés telles que des fournisseurs d’équipements biomédicaux ou de biotechnologies, des groupements de santé (Groupement d’Intérêt Public, Groupement de Coopération Sanitaire) ainsi qu’une mutuelle ont également franchi le cap, mais restent précurseurs dans leur domaine d’activité.</p>
<p>&nbsp;</p>
<h2>Et les établissements de santé ?</h2>
<p>À date, seuls 3 groupements d’établissements de santé privés sont certifiés HDS, mais ce chiffre pourrait augmenter très prochainement. En effet, les <a href="https://esante.gouv.fr/projets-nationaux/si-ght">Groupements Hospitaliers de Territoire (GHT)</a> sont en cours de mise en œuvre de leur <a href="https://solidarites-sante.gouv.fr/IMG/pdf/dgos_guide_systeme_information_convergent.pdf">Système d’Information convergent</a>, projet qui devrait s’étendre <a href="https://www.ticsante.com/story/5025/l-igas-pointe-la-convergence-retardee-des-sih-dans-les-ght-(rapport).html">sur une durée plus longue qu’initialement anticipée</a> dans de nombreux GHT. Ainsi qu’évoqué dans <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">notre précédent article</a>, ces travaux peuvent ainsi amener l’établissement support d’un GHT à héberger des données de santé pour le compte des autres établissements. Deux choix s’offrent alors à lui :</p>
<ul>
<li>Obtenir la certification HDS. C’est l’option vers laquelle devraient se tourner la plupart des établissements de taille importante. En effet, la taille de leur DSI leur permet généralement de réaliser le projet et d’offrir le service à long terme au GHT. Afin de se laisser le temps d’obtenir la certification HDS, certains d’entre eux optent pour un hébergement temporaire des applications mutualisées chez un acteur déjà certifié ou encore agréé HDS ;</li>
<li>Externaliser l’hébergement des données de santé chez un acteur certifié. <a href="https://www.ticsante.com/story/3846/ght-la-majorite-des-etablissements-envisagent-d-externaliser-l-hebergement-des-donnees-(etude-ticsante).html">Cette option sera notamment plébiscitée par les établissements de taille limitée</a>, pour qui l’investissement associé à une certification parait disproportionné. Ces établissements pourront par exemple privilégier un hébergement auprès d’acteurs certifiés HDS de taille comparable, qui seront plus à même de s’adapter à leurs besoins, et qui auront l’habitude de travailler avec des établissements de la santé.</li>
</ul>
<p>&nbsp;</p>
<h2>Quels sont les principaux chantiers d’une mise en conformité HDS ?</h2>
<p>La certification HDS reposant en premier lieu sur une certification ISO 27001, <a href="https://www.riskinsight-wavestone.com/?s=iso+27001">les recommandations de mise en œuvre de nos précédents articles </a>restent applicables. Au-delà de la mise en place du Système de Management de la Sécurité de l’Information (SMSI) et d’un fort accompagnement au changement, les chantiers complémentaires reposent sur des exigences de l’<a href="https://www.itgovernance.co.uk/iso20000">ISO 20000-1</a> et de l’<a href="https://www.iso.org/standard/61498.html">ISO 27018</a>, ainsi que sur quelques exigences spécifiques santé. Ces chantiers de <a href="https://esante.gouv.fr/services/hebergeurs-de-donnees-de-sante/les-referentiels-de-la-procedure-de-certification">mise en conformité HDS</a> d’un SMSI peuvent être<br />
répartis en trois domaines :</p>
<p>&nbsp;</p>
<figure id="post-12700 media-12700" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12700 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2.png" alt="" width="1481" height="765" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2.png 1481w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2-768x397.png 768w" sizes="auto, (max-width: 1481px) 100vw, 1481px" /></figure>
<p style="text-align: center;">Figure 2. Chantiers de mise en conformité HDS d&rsquo;un Système de Management de la Sécurité de l&rsquo;Information (SMSI)</p>
<p>&nbsp;</p>
<p>Pour les organisations déjà certifiées ISO 27001 ou se conformant déjà aux normes ISO précitées, l’effort à fournir pour obtenir la certification HDS est moindre, et peut s’apparenter à un « quick win ».</p>
<p>Pour celles possédant un agrément HDS, la marche à franchir peut rester assez haute. En plus de la formalisation d’un référentiel documentaire plus conséquent que pour l’agrément, le contrôle de la conformité de l’ensemble du périmètre (ou « domaine d’application » au sens de l’ISO 27001) et de la démarche d’amélioration continue par un organisme indépendant spécialisé représente une difficulté additionnelle, gage de la valeur de cette certification.</p>
<p>Enfin, pour les organisations ne disposant d’aucun des accélérateurs précédents, l’effort à fournir dépendra du niveau de maturité vis-à-vis du référentiel de certification.</p>
<p>&nbsp;</p>
<h2>Quels financements pour les établissements de santé ?</h2>
<p>Aujourd’hui, aucun financement direct des projets de certification ou d’externalisation n’est proposé. Cependant, grâce au <a href="https://solidarites-sante.gouv.fr/systeme-de-sante-et-medico-social/e-sante/sih/hopen">programme HOP’EN</a>, successeur du programme Hôpital Numérique, <a href="https://www.ticsante.com/story/4716/hop-en-la-dgos-publie-deux-nouveaux-guides-ajustes-a-la-feuille-de-route-du-numerique-en-sante.html">420 millions d’euros</a> sont prévus pour permettre aux GHT de financer la modernisation de leur SI. Ils pourront ainsi se tourner vers ces financements pour la construction de leur SI convergent. Tout comme son prédécesseur, le programme HOP’EN définit des indicateurs permettant aux établissements de mesurer leur maturité vis-à-vis des prérequis et des sept domaines fonctionnels. <a href="https://www.anap.fr/ressources/outils/detail/actualites/boite-a-outils-pour-latteinte-des-prerequis-du-programme-hopen/">Une boite à outils a été publiée par l’Agence Nationale d&rsquo;Appui à la Performance des établissements sanitaires et médico-sociaux (ANAP)</a> pour faciliter l’atteinte des prérequis.</p>
<p>&nbsp;</p>
<h2>Comment sécuriser l’obtention de la certification ?</h2>
<p>En fonction de la maturité de l’organisation, un projet de certification peut représenter une charge et des investissements lourds dans la durée, aussi bien lors du projet qu’à son issue pour assurer le maintien des certifications les années suivantes. Afin de sécuriser l’atteinte de l’objectif, certaines organisations optent pour une stratégie de certification en deux temps : pour commencer, elles se concentrent sur la certification ISO 27001, puis s’attèlent dans un second temps à la certification HDS. Ce choix comporte de nombreux avantages :</p>
<ul>
<li>Sécuriser l’obtention de chaque certification en limitant le nombre de nouvelles exigences à respecter et ainsi limiter le risque de non-conformité ;</li>
<li>Faciliter la conduite du changement et l’appropriation des exigences à atteindre par les équipes : se concentrer sur un référentiel à la fois permet de simplifier la mise en place des nouveaux processus et nouvelles règles de sécurité en réduisant l’ampleur du changement à chaque étape ;</li>
<li>Se laisser du temps pour mener à bien les chantiers de mise en conformité. Cette option permet de répartir les charges et investissements à réaliser sur une plus longue période. Cela est valable en particulier pour les chantiers techniques de mise en conformité cités précédemment, qui peuvent être particulièrement onéreux et chronophages.</li>
</ul>
<p>Une seconde bonne pratique pour sécuriser cette certification est de réaliser un audit à blanc, c’est-à-dire un audit préparatoire mais réalisé dans les conditions réelles d’un audit de certification HDS. L’organisation y trouvera deux principaux apports :</p>
<ul>
<li>Obtenir l’avis d’un auditeur, indépendant vis-à-vis de l’équipe projet et de l’auditeur de certification, quant à ses chances d’obtenir la certification. L’auditeur aidera également à peaufiner et corriger les derniers détails avant le démarrage de l’audit de certification ;</li>
<li>Préparer et entrainer les équipes à l’exercice de l’audit, et en particulier les aider à préparer les réponses et preuves à présenter à l’auditeur.</li>
</ul>
<p>&nbsp;</p>
<h2>Des évolutions à venir ?</h2>
<p>Après moins de 2 ans d’existence, le référentiel s’apprête à subir de grosses modifications. En effet, l’Asip Santé a annoncé en avril dernier la volonté de <a href="https://www.ticsante.com/story/4542/les-activites-d-infogerance-bientot-retirees-de-la-certification-hds.html">retirer l’activité 5 du référentiel de certification</a>. Cette <a href="https://esante.gouv.fr/labels-certifications/hds/certification-des-hebergeurs-de-donnees-de-sante">activité, concernant l’administration et l’exploitation du système d’information contenant les données de santé</a>, a suscité débat. En effet, les activités d’infogérance pouvant être dissociées des activités d’hébergement, il peut s’avérer difficile voire impossible pour un acteur ne réalisant que les activités d’infogérance d’être consulté sur les choix réalisés en termes de sécurité de l’hébergement, et ainsi de respecter l’intégralité des exigences du référentiel. Les exigences liées à l’activité 5 devraient donc être proposées sous un nouveau format à l’avenir, afin de s’adapter davantage aux activités d’infogérance.</p>
<p>De nombreux établissements de santé, à l’instar des infogérants et les éditeurs de logiciels de santé, espèrent eux aussi un assouplissement du référentiel de certification HDS. Les exigences imposant l’atteinte d’un niveau de sécurité élevé pour la protection des données à caractère personnel, la marche à franchir peut s’avérer très haute pour les établissements. Ainsi, certains d’entre eux ont fait le choix de ne viser que la certification ISO 27001 pour le moment. L’évolution des exigences pour les établissements de santé reste également à surveiller, après <a href="https://www.ticsante.com/story/4929/la-certification-des-systemes-d-information-hospitaliers-confirmee-pour-2020-%28dgos%29.html">l’annonce par la Direction Générale de l’Offre de Soins (DGOS) d’une certification des systèmes d’information hospitaliers en 2020</a>, vouée à centraliser toutes les exigences liées à l&rsquo;informatisation des établissements de santé.</p>
<p>Une autre évolution majeure possible concerne les GHT et leur obligation réglementaire d’héberger leur SI convergent auprès d’un hébergeur certifié HDS. Cette obligation ne perdure en effet que tant qu’un GHT reste constitué de personnes morales indépendantes. Cette obligation pourrait ainsi devenir caduque en cas constitution d’« établissements publics de santé territoriaux » en lieu et place des GHT, ainsi que proposé dans le <a href="http://www.igas.gouv.fr/spip.php?article767">récent rapport de l’Inspection Générale des Affaires Sociales (IGAS)</a>. Ce changement reste néanmoins peu probable à court et moyen terme.</p>
<p>&nbsp;</p>
<p>Ces possibles évolutions ne semblent aujourd’hui pas affecter les demandes de certification ISO 27001, dont le volume continue de croître en France ainsi qu’anticipé dans notre <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">précédent article</a>, avec une croissance de 27% des certificats ISO 27001 entre 2017 et 2018 selon les <a href="https://www.iso.org/fr/the-iso-survey.html?certificate=ISO%209001&amp;countrycode=FR#countrypick">derniers chiffres publiés par l’ISO</a>. Cette croissance devrait logiquement se poursuivre sur les années à venir.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/">Certification Hébergeur de Données de Santé : deux ans déjà !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27701 : un texte de conformité de plus ou le cadre international tant attendu pour la protection de la vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/12/iso-27701-un-cadre-international-vie-privee/</link>
		
		<dc:creator><![CDATA[Alexandre Bianchi]]></dc:creator>
		<pubDate>Tue, 24 Dec 2019 13:29:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[ISO 27701]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[SMSI]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12250</guid>

					<description><![CDATA[<p>Facebook (5 milliards de dollars), Cambridge Analytica, Equifax (700 millions de dollars), British Airways (204 millions d’euros), Marriott (110 millions d’euros)… il ne fait nul doute que ces affaires et amendes records participent à rendre le constat suivant de plus...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/iso-27701-un-cadre-international-vie-privee/">ISO 27701 : un texte de conformité de plus ou le cadre international tant attendu pour la protection de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Facebook (<a href="https://www.forbes.com/sites/mnunez/2019/07/24/ftcs-unprecedented-slap-fines-facebook-5-billion-forces-new-privacy-controls/#483c82275668">5 milliards de dollars</a>), Cambridge Analytica, <a href="https://www.wired.com/story/equifax-fine-not-enough/">Equifax</a> (700 millions de dollars)<a href="#_ftn2" name="_ftnref2"></a>, British Airways (<a href="https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2019/07/ico-announces-intention-to-fine-british-airways/">204 millions d’euros</a>), Marriott (<a href="https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2019/07/intention-to-fine-marriott-international-inc-more-than-99-million-under-gdpr-for-data-breach/">110 millions d’euros</a>)… il ne fait nul doute que ces affaires et amendes records participent à rendre le constat suivant de plus en plus évident et partagé : cybersécurité et protection de la vie privée sont de nouveaux piliers structurants et non négociables pour les entreprises et organisations. Le PDG d’Apple Tim Cook évoquant<a href="#_ftn5" name="_ftnref5"></a> même récemment le sujet comme une « crise » à laquelle il faut faire face.</p>
<p>&nbsp;</p>
<h2>Mais au juste, qu’est-ce que la norme ISO 27701 ?</h2>
<p>L’International Standard Organisation (ISO) a publié en août 2019 sa norme 27701 qui est une extension de l’ISO 27001 et a vocation à venir spécifier et définir les processus, les objectifs et les mesures à mettre en œuvre pour la protection des données personnelles et de la vie privée.</p>
<p>&nbsp;</p>
<h2>Créer et faire vivre un Système de Management de la Protection de la Vie Privée</h2>
<p>A l&rsquo;instar de la norme ISO 27001 (la référence en ce qui concerne la sécurité informatique), qui a pour but de créer un Système de Management de la Sécurité de l&rsquo;Information (SMSI), son extension 27701 aspire à créer un Système de Management de la Protection de la Vie privée (<em>Privacy Information Management System &#8211; PIMS en anglais</em>).</p>
<p>Pour ce faire, la norme amende et complète les processus, les exigences et les mesures de sécurité de la 27001 et de la 27002 avec des préconisations spécifiques au traitement de données à caractère personnel.</p>
<p>Mais elle ne se contente pas d&rsquo;étoffer la 27001 et la 27002 et vient également ajouter des exigences nouvelles spécifiques bien connues des acteurs de la Privacy (gestion du consentement, transparence, minimisation…).</p>
<figure id="post-12299 media-12299" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12299" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1.png" alt="" width="1173" height="554" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1.png 1173w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-404x191.png 404w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-768x363.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-71x34.png 71w" sizes="auto, (max-width: 1173px) 100vw, 1173px" /></figure>
<p>Dans ce contexte, l’obtention d’une certification ISO 27001 est un préalable à une certification 27701.</p>
<p>Ce paramètre rétrécit mécaniquement les candidats potentiels à une certification, et rend l’effort à fournir plus conséquent : revue des documents existants, collaboration nécessaire entre les équipes initiales du SMSI et les nouveaux acteurs du PIMS, etc.</p>
<p>Malgré cet effort, l’application de ce standard offre une excellente opportunité pour les organisations d’entremêler davantage les processus et les équipes relatifs à la cybersécurité et la Privacy (par exemple : lier les processus d’Intégration de la Sécurité dans les Projets et le Privacy by Design)<em>.</em></p>
<p>&nbsp;</p>
<h2>La certification ISO 27701 n&rsquo;est pas synonyme de conformité au RGPD…</h2>
<p>Il est important de noter qu’une certification à la norme n’est pas synonyme à une conformité au RGPD, la vocation principale de la norme étant d&rsquo;établir à l&rsquo;échelle mondiale des principes et des règles autour de la Privacy, et ce, dans un langage commun. Cela dit, il convient de rappeler que des autorités nationales (comme la CNIL) ont participé à l&rsquo;élaboration de la norme et saluent sa publication.</p>
<p>Mais alors, quelles adhérences entre le contenu de la norme et le contenu du RGPD ?</p>
<p>En ce qui concerne les principes fondamentaux du RGPD (consentement, droits, licéité…), la nouvelle norme développe un ensemble d’exigences couvrant toutes les thématiques du RGDP. La norme se voulant internationale, elle demeure par nature moins précise que le RGPD sur certains thèmes (pas de précision du délai à respecter pour notifier l’autorité par exemple). Il est ainsi du ressort du PIMS de réaliser une analyse d’écarts afin de comprendre quels sont les ajustements à réaliser pour être en conformité avec les lois applicables.</p>
<p>Par ailleurs, en ce qui concerne la sécurité des données à caractère personnel, les adaptations des exigences de la 27001 et de la 27002 offrent un référentiel complet aux organisations pouvant servir de socle pour respecter l’article 32 du RGPD (dédié à la sécurité des données).</p>
<p>&nbsp;</p>
<h2>…mais elle peut devenir la marque de crédibilité la plus forte en la matière sur le marché.</h2>
<p>L&rsquo;enjeu principal d&rsquo;une certification 27701 est de crédibiliser son système de management de la Privacy et donner confiance aux parties prenantes (partenaires commerciaux, clients, fournisseurs, salariés, autorités…) quant à la prise en compte des principes fondamentaux de la protection de la vie privée.</p>
<p>Le « tampon » 27701 pourrait devenir rapidement un gage de confiance connu et reconnu à l’échelle internationale. A l’instar de la norme ISO 27001, cette nouvelle norme 27701 pourrait devenir un critère incontournable dans les phases d’appel d’offres.</p>
<p>Dans cette perspective, Matthieu Grall de la <em>Commission nationale de l&rsquo;informatique et des libertés (CNIL)</em> énonce qu&rsquo;avec « (…) l’augmentation du nombre de plaintes et de sanctions liées à la confidentialité et à la protection des données, il est évident qu’une telle norme était nécessaire. En outre, les organisations doivent prouver aux autorités, et à leurs partenaires, clients et collaborateurs qu’elles sont dignes de confiance. Or cette norme contribuera fortement à inspirer cette <a href="https://www.iso.org/fr/news/ref2419.html">confiance</a>. »</p>
<p>&nbsp;</p>
<h2>Concrètement, pour qui et pourquoi ?</h2>
<p>La publication de cette norme représente une opportunité pour plusieurs types d’organisations :</p>
<ul>
<li><strong>Dans une relation B2B :</strong> un gage de confiance fort vis-à-vis de ses partenaires commerciaux dans le cadre d’une collaboration induisant le traitement de données personnelles (une entreprise gérant la paie ou réalisant les opérations de communication ou de marketing pour le compte de grandes organisations par exemple).</li>
<li><strong>Dans une relation B2C :</strong> la certification d’un périmètre clé d’une entreprise traitant en masse les données personnelles de ses clients (un distributeur dans le cadre de son programme fidélité, un assureur dans le cadre ses activités contractuelles…) peut devenir à terme un vecteur de confiance significatif vis-à-vis des clients eux-mêmes mais aussi vis-à-vis des autorités.</li>
<li><strong>Au sein des entreprises :</strong> la norme représente un nouveau référentiel auquel les entreprises peuvent se confronter et dont elles peuvent se servir pour venir élaborer un cadre d’audit clair et partagé. Une certification ISO 27701 peut également représenter un moyen pour les DPO et les équipes Privacy de rendre tangible les efforts fournis auprès de leur top management.</li>
</ul>
<figure id="post-12301 media-12301" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12301" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2.png" alt="" width="1148" height="269" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2.png 1148w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2-437x102.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2-768x180.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2-71x17.png 71w" sizes="auto, (max-width: 1148px) 100vw, 1148px" /></figure>
<p>Si des incertitudes demeurent sur son adoption massive (notamment liées à la barrière de la certification 27001), il ne fait nul doute qu’elle pourra rapidement s’imposer comme un gage de confiance ainsi que comme un nouveau référentiel d’audit et de contrôle interne.</p>
<p>Il en demeure que l’apparition de cette norme est un nouveau bond en avant en ce qui concerne la protection des données personnelles, et ce à l’échelle internationale.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/iso-27701-un-cadre-international-vie-privee/">ISO 27701 : un texte de conformité de plus ou le cadre international tant attendu pour la protection de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie Privée à l’ère du Numérique – Interview de Benjamin ANDRE (Cozy Cloud)</title>
		<link>https://www.riskinsight-wavestone.com/2019/11/interview-benjamin-andre-cozy-cloud/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 27 Nov 2019 13:03:37 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[B2B2C]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12223</guid>

					<description><![CDATA[<p>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » publiée par Wavestone en mai dernier, une interview de Benjamin André, co-fondateur et CEO de Cozy Cloud, a été réalisée afin de mettre en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/11/interview-benjamin-andre-cozy-cloud/">Vie Privée à l’ère du Numérique – Interview de Benjamin ANDRE (Cozy Cloud)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique/">publiée</a> par Wavestone en mai dernier, une interview de Benjamin André, co-fondateur et CEO de Cozy Cloud, a été réalisée afin de mettre en lumière les innovations proposant des alternatives à la collecte massive de données. Retour sur cette interview.</em></p>
<p>&nbsp;</p>
<h2>Ressentez-vous une préoccupation des citoyens concernant leur vie privée ?</h2>
<p>Ce n’est pas vraiment une préoccupation à ce stade, sauf pour une minorité, environ 5 à 10% de la population d’après certains sondages. Cette minorité comprend la manipulation commerciale dont elle est l’objet et, conséquemment, le poids du ciblage dans son comportement. Le constat intéressant est qu’aujourd’hui ce ne sont plus spécifiquement les « geeks » qui prennent conscience de cette manipulation, mais des profils de plus en plus variés. Cela se traduit pour la grande majorité par un agacement de la population, parfois même une exaspération liée à la sensation d’être un produit. La puissance des géants devient dérangeante, les big tech sont en train de devenir les méchants.</p>
<p><strong> </strong></p>
<h2>Comment cette évolution se traduit-elle depuis l’entrée en vigueur du RGPD ?</h2>
<p>Je ressens une meilleure compréhension des enjeux de protection de la vie privée, notamment lorsque je donne mon pitch. Je pense que les réactions que je récolte sont un bon échantillonnage de l’ère du moment. Il y a 4 ans, je passais parfois pour un fou : « la confidentialité, ça n’intéresse personne », « le modèle GAFA c’est le seul qui fonctionne pour internet », etc. Aujourd’hui, ce n’est plus du tout le cas : c’est un marqueur énorme, très tangible.</p>
<p><strong> </strong></p>
<h2>Que propose Cozy Cloud pour les aider ?</h2>
<p>Aujourd’hui, nos données ne sont déjà pas sous notre contrôle, mais elles sont également dispersées. Ainsi, l’usage que l’on peut en tirer est limité, voire freiné. La vie numérique se fragmente du fait de sa diversification : vie scolaire, parcours de santé, interactions avec les pouvoirs publics, objets connectés, etc. Toutes ces données circulent dans des écosystèmes étanches les uns par rapport aux autres, et cela crée une friction : c’est l’enfer des mots de passe, téléchargements, synchronisations, back-ups, etc. De ce fait, la force d’Apple consiste à créer une intégration, un maillage entre toutes ces données : l’utilisateur reçoit une invitation dans ses mails, elle est ajoutée sur son agenda, qui se synchronise avec son smartphone, lequel conduira bientôt sa voiture à destination… En interconnectant toutes ces données, Apple est devenue l’une des premières valeurs boursières !</p>
<p>Le fait d’ôter de la friction entre ces écosystèmes étanches et d’ajouter de la simplicité aux usages numériques a donc une valeur énorme. Une barrière persiste : l’isolation des données les unes par rapport aux autres. Pour un numérique utile, pratique, commode et personnalisé, il faut réunir les données.</p>
<p>En Europe, le système politique donne à l’individu une place centrale : aujourd’hui, grâce au RGPD, l’individu dispose d’un droit à la portabilité. C’est un droit fort pour l’usager, ainsi qu’un véritable levier pour Cozy Cloud et pour tous ceux qui se veulent des tiers de confiance. Il ne s’agit pas d’un droit de téléchargement, mais véritablement d’un droit au transfert pour l’utilisateur. Ce droit modifie totalement les règles du jeu.</p>
<p>Grâce à ce droit, l’individu est rendu légitime pour réconcilier les données : il dispose, d’une part des logins et mots de passe, d’autre part de la légitimité légale. En appuyant Cozy Cloud sur cette double légitimité, nous offrons à l’individu une plateforme numérique personnelle, dont il garde le contrôle, et dans laquelle il peut centraliser toutes ses données et accéder à de nouveaux services numériques.</p>
<p><strong> </strong></p>
<h2>Concrètement, quels services proposez-vous aux individus ?</h2>
<p>Cozy Cloud, ce n’est pas seulement un coffre-fort « statique » comme on en voit beaucoup. L’utilisateur centralise ses données sur un cloud personnel pour pouvoir y adosser ses services, rajouter des usages et effectuer des croisements entre ses données. Nous appelons cela du « <em>transverse data</em> » : croiser les données issues de sources diverses. L’utilisateur peut par exemple faire le lien entre sa facture d’électricité et un débit sur son compte en banque : nous créons ainsi une véritable fluidité.</p>
<p>De plus, la plateforme permet à l’utilisateur de communiquer avec ses divers fournisseurs, qui se trouvent aujourd’hui dans des univers séparés : désormais, un login et un mot de passe uniques permettent d’échanger avec les différents fournisseurs.</p>
<p>Enfin, la solution permet la mise en place de services numériques à domicile. A l’heure actuelle, il faut laisser collecter la donnée pour pouvoir bénéficier d’un service ; par exemple, EDF envoie chaque mois des centaines de prélèvements automatiques sans savoir lesquels vont être bloqués in fine. L’information qui permettrait d’anticiper ces prélèvements infructueux existe mais EDF ne peut y accéder car cela reviendrait à accéder aux soldes bancaires de ses clients. Cela représente un coût important en frais de gestion, de traitement, de suivi et provoque des frictions dans la relation client. Avec la solution de Cozy Cloud, l’utilisateur récupère et consolide dans sa plateforme ses données bancaires, sa facture et la date de son prochain prélèvement ; de son côté, Cozy Cloud développe un protocole permettant de faire des calculs sur les données présentes dans la plateforme. Ainsi, l’algorithme d’EDF, qui a accès à la donnée mais ne la collecte pas, peut prédire que le prélèvement va être bloqué. De son côté, la banque peut par exemple faire une offre commerciale, et différer le prélèvement. Cette offre se base sur l’accès à une donnée très personnelle, qui relève de notre intimité numérique. Pourtant, jamais EDF ne reçoit la donnée : celle-ci ne sort pas du coffre numérique de l’individu et n’est donc pas dévoilée.</p>
<p><strong> </strong></p>
<h2>Comment sont gérés les accès et habilitations dans Cozy Cloud ?</h2>
<p>C’est un peu similaire à ce que l’on peut retrouver sur nos smartphones : une fenêtre pop-up s’ouvre, par exemple pour demander l’accès à notre liste de contacts. L’accès d’une application à nos données facilite alors de nombreuses actions, par exemple la saisie d’un mail en local. Mais le transfert de données vers l’extérieur pose un véritable problème.</p>
<p>La fenêtre pop-up de Cozy Cloud propose deux options à l’usager : soit un usage local, soit un usage partagé de la donnée.</p>
<p>&nbsp;</p>
<h2>Quel est l’apport de votre solution pour les organisations ?</h2>
<p>Cozy Cloud se fonde sur deux business models successifs.</p>
<p>Tout d’abord, nos clients ce sont de grands comptes, les <em>« brick and mortars »</em>, qui bénéficient d’une confiance historique, menacés par les puissances du numérique. Ils veulent se repositionner à l’ère du numérique et valoriser cet asset de confiance : c’est donc du B2B2C. Cozy Cloud est aux <em>« brick and mortars »</em> ce qu’est Android pour le serveur, soit un service valorisant un hardware.</p>
<p>Le second business model interviendra une fois que la plateforme conciliera plusieurs acteurs-clés, tels que les banques ou les opérateurs de télécommunications : Cozy Cloud pourra s’adresser à une partie significative de la population. Il deviendra alors opérateur d’interactions digitales, dans une logique de partage de revenu avec les différents clients. En effet, Cozy Cloud gère l’écosystème et les contrats : lorsqu’un <em>« brick and mortar »</em> signe un contrat, tous les clients de Cozy peuvent bénéficier de sa donnée, avec l’accord de l’utilisateur. Le revenu lié à un client en particulier est matérialisé par la donnée apportée et la commission payée à Cozy Cloud.</p>
<p>&nbsp;</p>
<h2>Plus concrètement, quelle valeur ajoutée leur proposez-vous ?</h2>
<p>On peut valoriser la donnée sans la monétiser pour autant : ce qui a de la valeur, ce n’est pas la donnée en tant que telle, c’est plutôt l’interaction créée entre les données, lorsque celle-ci est pertinente. Les organisations doivent le comprendre. Nous nous positionnons comme un opérateur d’interactions digitales.</p>
<p>Par exemple, lorsqu’un utilisateur achète une télévision à la Fnac, il reçoit la facture dans son cloud personnel ; ainsi son assurance peut lui communiquer des informations utiles, de type « votre nouvelle télé est bien assurée pour le dégât des eaux ». Cette interaction crée de la valeur pour l’assuré, mais également pour l’assureur. Dans ce contexte, l’organisation valorise son rôle de tiers de confiance en offrant davantage de services, mais peut également développer un nouveau métier. Celui-ci consiste, non plus à sécuriser de la donnée, mais à créer un écosystème de services à valeur ajoutée pour l’entreprise, mais aussi utile pour l’utilisateur. Si nous reprenons l’exemple d’EDF et de la banque, l’interaction rendue possible par Cozy Cloud engendre pour EDF un gain d’argent et de temps, qui se monétise. La plateforme Cozy devient ainsi un opérateur d’interactions digitales, somme toute plus intelligentes, tout en restant sous le contrôle des particuliers.</p>
<p>Cette solution pourrait sembler aller à l’encontre de technologies telles que le big data ou le machine learning de prime abord ; en réalité, jamais les entreprises n’auraient pu collecter de telles données et les ajouter à leur base de données. Cela leur permet de ne pas être définitivement désintermédiées, mais au contraire d’accéder à davantage de données.</p>
<p>&nbsp;</p>
<h2>Cela ne paraît pas nécessairement évident au premier abord : comment les convaincre ?</h2>
<p>Il ne s’agit définitivement pas de convaincre les 30 000 PME et grands groupes français. Notre solution s’adresse à des acteurs qui sont aujourd’hui challengés par les nouveaux entrants du numérique. Aujourd’hui, le constat est sans équivoque : les GAFA connaissent mieux les clients des « <em>brick and mortars</em> » que les « <em>brick and mortars</em> » ne les connaissent eux-mêmes. Quand Facebook dépose un brevet sur l’évaluation de risque de crédit bancaire, ce n’est pas parce que Facebook est devenu un banquier : c’est simplement que Facebook a compris qu’il connaissait mieux les clients des banques que les banques elles-mêmes. Et ainsi, Facebook peut devenir banquier, tout comme il peut devenir opérateur d’énergie, de mobilité, de médias, etc. Du fait de l’intimité numérique qu’entretiennent les GAFA avec leurs usagers, ils s’approprient progressivement des verticales métiers.</p>
<p>En revanche, les « <em>brick and mortars</em> » bénéficient d’une confiance historique : banques, télécommunications, assurances mutualistes, pouvoir publics, etc. Nos clients sont des grands comptes, menacés par les puissances du net, qui veulent se repositionner à l’ère du numérique et valoriser cet asset qu’est la confiance. Nous leur proposons de tenir cette position de tiers de confiance, mais également de tirer de nouveaux usages de cette capacité de stockage.</p>
<p>Dans un premier temps, les organisations peuvent avoir la fausse impression de se faire prendre leurs données. Dans la réalité, Cozy Cloud vient les aider à développer des outils et usages plus intelligents. Soit ces organisations ouvrent le pas, et c’est une bonne chose pour elle, soit c’est Google qui le fera…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/11/interview-benjamin-andre-cozy-cloud/">Vie Privée à l’ère du Numérique – Interview de Benjamin ANDRE (Cozy Cloud)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie Privée à l’ère du Numérique – Interview de Tristant NITOT (Qwant)</title>
		<link>https://www.riskinsight-wavestone.com/2019/11/interview-de-tristant-nitot-qwant/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Sun, 24 Nov 2019 12:55:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[Qwant]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12221</guid>

					<description><![CDATA[<p>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » publiée par Wavestone en mai dernier, une interview de Tristan Nitot, aujourd’hui directeur général de Qwant a été réalisée afin de mettre en lumière les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/11/interview-de-tristant-nitot-qwant/">Vie Privée à l’ère du Numérique – Interview de Tristant NITOT (Qwant)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique/">publiée</a> par Wavestone en mai dernier, une interview de Tristan Nitot, aujourd’hui directeur général de Qwant a été réalisée afin de mettre en lumière les innovations proposant des alternatives à la collecte massive de données. Retour sur cette interview.</em></p>
<p>&nbsp;</p>
<h2>« Qwant, le moteur de recherche qui respecte votre vie privée »</h2>
<h3>Qu’est-ce que Qwant ?</h3>
<p>Qwant est une société française avec des capitaux franco-allemands, dont le premier produit est un moteur de recherche possédant deux particularités. La première est qu’il respecte la vie privée de ses utilisateurs : il ne laisse pas de cookies et ne collecte aucune donnée personnelle. La deuxième est qu’il est souverain et européen. Il couvre les langues européennes et répond à la nécessité stratégique d’avoir un moteur de recherche en Europe car chacune des grandes puissances mondiales possède son propre moteur de recherche. En somme, Qwant se positionne comme un acteur numérique responsable avec un business model raisonnable et éthique.</p>
<p><strong> </strong></p>
<h3>Qui sont les utilisateurs de Qwant ?</h3>
<p>Il est forcément difficile de les identifier. Nous avons des fichiers de logs, pour savoir quelles sont les requêtes qui sont envoyées, savoir là où ont cliqué les utilisateurs et pour comptabiliser les requêtes. Mais parce que nous ne collectons pas de données personnelles, nous ne pouvons pas savoir, par exemple, si une visite sur un site correspond à une première visite ou non.</p>
<p>Globalement, la connaissance que nous avons sur nos utilisateurs provient de sondages. Nous nous rendons ainsi compte que nos utilisateurs sont plus souvent des hommes que des femmes et sont plutôt avancés techniquement. En revanche, les âges des utilisateurs de Qwant sont très disparates.</p>
<p>&nbsp;</p>
<h3>Quelle était la genèse du projet ?</h3>
<p>Je suis arrivé il y a seulement un an mais je connais le président Éric Léandri depuis 4 ans. Avec ses associés, il a d’abord établi le constat d’un important manque de souveraineté numérique alors même que notre économie numérique est basée sur la récolte de données personnelles. Celles-ci permettent de fournir des services personnalisés et de le financer par une publicité ciblée. Qui dit publicité ciblée dit collecte d’un maximum d’information sur la personne connectée.</p>
<p>De notre côté, nous estimons que cette solution n’est pas viable ! Pour instaurer une société numérique éthique et pérenne, il est nécessaire d’établir une relation de confiance avec les utilisateurs. L’exemple de l’affaire Cambridge Analytica tend à montrer que le numérique est aujourd’hui toxique pour nos sociétés.</p>
<p>&nbsp;</p>
<h3><strong>En utilisant uniquement de la publicité non ciblée, comment vous rémunérez-vous ? </strong></h3>
<p>Nous proposons des publicités contextuelles : lorsqu’un utilisateur recherche le terme « vélo », une publicité liée au « vélo » va apparaître. Les informations personnelles, telles que le genre ou l’âge, ne sont pas connues. Paradoxalement, nous observons que le nombre de clics sur la publicité est plus élevé ; le gain lié aux publicités est donc proportionnellement plus élevé. Google a suivi ce business model jusqu’en 2006, époque à laquelle sa valorisation était de 10 milliards d’euros.</p>
<p>&nbsp;</p>
<h3><strong>Aujourd’hui Qwant n’est pas dans une position de leader par rapport au reste des acteurs ; qu’est-ce qui pourrait changer la donne demain ? </strong></h3>
<p>Je vais répondre à côté volontairement : nous cherchons évidemment à obtenir davantage de part de marché. Pour être économiquement pérenne, nous avons besoin d’obtenir 15% du marché en France et 10% sur l’ensemble de l’Europe. Ça serait déjà formidable parce que le marché est énorme et que ça nous suffirait amplement pour vivre et pour que nos actionnaires soient ravis. Je pense que c’est essentiel de rappeler ça ; nous ne pouvons pas dire avec assurance que Qwant n’arrivera jamais à détrôner Google, mais nous pouvons toujours essayer.</p>
<p><strong> </strong></p>
<h3>Un business model respectueux de la vie privée, est-ce nécessairement un modèle sans aucune collecte de données à caractère personnel ?</h3>
<p>Pas nécessairement. Ce qui est certain, c’est qu’il y a avant tout un besoin de repenser le système. Il a des innovations nécessitant la collecte de données qui ne fonctionneront pas sans un changement de dispositif. Je pense par exemple à notre filiale, Qwant Care, qui utilise l’IA sur des données médicales. Nous avons misé sur l’importance du médecin comme intermédiaire de confiance. Le patient va confier ses données médicales au médecin qui va les anonymiser grâce à un identifiant aléatoire avant de les envoyer à Qwant Care pour les faire analyser. Nous renvoyons un résultat et c’est au médecin de réécrire le nom du patient sur le dossier puis de le remettre au patient lors du diagnostic. L’existence d’un tiers de confiance peut constituer un premier pas dans ce sens.</p>
<p>Qwant ne mémorise pas l’historique de navigation, mais seulement les requêtes sans distinction de l’utilisateur. Il peut donc tout de même faire des suggestions dans la barre de recherche. Si vous tapez Donald, vous allez avoir Donald Duck et Donald Trump. Ce système peut cependant s’avérer handicapant car très peu d’utilisateurs utilisent les marques pages et les favoris. C’est néanmoins ce qui permet de ne stocker aucune donnée personnelle. Pour y remédier, nous mettons en place le <em>« learning to rank » </em>: en comptabilisant le nombre de clics par résultat de recherche nous parvenons à réorganiser l’ordre d’apparition des résultats de recherche selon les préférences utilisateurs. Sur la page de recherche Qwant, les résultats n’affichent que le titre et un extrait du contenu : l’amélioration de l’algorithme est donc basée sur l’intuition de l’utilisateur et l’intelligence collective. Par ailleurs, nous travaillons sur un nouvel outil, appelé Masq, qui enregistre les recherches en local sur l’ordinateur ou le mobile. Avec cet outil, l’utilisateur pourra avoir également des suggestions personnalisées, basées sur son propre historique de navigation, sans que Qwant ne l’enregistre sur ses serveurs.</p>
<p>Le problème est qu’en tant qu’utilisateur, nous ne sommes pas vraiment éduqués à l’utilisation de nos appareils. Lorsque vous achetez un Android, vous avez l’impression qu’il faut immédiatement un compte Gmail : ce n’est pas vrai mais c’est prévu pour que vous ouvriez un compte Gmail et rentriez dans l’engrenage. En réalité, nous pouvons faire plein de choses sans compte Gmail. De notre côté, nous avons annoncé un partenariat avec Wiko pour proposer un smartphone équipé de Firefox mais dont le moteur de recherche par défaut est Qwant au lieu de Chrome. Avec ce smartphone, vous pourrez initier votre Wiko sans aucune donnée personnelle. Seul l’opérateur saura qui vous êtes.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>RGPD et prise de conscience collective</h2>
<h3>Le RGPD et la multiplication des scandales autour du respect de la vie privée ont-ils généré une prise de conscience des citoyens ?</h3>
<p>Bien sûr, nous remarquons une certaine prise de conscience : le RGPD est un sujet de discussion et les derniers scandales ont eu une véritable valeur pédagogique (ce que nous avons d’ailleurs pu constater avec la hausse importante de fréquentation de Qwant suite à la médiatisation de l’affaire Cambridge Analytica). Néanmoins, la sensibilité au respect de la vie privée numérique reste encore trop peu développée à mon sens.</p>
<p>&nbsp;</p>
<h3>Dans ce cas, qu’est-ce qui a évolué dans la perception des citoyens ?</h3>
<p>Les gens commencent à mieux percevoir ce que font les géants du numérique et les problèmes que cela pose, mais de façon encore trop timide. J’ai publié un livre dans ce sens il y a deux ans et demi (N.D.R.L. : <em>Surveillance:// : Les libertés au défi du numériques : comprendre et agir</em>, aux éditions C&amp;F). Dans ce livre, je faisais œuvre d’éducation : faire comprendre le business model des géants du numérique, définir le logiciel libre et expliquer comment se protéger de la surveillance.</p>
<p>Ma démarche consiste, non pas à faire peur aux gens, mais à leur expliquer les choses. Je donne plus d’une centaine de conférences par an où j’explique de façon quasi-systématique le business model des géants de l’internet. Ce que les individus ne réalisent pas, c’est qu’ils sont utilisateurs des services proposés par ces entreprises et non pas les clients : le véritable client est l’annonceur publicitaire.</p>
<p><strong> </strong></p>
<h3><strong>Comment aller plus loin dans cette prise de conscience ?</strong></h3>
<p>Malheureusement, très peu de gens sont formés au numérique alors même que le passage de l’administration au numérique apporte une pression sur toutes les tranches de la société. Tout le monde est obligé de s’y mettre malgré ce manque d’accompagnement. Par exemple ils ont souvent des difficultés à différencier un navigateur d’un moteur de recherche. L’application Qwant est un navigateur avec un moteur de recherche ; c’est comme confondre TF1 et Panasonic…</p>
<p>Je suis toujours étonné que l’on me pose des questions sur le compteur Linky par exemple. Cela ne représente rien en termes de vie privée par rapport à la collecte de données personnelles par les géants d’internet. Globalement, la notion de numérique est abstraite pour beaucoup. J’aime faire le parallèle avec les travaux de Louis Pasteur sur les microbes. Des micro-organismes invisibles à l’œil nu présents dans l’air sont à l’origine de maladies. Cette découverte a pu faire grandement baisser le nombre de décès dans les hôpitaux par l’adoption de simples gestes d’hygiène. Et bien aujourd’hui, ce qu’il nous manque dans le numérique, c’est la compréhension des concepts qui se cachent derrière et l’adoption généralisée de réflexes d’hygiène numérique…</p>
<p>&nbsp;</p>
<h3><strong>Quel avenir pour les moteurs de recherche avec cette prise de conscience ?</strong></h3>
<p>Je pense personnellement que le numérique tel qu’il est aujourd’hui est dangereux : nous préparons un big Brother, ou dans le meilleur des cas un big Mother, c’est-à-dire une maman dont nous serions dépendants car elle saura tout de nous. J’ai un très fort attachement à la liberté individuelle et au libre choix de chacun ; il ne me paraît pas bon que quelqu’un ou une entreprise sache tout sur tout le monde et l’utilise via l’intelligence artificielle pour faire des suggestions aux individus. Des nombreuses dystopies découlent de ce modèle.</p>
<p>Facebook connaît par exemple l’opinion exacte de chacun de ses utilisateurs sur les Gilets Jaunes : vous n’en parlez pas forcément mais vous avez été confrontés à du contenu dont Facebook sait si vous l’avez liké, commenté positivement ou négativement, partagé, regardé jusqu’au bout. Leur business model consiste à faire passer de la publicité engageante, éventuellement politique, et d’analyser les réactions. Facebook a ainsi permis à la fois l’émergence de ce mouvement et de ses opposants, car c’est un endroit qui facilite le fait de se plaindre ou de critiquer. En revanche, rien n’y est fait pour apaiser et trouver des solutions raisonnables, car le contenu ne serait pas assez engageant pour l’algorithme de recommandation de Facebook. Dans un contexte d’élections, la capacité de Facebook de cibler les personnes selon des critères très précis, initialement pour leur vendre des produits ou de la publicité adaptée à leurs préférences, en devient même effrayante. Cumulé à cela, notons qu’il n’y a aucune obligation de véracité sur le contenu proposé par Facebook ; les manipulations sont donc aisées et courantes…</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>Quel avenir pour la vie privée dans le numérique ?</h2>
<h3>A titre personnel, quel est votre rapport à la vie privée et au numérique ?</h3>
<p>Je suis informaticien, j’ai appris à programmer seul à 14 ans, j’en ai 52 aujourd’hui. J’ai commencé plus tôt que les autres, je suis en fait un vieux natif du numérique. Etant passionné, je suis resté longtemps aveugle sur les enjeux liés à la vie privée. Je voyais tout le potentiel de l’informatique : j’ai découvert le micro-ordinateur personnel à partir de 1980, qui a été un outil de libération dont nous ne pouvons plus nous passer aujourd’hui. Puis internet est arrivé avec cette capacité à mettre les personnes en relation, à leur donner accès au savoir. Au début, je n’ai pas cru à Wikipédia ; aujourd’hui je suis contributeur aussi bien en termes financiers qu’en contenu : ce n’est pas un outil parfait mais il rend des services incroyables. Puis le smartphone est arrivé : nous avons notre ordinateur en poche, connecté à Internet sans fil. Et, enfin, nous assistons à la révolution du logiciel libre : par exemple avec un code développé par des bénévoles, Firefox a atteint les 500 millions d’utilisateurs. Bref, le numérique est l’aventure de ma vie.</p>
<p>Plus tard, j’ai découvert la problématique des données personnelles. Chez Google, les salariés ont toujours eu une responsabilité écrasante et l’obligation de générer un revenu sans cesse croissant. Puis, Facebook est arrivé avec un produit différent mais en utilisant le même business model à destination des mêmes clients : les annonceurs. Pour moi, Google a une culture éthique et morale que nous ne retrouvons pas du tout chez Facebook, mais ils se sont laissé entrainer dans une logique de course au bénéfice constante contre Facebook. Il faut tirer la sonnette d’alarme pour contrer cette dérive.</p>
<p>Je reste persuadé qu’Internet, le micro-ordinateur, le numérique avec le smartphone, ont un potentiel fabuleux, mais la décentralisation est la condition pour protéger la vie privée. Je pense également que logiciel propriétaire n’est pas dans l’intérêt du citoyen ; pourtant Qwant en propose aussi. Il n’y a aucun contrôle sur les logiciels propriétaires, ils fonctionnent selon une logique de marché qui ne laisse pas de vraie possibilité de choisir, surtout lorsque nous ne sommes pas suffisamment éduqués pour le faire.</p>
<p>C’est pour cette raison que j’ai lancé les « <em>meet-ups</em> » pour la décentralisation d’Internet, il y a cinq ans maintenant. Aujourd’hui, les gens ne sont pas éduqués sur le numérique. Lorsque vous allez choisir un téléphone, vous devriez hésiter entre un iPhone, relativement cher pour une sécurité maîtrisée, et un Android, beaucoup moins sécurisé vis-à-vis de Google. Dans la réalité, la plupart d’entre nous focalisent leurs critères de choix sur des détails esthétiques sans prendre en compte le respect de la vie privée et la sécurité de ses données.</p>
<p>&nbsp;</p>
<h3>A votre sens, quelles sont les clés pour redonner confiance aux citoyens dans les services que le numérique peut leur proposer ?</h3>
<p>Notre volonté est de positionner Qwant dans une nouvelle génération de service, éthique et, je l’espère, pérenne, grâce à la collecte d’un minimum de données. La minimisation de la quantité de données collectées est une notion très intéressante du RGPD. Sur votre smartphone, Facebook vous demande l’accès à vos contacts, à vos SMS, à votre agenda et télécharge tout instantanément. Pourquoi ont-ils besoin de savoir qui j’appelle par téléphone ? Nous en sommes même arrivés à créer une application « privacy flashlight » car beaucoup d’applications « flashlight » demandaient l’accès à vos contacts ! Je pense que nous sommes dans une crise de confiance, et chez Qwant, nous voulons vraiment incarner une nouvelle génération de services respectueux de la donnée en suivant une optique de minimisation dans l’esprit du RGPD.</p>
<p>La collecte généralisée et systématique des données, telle que l’effectue Google, va à l’encontre des principes de minimisation de la collecte et de décentralisation du stockage de la donnée. En réalité, les nouvelles technologies peuvent être rendues compatibles avec la protection de la vie privée : en opérant des changements d’architecture, en développant des outils en open source, en stockant les données de façon chiffrée et locale, rien n’empêche de continuer à synchroniser entre eux de façon chiffrée les appareils d’un même utilisateur.</p>
<p><strong> </strong></p>
<p><strong> « Un citoyen sur trois dit qu’il est prêt à payer pour des services protecteurs de la donnée ». Est-ce que nous nous dirigeons vers des outils proposant une version payante qui respecte votre vie privée et une version indirectement payante via la collecte des données personnelles ? Nous ferions alors face à deux mondes s’écartant progressivement l’un de l’autre…</strong></p>
<p>Ce risque existe déjà. En raison du prix très élevé des iPhones, Apple n’a pas besoin de monétiser et de rentabiliser nos données personnelles. A l’inverse, Android est un mouchard de poche, un cheval de Troie voué à la collecte de la donnée personnelle, via les applications Google Maps, Google Contact, Gmail, etc.</p>
<p>A côté de cela, Dan Ariely démontre dans ses études l’attrait irrésistible de la gratuité. Au sein de l’université dans laquelle il enseigne, il a mené l’expérience de proposer à un stand des truffes Lindt à 26 centimes et des chocolats bon marché à 1 centime : par défaut la majorité choisissent la truffe Lindt même si elle est plus chère car c’est un meilleur rapport qualité/prix. En revanche, quand il a diminué le prix d’un centime, et que le chocolat bon marché est alors devenu gratuit, la grande majorité des personnes l’ont alors choisi au détriment de la truffe à prix cassé. Il est très difficile de lutter contre la gratuité ; si Qwant était payant, il n’y aurait pas beaucoup d’utilisateurs…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/11/interview-de-tristant-nitot-qwant/">Vie Privée à l’ère du Numérique – Interview de Tristant NITOT (Qwant)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie Privée à l&#8217;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</title>
		<link>https://www.riskinsight-wavestone.com/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 26 Sep 2019 09:57:24 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[CNIL]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12127</guid>

					<description><![CDATA[<p>Lors de l&#8217;étude « Vie privée à l&#8217;ère du numérique » publiée par Wavestone en mai dernier, une interview de Gwendal Le Grand, aujourd&#8217;hui Secrétaire Général Adjoint de la CNIL a été réalisée pour faire un premier bilan sur l&#8217;entrée en vigueur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/">Vie Privée à l&rsquo;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Lors de l&rsquo;étude « Vie privée à l&rsquo;ère du numérique » <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique/">publiée</a> par Wavestone en mai dernier, une interview de Gwendal Le Grand, aujourd&rsquo;hui Secrétaire Général Adjoint de la CNIL a été réalisée pour faire un premier bilan sur l&rsquo;entrée en vigueur du RGPD. Retour sur cette interview.</em></p>
<h1>Bilan d’un an de RGPD</h1>
<p><strong>Wavestone : Le RGPD a-t-il permis la prise de conscience escomptée ?</strong></p>
<p><em>Gwendal Le Grand : Le RGPD est entré en application le 25 mai 2018 et c’est un texte que tout le monde s’est approprié : les organisations, les particuliers et les autorités de protection des données. </em></p>
<p><em>Les citoyens ont tiré parti de leurs droits et les ont davantage exercés auprès des organisations. En résulte une augmentation significative du nombre de plaintes : si on regarde les chiffres publiés dans notre rapport annuel, la CNIL a reçu 11 077 plaintes sur l’année dernière, soit une augmentation de 32% par rapport à l’année précédente, qui se poursuit cette année encore.</em></p>
<p><em>Du côté des entreprises, il est obligatoire d’avoir un DPO dans certains cas. Avant l’entrée en application du RGPD, on avait 5 000 correspondants informatique et libertés ; aujourd’hui on a déjà 16 000 DPO, représentant 50 000 organismes au total et il existe environ 700 structures en France qui proposent des prestations de DPO mutualisé. Pour citer un chiffre emblématique : en un mois, « L’atelier RGPD », notre MOOC, a vu la création de plus de 27 000 comptes, dont plus de 10% ont reçu l’attestation de réussite. Cela signifie qu’ils ont regardé toutes les vidéos et ont passé un petit test avec succès à la fin. Le nombre de visites sur le site de la CNIL est également marquant : il est passé à 8 millions en 2018, un chiffre non négligeable pour une autorité administrative indépendante, et une augmentation de 80% par rapport à l’année précédente. </em></p>
<p><em>Du coté des organisations professionnelles, nous avons reçu le 25 mai 2018 une plainte collective de la part de La Quadrature du Net et de NOYB et de l’association NOYB de Max Schrems qui travaille sur les grands acteurs de l’internet. Ces plaintes collectives ont donné lieu à la plus grosse sanction infligée par la CNIL en janvier 2019. On peut donc dire que tous, particuliers, entreprises, organismes de représentation des utilisateurs, se sont approprié le texte.</em></p>
<p><em>Nous travaillons également avec nos homologues au niveau européen. Un système d’information nous permet notamment d’échanger sur les cas transfrontaliers nécessitant de la coopération entre autorités nationales. </em></p>
<p><em>Du côté de l’adaptation du cadre national, tout s’est mis en place progressivement : la loi qui vient en préciser les marges de manœuvres, le décret d’application qui vient préciser la loi et l’ordonnance de réécriture de la loi. </em></p>
<p><strong>Wavestone : Quel est le niveau d’avancement des entreprises dans la mise en conformité de votre prisme ? </strong></p>
<p><em>Gwendal Le Grand : Au niveau des entreprises, la question de la protection des données a tendance à monter au plus haut niveau de la gouvernance, comme les COMEX ou les conseils d’administration. Un nombre important d’organisations a également désigné des DPO (délégués à la protection des données) ; certaines petites structures découvrent la protection des données à l’occasion du coup de projecteur donné par le RGPD et notamment l’effet dissuasif des sanctions qui peuvent désormais aller jusqu’à 20M€ ou 4% du chiffre d’affaire mondial de l’entreprise. </em></p>
<p><strong>Wavestone : D’ailleurs, quels sont les sujets qui suscitent le plus de plaintes de la part des individus ?</strong></p>
<p><em>Gwendal Le Grand : A date, les plaintes reçues par la CNIL restent assez « traditionnelles ». Elles sont surtout liées à la volonté de maîtrise des données à disposition en ligne (déréférencement, suppression de contenu sur des blogs, sur des sites de presse, ou sur des réseaux sociaux, etc.). On réceptionne aussi beaucoup de plaintes liées à la prospection commerciale et aux questions RH. Sur ce dernier point, ce sont en particulier les activités de surveillance qui font l’objet de plaintes : surveillance au travail, surveillance d’activité ou vidéosurveillance sur le lieu de travail. Petit à petit les problématiques relatives à ces nouveaux droits montent mais c’est quelque chose qui se fait doucement avec une courbe d’apprentissage au niveau des plaintes.</em></p>
<p><strong>Wavestone : Au niveau des contrôles et sanctions, quel bilan tirez-vous ?</strong></p>
<p><em>Gwendal Le Grand : La CNIL a des missions d’accompagnement, mais également des pouvoirs de contrôle et de sanction renforcés avec le RGPD ; ces deux missions sont complémentaires. En 2018, nous avons effectué 310 contrôles (en ligne, sur place, sur pièces).</em></p>
<p><em>En réalité, les possibilités de se mettre en conformité sont assez nombreuses avant d’arriver à la sanction elle-même. Celle-ci intervient uniquement en dernier recours. Habituellement, lorsqu’un organisme est contrôlé, on collecte ses pièces numériques, on les analyse. La plupart des contrôles donnent lieu à des échanges avec les organismes concernés et des clôtures. En cas de manquement de mise en conformité, une mise en demeure est envoyée à l’organisme. Puis il dispose d’un certain temps, à l’issue duquel, s’il ne s’est toujours pas mis en conformité, la CNIL rentre dans une procédure de sanction, qui peut aboutir notamment à une sanction pécuniaire. Il existe également une procédure de sanction accélérée.</em></p>
<p><em>En 2018, 11 sanctions ont été prononcées. À la suite du RGPD, le montant des sanctions est devenu plus important . Ainsi, pendant très longtemps la sanction pécuniaire maximale que pouvait infliger la CNIL s’élevait à 150 000€ ; elle est passée à 3 millions d’euros avec la loi pour une république numérique en 2016 ; puis à 20 millions d’euros ou 4% du chiffre d’affaires mondial avec le RGPD en 2018.</em></p>
<p><strong>Wavestone : Les sanctions ont augmenté mais restent dans des volumes se comptant en dizaines ou centaines de milliers d’euros. Peut-on envisager de voir des sanctions de plusieurs millions d’euros dans les prochaines années ? </strong></p>
<p><em>Gwendal Le Grand : Il y a eu en janvier une sanction de 50 millions d’euros, qui concernait un grand acteur de l’internet (NDLR : Google). Les autorités activent progressivement les nouveaux plafonds permis par le RGPD, au fur et à mesure que la procédure de contrôle se développe. </em></p>
<p><em><strong>Wavestone :</strong> </em><strong>Comment ce type de sanction va-t-il être géré au niveau européen ? Est-ce qu’une sanction peut être répétée par les autorités des autres pays ? </strong></p>
<p><em>Gwendal Le Grand : Le RGPD prévoit un système de guichet unique ; les organisations peuvent donc s’organiser pour avoir un établissement principal de référence, c’est-à-dire une autorité de protection des données unique en tant qu’interlocuteur au niveau européen. Concernant la sanction du mois de janvier, nous avons échangé avec nos homologues au moment des contrôles : il n’y avait pas d’établissement principal de cet organisme-là sur le territoire européen, ce qui permettait de dire que chaque autorité était compétente en ce qui la concernait sur son territoire. La CNIL était donc légitime à prendre une décision de sanction vis-à-vis de cet acteur-là. Le montant de la sanction a ensuite été ajusté, notamment en fonction de l’assiette des utilisateurs français.</em></p>
<p><strong>Wavestone : Justement, à l’international, quel bilan ?</strong></p>
<p><em>Gwendal Le Grand : Le but est de réussir la diplomatie de la donnée avec nos homologues au niveau CEPD, groupe des CNIL européennes, comme sur le plan international. On discute d’ores et déjà avec un certain nombre d’Etats ou de régions du monde, qui, dans la vague du RGPD, cherchent à se doter aussi de lois nationales ou régionales. Nous avons notamment travaillé avec des partenaires asiatiques, avec les Etats-Unis, et dans le cadre de la convention 108 du conseil de l’Europe. Ce sont des travaux qui sont bien évidemment amenés à se poursuivre.</em></p>
<p><strong>Wavestone : Ce qu’on anticipe c’est un texte qui fasse référence pour des textes à venir dans le monde ?</strong></p>
<p><em>Gwendal Le Grand : En matière de champ territorial, le RGPD s’applique aux organisations en Europe ou ciblant des utilisateurs européens. C’est une sorte de standard pour la confiance sur la question de la protection des données personnelles. En dehors du territoire européen, beaucoup d’acteurs s’intéressent au RGPD, car les européens sont leurs premiers clients. Derrière, c’est évidemment un gage de confiance pour eux vis-à-vis des échanges qu’ils peuvent avoir avec les acteurs dans leur région du monde.</em></p>
<p><em><strong>Wavestone :</strong> </em><strong>Selon vous, le RGPD a-t-il modifié la relation entre les entreprises et leurs clients historiques (exercice de droits, modifications des usages, etc.) ?</strong></p>
<p><em>Gwendal Le Grand : Au niveau de la CNIL, on ne voit pas forcément l’intégralité de la chaîne. On peut cependant constater qu’un certain nombre d’entreprises affichent la protection des données comme un avantage concurrentiel. Au-delà des aspects de conformité et de sanction potentielle, l’enjeu de ce texte est également de renforcer la confiance dans les services proposés par les entreprises, et indirectement de leur ouvrir des opportunités de développement économique.</em></p>
<h1>Perspectives</h1>
<p><strong>Wavestone : Quels sont selon vous les points clés pour les entreprises afin de conserver une dynamique de conformité dans le temps ?</strong></p>
<p><em>Gwendal Le Grand : Nous allons vraiment chercher à mettre en place une gouvernance de la donnée au niveau des entreprises : c’est une opportunité pour elles, aussi bien pour protéger les données que pour restaurer la confiance vis-à-vis de tout l’écosystème de leurs clients et de leurs entreprises partenaires. Le RGPD a mis en lumière les enjeux de cybersécurité : la gestion efficace et la sécurisation des données sont autant de questions essentielles à l’heure où nos sociétés sont devenues dépendantes de l’économie numérique. Dans ce sens, c’est également une opportunité pour les entreprises. Le RGPD mentionne ainsi la nécessité de mettre en place des mesures de sécurité techniques, organisationnelles, proportionnées au risque pesant sur les données personnelles.</em></p>
<p><em>Désormais, avec le RGPD, les entreprises doivent, dans certains cas, notifier la CNIL et les personnes concernées des éventuelles violations de données à caractère personnel. Pour y parvenir, les entreprises ont mis en place un système à trois niveaux. Premièrement, elles doivent tenir un registre de tous les incidents de sécurité qui touchent à la donnée personnelle.</em></p>
<p><em>Ensuite, elles doivent notifier à la CNIL sous 72h toute violation de données. Ces notifications servent essentiellement à faire monter le niveau de maturité des entreprises sur les questions de cybersécurité, et à leur apprendre à se préparer, à mettre en place un système de détection et de prise de décision, à maîtriser leurs risques et à réagir efficacement en cas d’incident.</em></p>
<p><em>Enfin elles sont tenues de les notifier aux personnes concernées en cas de risque élevé. Cette dernière obligation a des conséquences opérationnelles : appels de clients en masse, impact réputationnel. Ces notifications servent notamment à ce que les personnes se protègent, soient plus vigilantes (par exemple aux attaques de phishing), ou modifient leur mot de passe. L’objectif de ce système à trois niveaux est donc réellement d’aider les personnes à se protéger et les entreprises à améliorer leur niveau de maturité sur les questions de cybersécurité.</em></p>
<p><em>L’article 35 du RGPD concerne également les questions de cybersécurité ; il indique que la réalisation d’analyses d’impact sur la protection des données est nécessaire pour tous les traitements susceptibles d’engendrer des risques élevés pour les personnes. L’analyse d’impact est une analyse de risque évaluant les impacts sur les personnes et sur les entreprises, de façon formalisée et incluant un plan d’action. Le RGPD initie vraiment le passage d’une logique de formalités administratives préalables (déclarations) à une logique de conformité en continu avec une amélioration constante et une réévaluation, révision et mise à jour régulière du plan d’action.</em></p>
<p><strong>Wavestone : Nous réfléchissons beaucoup sur le droit à la portabilité. C’est un des droits dont on a le plus parlé quand le texte a été voté, pourtant aujourd’hui c’est peut-être le droit qui est le moins exercé au quotidien chez nos clients. Partagez-vous ce constat ? Comment l’expliquez-vous ?</strong></p>
<p><em>Gwendal Le Grand : Le droit à la portabilité est l’un des nouveaux droits du RGPD ; il est donc normal de constater une courbe d’apprentissage.</em></p>
<p><em>De plus, ce n’est pas un droit absolu. Il ne s’applique donc pas pour toutes les bases légales du traitement, mais seulement lorsque celui-ci se base sur le consentement de la personne ou sur un contrat. Les autres bases légales sont écartées du droit à la portabilité.</em></p>
<p><em>Il s’applique aux données que vous avez fournies à un service direct ou indirect. Les lignes directrices du CEPD (N.D.R.L. Comité Européen de la Protection des Données, qui a pris la suite du G29), expliquent dans quelles conditions s’applique le droit à la portabilité. Nous avions communiqué l’année dernière au mois de mai 2018 sur le fait que notre priorité dans les actions de contrôle et de mise en conformité se concentrait plutôt sur les droits existants, car nous étions conscients qu’il y aurait une courbe d’apprentissage sur les nouveaux droits. Mais nous commençons à recevoir des plaintes de personnes ayant des difficultés à exercer leur droit à la portabilité. Il faut comprendre que la CNIL intervient en bout de chaîne : en général, les personnes s’adressent d’abord au responsable de traitement, puis à nous quand ils n’ont pas de réponse ou que celle-ci ne leur semble pas satisfaisante.</em></p>
<p><strong>Wavestone : Avez-vous des exemples de bonnes pratiques ou de bons élèves autour de la manière d’utiliser les données à caractère personnel de manière conforme ?</strong></p>
<p><em>Gwendal Le Grand : On en voit bien sûr. Nous proposons sur le site linc.cnil.fr une cartographie d’outils et de pratiques. Ce n’est pas de la certification de produit, mais de l’analyse des pratiques annoncées par plusieurs acteurs. Nous cherchons à capitaliser sur les bonnes pratiques que nous voyons au quotidien, afin de pouvoir les citer en exemple. Nous proposons aussi un site sur le design de la protection des données (design.cnil.fr), qui a pour objectif de créer une communauté des designers et d’échanger les bonnes pratiques sur la protection des données. Il contient un kit de développement respectueux de la loi informatique et libertés, avec des exemples anonymisés et génériques : « j’ai besoin d’informer les personnes sur le traitement de données … », « ce n’est pas une bonne manière de faire parce que… », « avec ce type de présentation-là, c’est une bonne manière d’informer les personnes parce que… ». Des instruments de certification pourront être activés ultérieurement.</em></p>
<p><strong>Wavestone : A votre sens, quels sont les défis à venir pour vous dans les mois et les années à venir ? </strong></p>
<p><em>Gwendal Le Grand : Dans notre rapport annuel, la mise en œuvre opérationnelle du RGPD apparaît comme l’enjeu majeur à venir pour la CNIL, notamment pour rehausser le niveau de confiance dans l’économie numérique.</em></p>
<p><em>Nous proposons un plan d’action de sensibilisation  des petites collectivités comprenant l’édition d’un guide, la partiicpation de la CNIL au salon de smaires en novembre 2019 et la création d’un module complémentaires de cours en ligne gratuit pour les collectivités . nous allons également renforcer l’inter-régulation avec d’autres autorités sur les questions de régulation du numérique : l’autorité de la concurrence, le CSA, l’ARCEP, l’HADOPI. De notre point de vue, la priorité est le développement d’une expertise sur les contrôles de la CNIL. Notre régulation est pluridisciplinaire : technologique, juridique, mais également éthique. Nous voulons notamment être en capacité d’anticiper et de maîtriser toutes les évolutions technologiques. Les sujets cruciaux pour nous sont les droits des personnes, les sous-traitants et la collecte de données bancaires. Nous communiquons sur ces sujets, en nous adressant à la fois aux personnes en garantissant leurs droits et aux entreprises en leur expliquant les règles à suivre.</em></p>
<p><em>Nous produirons également de nouveaux outils. Sur le plan réglementaire, nous voulons proposer de nouveaux cadres de référence, c’est-à-dire de nouveaux instruments compatibles avec le RGPD et les différentes réglementations. Sur le plan technique, nous travaillons déjà beaucoup sur les questions de design de service innovant, notamment sur l’inscription des utilisateurs à un service : finalement, pour que le consentement soit valide, il faut que la personne soit bien informée de la façon dont vont être traitées ses données. En janvier 2019, nous avons créé un cahier « Innovation et prospective » intitulé « La forme des choix », disponible sur notre site ; nous voulons poursuivre ces travaux avec les designers. Ils ont un rôle très important à jouer dans la qualité de l’information des personnes dont les données vont être traitées.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/">Vie Privée à l&rsquo;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conformité au RGPD : où en sont les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Tue, 27 Aug 2019 08:30:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12039</guid>

					<description><![CDATA[<p>Suite à notre premier article autour de la publication Wavestone sur la vie privée à l&#8217;ère du numérique, ce second article revient en détails sur les résultats de l&#8217;enquête et plus précisément sur les avancées des entreprises sur le sujet....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/">Conformité au RGPD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à notre premier article autour de la publication Wavestone sur la vie privée à l&rsquo;ère du numérique, ce second article revient en détails sur les résultats de l&rsquo;enquête et plus précisément sur les avancées des entreprises sur le sujet.</em></p>
<h1>Les résultats de notre benchmark sur la protection de la vie privée dans les entreprises</h1>
<p><u>Le benchmark effectué auprès de 24 entreprises françaises et internationales révèle que</u> :</p>
<p><strong>Des efforts importants ont été fournis sur la protection de la vie privée !</strong></p>
<p>Les organisations ont mené des actions concrètes : nommer un DPO, compléter un registre des traitements, dérouler les DPIA, mettre à jour les formulaires de collecte de données, instaurer des processus de gestion des demandes d’exercice de droits, lancer des campagnes de sensibilisation, mettre à jour les contrats, identification des transferts, etc. La question peut alors se poser : <strong>la crise de confiance repose-t-elle sur la mauvaise perception des efforts fournis ?</strong></p>
<p><strong>Cependant, les organisations sont confrontées à des difficultés pour assurer une conformité durable.</strong> Les processus mis en place sont pour la plupart manuels et la perception du volet protection de la vie privée par les collaborateurs comme une « contrainte » ne permettront pas de pérenniser la démarche au-delà des programmes de conformité. Un risque : voir les efforts fournis perdus dans le temps….</p>
<p><u>Ainsi, trois challenges s’offrent désormais aux organisations</u> :</p>
<h2>Repenser le système d’information autour de la donnée</h2>
<p>Sur le terrain, dans les organisations « historiques », l’architecture du système d’information est orientée service ou calquée sur l’organisation interne et ne permet donc pas une <strong>approche globale centrée sur la donnée.</strong> Cela crée de nombreuses difficultés opérationnelles dans le cadre du RGPD : gestion des consentements, des exercices de droits, suppression des données…</p>
<ul>
<li><strong>55%</strong> des organisations du panel sont contraintes de gérer les consentements par silo ;</li>
<li><strong>33%</strong> des organisations du panel parviennent à garantir la suppression de l’intégralité des données d’un client dans le cadre d’un droit à l’oubli ;</li>
<li><strong>19%</strong> des organisations du panel sont parvenues à entièrement automatiser la suppression des données à termes de leurs durées de conservation.</li>
</ul>
<p>De ce fait, les processus mis en place dans l’urgence de la conformité sont encore très artisanaux, il s’agit désormais de réorganiser le système d’information autour de points de vérité omnicanal pour faciliter l’industrialisation. L’étude propose un focus sur un accélérateur dans la mise en place d’un tel dispositif : le Customer IAM avec l’interview d’un expert Wavestone.</p>
<h2>Mettre en place une gouvernance de la donnée cohérente, transverse et intégrant le volet vie privée</h2>
<p><em>La mise en place d’une gouvernance de la donnée est une priorité stratégique pour les organisations. Cependant, face à l’urgence de la mise en conformité au RGPD, les organisations n’ont pas nécessairement eu le temps de traiter de front cette valorisation et les impératifs liés à la protection des données personnelles. Il s’agit donc de repenser la stratégie de collecte, d’utilisation et de valorisation des données dans le respect de la règlementation pour adopter l’approche « smart data », qui reste peu appropriée à date. </em></p>
<p><u>Cela s’illustre par le fait que</u> :</p>
<ul>
<li>16% des organisations du panel ont lancé une campagne de renouvellement des consentements (11% sur certains consentements, 5% sur l’intégralité des consentements) ;</li>
<li>50% des organisations du panel ont mis en place des processus permettant de vérifier que la donnée collectée est limitée, appropriée et pertinente par rapport à son utilisation.</li>
</ul>
<p>L’étude propose un focus sur les opportunités qu’offre la pseudonymisation aux organisations par rapport à une anonymisation des données ou une simple suppression à terme de leur durée de conservation.</p>
<h2>Faire de la protection des données personnelles un réflexe au quotidien</h2>
<p>96% des organisations du panel ont inséré une étape d’évaluation des risques pour la vie privée dans leurs méthodologies projet&#8230; Mais 33% d’entre elles n’estiment pas qu’elle soit suffisante pour assurer une conformité dans la durée. Autre constat, <strong>seulement 25% des organisations du panel considère avoir une équipe « privacy » adaptée au besoin réel.</strong></p>
<p>Pour contrer cela, l’étude livre quelques bonnes pratiques pour promouvoir la valeur ajoutée de la démarche et embarquer les métiers dans la privacy : sensibilisation, responsabilisation, privacy agile, positionnement en accompagnateur de l’innovation…</p>
<h1>Aller plus loin et se démarquer sur la protection de la vie privée</h1>
<figure id="post-12041 media-12041" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12041" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2.png" alt="" width="631" height="708" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2.png 631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2-170x191.png 170w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2-35x39.png 35w" sizes="auto, (max-width: 631px) 100vw, 631px" /></figure>
<p>&nbsp;</p>
<p>Les banques sont historiquement placées parmi les acteurs bénéficiant le plus de la confiance des citoyens. En 2016, 51% des interrogés plaçaient la banque en première position en termes de tiers de confiance… Mais, comme le démontre le schéma ci-contre, aujourd’hui, <strong>les banques ont chuté au 8ème rang des acteurs de confiance</strong>. 10% des sondés positionnent même les banques comme le type d’organisation envers lequel ils ont le moins confiance.</p>
<p><strong>Preuve que la conformité à la règlementation n’est pas la condition nécessaire et suffisante pour gagner ou maintenir la confiance des citoyens. </strong>Il est temps pour les organisations de faire de cet enjeu majeur une opportunité pour innover.</p>
<p>Cette partie de l’étude livre quelques focus sur des pistes pour innover sur la protection de la vie privée : <strong>pour en faire un différentiateur commercial </strong>(renforcement de la relation client grâce à la mise en place d’un privacy center, opter pour une stratégie marketing orientée privacy),<strong> la monnayer ou en faire la base de nouveaux business models.<br />
</strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/">Conformité au RGPD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle importance accordée par les citoyens au respect de leur vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/07/importance-citoyens-respect-vie-privee/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 31 Jul 2019 11:54:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12013</guid>

					<description><![CDATA[<p>La donnée est considérée comme le nouvel or des entreprises. L’émergence ou l’évolution de nombreux business models autour de la collecte massive de données et autour de la connaissance pointue des usagers le démontre. Sans qu’ils ne s’en rendent nécessairement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/importance-citoyens-respect-vie-privee/">Quelle importance accordée par les citoyens au respect de leur vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La donnée est considérée comme <strong>le nouvel or des entreprises.</strong> L’émergence ou l’évolution de nombreux business models autour de la collecte massive de données et autour de la connaissance pointue des usagers le démontre. Sans qu’ils ne s’en rendent nécessairement compte, <strong>la vie privée des citoyens s’est retrouvée menacée : surveillance de masse, fichage, etc.</strong> Aujourd’hui cette approche ne semble plus pouvoir durer : durcissement de la réglementation, prise de conscience des citoyens, laquelle est associée à un besoin certain de confiance avant d’envisager le partage de ses données. Pour les organisations, un double enjeu est à prendre en considération : <strong>comment continuer à accéder aux données pour personnaliser leurs services existants tout en s’assurant de l’adoption de leurs nouveaux services digitaux innovants, mais potentiellement anxiogène pour des citoyens de plus sensibles au sujet ? </strong>La révolution de la donnée ne se fera pas sans confiance. Les entreprises n’ont plus le choix, elles doivent collecter et utiliser les données de manière réfléchie pour ne pas endommager la relation établie. En somme, <strong>passer d’une approche « big data » à une approche « smart data ».</strong></p>
<p>L’étude « <a href="https://lu.wavestone.com/fr/insight/vie-privee-numerique/">Vie privée à l’ère du numérique </a>»<a href="#_ftn1" name="_ftnref1"></a> dont les chiffres clés sont résumés ci-dessous et dans un second article à paraître prochainement, vient guider les entreprises dans l’adoption de cette approche. Celle-ci s’appuie sur un sondage international mené auprès de 3620 citoyens, d’un état des lieux de conformité au RGPD sur un panel de 24 entreprises et plusieurs interviews : Gwendal Le Grand, directeur des technologies et de l’innovation à la CNIL, de Tristan Nitot, VP advocacy chez Qwant, un moteur de recherche qui ne collecte aucune donnée à caractère personnel et Benjamin André, co-fondateur de Cozy Cloud, une solution permettant aux organisations de s’investir dans le self-data.</p>
<figure id="post-12018 media-12018" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12018 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0.png" alt="" width="869" height="507" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0.png 869w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-327x191.png 327w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-768x448.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-67x39.png 67w" sizes="auto, (max-width: 869px) 100vw, 869px" /></figure>
<p>&nbsp;</p>
<h2>2/3 des citoyens assimilent la vie privée à la maîtrise de leurs données sur le net</h2>
<p>La vie privée est une préoccupation mondiale : <strong>94%</strong> des sondés la considère comme important (soit une augmentation de <strong>19%</strong> par rapport au 1<sup>er</sup> sondage mené sur ce thème en 2016) : ce chiffre traduit une prise de conscience inédite des citoyens. Les sondés associent notamment la protection de la vie privée au fait de pouvoir choisir les tiers qui collectent et manipulent leurs informations, avant même de savoir quelles données sont collectées et pour quels usages. La donnée financière reste la donnée la plus citée par nos sondés comme donnée perçue comme privée, alors qu’elle n’est généralement pas considérée comme tel dans les démarches privacy des entreprises (les données biométriques, de santé, religieuses, sexuelles, voire d’habitudes de vie les devancent souvent). Au contraire, certaines données comme les habitudes de vie ou la géolocalisation sont perçues comme peu sensibles par nos sondés.</p>
<h2>Une confiance envers les organisations qui diminue !</h2>
<p><strong>32% des sondés</strong> considèrent qu’ils font moins confiance aux entreprises quant à l’utilisation faite de leurs données qu’il y a un an. Constat particulièrement étonnant en Europe : <strong>le RGPD, a provoqué une crise de confiance !</strong></p>
<p>En Europe (Royaume-Uni inclus), environ <strong>36% des sondés</strong> font moins confiance aux entreprises. Un comble avec l’entrée en vigueur du RGPD, censée redonner la maîtrise de leurs données personnelles aux citoyens Européens. Du fait de la complexité renvoyée, des violations désormais publiques et des différents scandales, les citoyens sont plus méfiants, perdent confiance et sont moins enclins à partager leurs données.</p>
<p><strong>25% des sondés sont réfractaires au partage de leurs données, quelle que soit l’utilisation qui en est faite !</strong> Lorsqu’il s’agit d’évaluer la pertinence de l’utilisation des données, les réponses varient peu pour des usages aussi différents que de la prospection commerciale ou de la vidéosurveillance, confirmant que l’utilisation faite des données n’est pas le sujet de leurs préoccupations.</p>
<p><u>Cependant, 3 types de comportements se détachent vis-à-vis des données</u> :</p>
<ul>
<li><strong>45%</strong> de la population peut être qualifiée de <strong>« privacy comfortable ».</strong> Cette catégorie accepte le partage de ses données comme contrepartie pour avoir accès à de nouveaux usages digitaux.</li>
<li><strong>30%</strong> de la population peut être qualifiée de <strong>« privacy in doubt ».</strong> Cette catégorie comprend l’intérêt du partage de ses données mais a besoin d’un cadre clair pour accorder sa confiance. Une conformité au RGPD et une communication claire et transparente peut les convaincre de partager leurs données.</li>
<li><strong>25%</strong> de la population peut être qualifiée de <strong>« </strong><strong>privacy absolutists ».</strong> Cette catégorie est particulièrement réfractaire au partage de ses données. L’enjeu clé de l’ère de la confiance est clair : limiter le développement de cette catégorie de réfractaires en mettant en œuvre des solutions convaincantes permettant au plus grand nombre de partager ses données en toute confiance.</li>
</ul>
<figure id="post-12014 media-12014" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12014 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1.png" alt="" width="631" height="520" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1.png 631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1-232x191.png 232w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1-47x39.png 47w" sizes="auto, (max-width: 631px) 100vw, 631px" /></figure>
<figure id="post-12016 media-12016" class="align-none"></figure>
<h2>Notamment grâce au RGPD, les citoyens qui reprennent le pouvoir !</h2>
<p><u>Cela se traduit de différentes manières :</u></p>
<ul>
<li><strong>1/3 des sondés </strong>déclarent avoir déjà demandé à une organisation de cesser de leur envoyer de la communication par email ou SMS. Parce qu’ils sont méfiants, les citoyens adoptent une nouvelle posture, plus offensive, pour conserver la maîtrise de leurs données. Ils ne veulent les confier qu’aux tiers qu’ils estiment de confiance.</li>
<li><strong>1 sondé sur 2 déclare avoir déjà exercé ses droits dans l’année passée</strong>. Et de manière offensive car s’ils ne reçoivent pas de réponse satisfaisante, les citoyens se plaignent auprès de leur autorité de contrôle. <em>« En 2018, la CNIL a réceptionné un total de 11077 plaintes sur l’année, soit une augmentation de 32% par rapport à l’année précédente »</em> indique <strong>Gwendal Le Grand, Directeur des technologies et de l’innovation, CNIL, </strong>l’une des personnalités interviewées dans le cadre de l’étude. Pour ces plaintes, ils s’associent parfois entre eux et si le cadre réglementaire le permet avec des associations de consommateurs afin de gagner en force de frappe. Ce type de plainte collective a donné lieu aux 40 millions d’amende infligés à Google par la CNIL en janvier 2019.</li>
<li><strong>1/3 des sondés affirme qu’il serait prêt à payer pour bénéficier d’une protection accrue de leurs données</strong> et pour des services davantage protecteurs de leurs données.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12016 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2.png" alt="" width="607" height="506" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2.png 607w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2-229x191.png 229w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2-47x39.png 47w" sizes="auto, (max-width: 607px) 100vw, 607px" /></p>
<p>A ce sujet, il semble qu’un mouvement soit bien enclenché au-delà des frontières de l’Europe. <strong>En Chine et aux Etats-Unis, une moyenne de 18% des citoyens déclarent avoir déjà payé pour accéder à un service de protection supplémentaire, contre 5% uniquement en Europe (incluant le UK).</strong> Les citoyens Européens seraient donc moins consommateurs de services payants protecteurs de leur vie privée. <em>Est-ce dû à un retard de l’offre dans le domaine ? Une non-connaissance des solutions existantes ou un sentiment de protection apporté par la réglementation ? Ou simplement, les citoyens européens sont-ils réfractaires à l’idée de payer pour protéger leur vie privée ?</em></p>
<p>En analysant les secteurs pour lesquels les citoyens sont ou seraient le plus enclins à payer pour un service protégeant leurs données, il en ressort que les réseaux sociaux, les services sur internet et les banques sont les secteurs les plus concernés. De réelles opportunités pour ces secteurs.</p>
<p><strong>L’étude révèle</strong> <strong>également</strong> <strong>un véritable attrait pour l’anonymat.</strong> Cela s’illustre notamment par le fait que les sondés positionnent les données de contact dans le top 3 des données les plus privées (avant les données de santé ou de localisation !). Cela se traduit dans les usages : on observe le développement des profils anonymes (type <strong>mode incognito pour 27%,</strong> <strong>suppression des cookies pour 47%</strong>). Voire même des mesures plus radicales : <strong>26% de la population a arrêté d’utiliser certains services afin de protéger et garder la maîtrise de ses données.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/importance-citoyens-respect-vie-privee/">Quelle importance accordée par les citoyens au respect de leur vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Traceurs et vie privée : quels efforts à faire pour une navigation respectueuse de la vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/07/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee/</link>
		
		<dc:creator><![CDATA[B3noitL4diEu]]></dc:creator>
		<pubDate>Fri, 12 Jul 2019 11:25:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11980</guid>

					<description><![CDATA[<p>A chaque première connexion sur un page web ou une application, la même question est posée : « En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l&#8217;utilisation de cookies ? ». Lors de leur navigation web ou utilisation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee/">Traceurs et vie privée : quels efforts à faire pour une navigation respectueuse de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>A chaque première connexion sur un page web ou une application, la même question est posée : « En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l&rsquo;utilisation de cookies ? ». Lors de leur navigation web ou utilisation logiciel, les utilisateurs sont de plus en plus suivis. Ce traçage est réalisé par l&rsquo;intermédiaire de différentes technologies utilisées parmi les sites internet, les éditeurs de service / d&rsquo;application, les régies publicitaires ou encore les réseaux sociaux. Qu&rsquo;ils soient appelés « traceurs », « cookies » ou « pixel », ces éléments déposés et/ou lus lors de nos activités informatiques collectent et traitent nos données à caractère personnel et sont soumis au Règlement Général sur la Protection des Données (RGPD). Qu&rsquo;entend-on par les termes « cookies » ou  » traceurs » ? Que permettent-ils de faire et pourquoi sont-ils autant utilisés ? Qu&rsquo;est-ce que cela implique au regard des exigences de protection des données à caractère personnel ? Voici quelques éléments pour décrypter ce sujet sur lequel d&rsquo;importants progrès doivent encore être réalisés pour atteindre pleinement la conformité.</em></p>
<h2>Les cookies, vrais ou faux amis ?</h2>
<h3><strong>Qui sont les cookies ?</strong></h3>
<p>Le cookie est un fichier texte (combinaison de chiffres et de lettres d&rsquo;une taille maximale de 4 KB) déposé par un service web sur l&rsquo;appareil – smartphone, tablette ou PC – de l&rsquo;utilisateur. Ces informations permettent de reconnaître l&rsquo;utilisateur au-delà d&rsquo;une première visite ainsi que ses paramètres. Il existe de nombreuses catégories de cookies. Par exemple, certains cookies sont strictement nécessaires au bon fonctionnement d&rsquo;une page web (ex. load balancing, session de l’utilisateur ou facilitation du shopping en ligne lors de l&rsquo;ouverture de plusieurs sessions) ou permettent de produire des statistiques, dans ce cas, leur usage relève de l&rsquo;intérêt légitime du responsable de traitement et ne nécessite donc pas la collecte d&rsquo;un consentement (cf. <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000038783337">délibération</a> de la CNIL du 4 juillet 2019 relative à l&rsquo;utilisation des cookies et traceurs). D&rsquo;autres cookies ont pour objectif de mieux connaître l’utilisateur via l’analyse de sa navigation ou de ses habitudes de consommation. Ils nécessitent alors le recueil d&rsquo;un consentement de la part de l&rsquo;utilisateur dans la mesure où leur absence n&rsquo;altère en rien le bon fonctionnement du site. Ces derniers – et plus particulièrement les « cookies tiers » ou « cookies de suivi » – interrogent quant au respect de la vie privée dans la mesure où ils permettent de suivre la navigation d&rsquo;un utilisateur lors de ses visites de différents sites web, une activité également connue sous le terme « tracking », qui permet de déduire des habitudes et de modes de vie des utilisateurs plus ou moins intrusives (centres d&rsquo;intérêt, habitudes de consommation, lieux de vie ou mobilité, fréquentation de centre de soin, opinion politique, orientation sexuelle, sensibilité religieuse, etc.).</p>
<p>Ainsi, la CNIL distingue les catégories de cookies suivantes :</p>
<figure id="post-11981 media-11981" class="align-none">
<figure id="post-11984 media-11984" class="align-none"><img loading="lazy" decoding="async" class="wp-image-11984 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-437x114.png" alt="" width="644" height="168" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-437x114.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-768x200.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1.png 2012w" sizes="auto, (max-width: 644px) 100vw, 644px" /></figure>
</figure>
<p><em>Attention, certains cookies de mesures d’audience peuvent être exemptés de consentement en fonction du choix et du paramétrage de la solution de mesure d’audience associée. Pour plus d’information sur les solutions de mesures d’audience nécessitant ou pas le consentement, se référer <u><a href="https://www.cnil.fr/fr/solutions-pour-les-cookies-de-mesure-daudience">ici</a></u>.</em></p>
<h3>Les cookies comme réponse à des enjeux métiers dans un environnement concurrentiel</h3>
<p>Si ces outils sont si utilisés aujourd&rsquo;hui, c&rsquo;est d&rsquo;abord et avant tout parce qu&rsquo;ils répondent à des besoins métiers, notamment pour les directions marketing/commerciales ou de la communication. D’une part, ils permettent d’offrir une expérience personnalisée en définissant ou en associant un « profil utilisateur » à leurs clients ou prospects. Pour que les campagnes marketing soient plus précises (mieux ciblées) ou pour toucher un plus grand nombre de personnes susceptibles d’être intéressées par le produit / service, ces entreprises ont souvent besoin d’enrichir leurs bases avec des cookies tiers et des segments marketing. Pour cela, elles s’appuient sur des prestations « clé en main » fournies par des régies publicitaires dont l’un des métiers est de vendre d’immenses bases de données de cookies (Criteo, RelevanC).</p>
<p>De manière générale on observe que les organisations qui utilisent ces cookies ont mis en place des outils permettant à l&rsquo;utilisateur de décider lui-même s&rsquo;il souhaite les accepter ou non en fonction de leurs finalités. Mais certaines pratiques sont loin d&rsquo;être totalement transparentes…</p>
<h2>Le pixel invisible ou espion, une technologie méconnue de l&rsquo;utilisateur</h2>
<h3>Qu&rsquo;est-ce qu&rsquo;un pixel ?</h3>
<p>Le pixel invisible (ou espion) est parfois utilisé comme une alternative au cookie dans la mesure où son usage ne peut techniquement pas être bloqué par un navigateur. Il s&rsquo;agit d&rsquo;un graphique (1&#215;1 pixel) qui est téléchargé lors de la consultation d&rsquo;une page web ou lors de l&rsquo;ouverture d&rsquo;un email. Ce pixel est généralement masqué ou si petit qu&rsquo;il est impossible à voir. Sa fonction est de collecter des informations sur l&rsquo;utilisateur (adresse IP, type d’appareil, version du navigateur, résolution d’écran, etc.)<a href="#_ftn1" name="_ftnref1">[1]</a> ou de permettre le dépôt d’un cookies tiers permettant de renvoyer ces informations à un serveur.</p>
<p>Si la plupart des sites mentionnent l&rsquo;utilisation de pixels et permettent à l’utilisateur de gérer ses préférences, la très grande majorité utilisateurs ignorent à quoi ils servent. De plus, il arrive que ces pixels soient présents dans le contenu d&#8217;emails sans que le(s) destinataire(s) n’en soit informé(s). Non visibles et encore très peu soumis au recueil du consentement, le pixel continue enregistre quantité de données à caractère personnel pouvant porter atteinte à la vie privée du destinataire. Que dit la réglementation et jusqu&rsquo;où s&rsquo;applique-t-elle ?</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> L&rsquo;ajout d&rsquo;un script Javascript permet de recueillir des informations complémentaires à propos de l&rsquo;utilisateur qui en est très rarement informé (ex. système d&rsquo;exploitation, localisation approximative, etc.).</p>
<h2>Le RGPD définit des obligations claires à respecter</h2>
<p>Les données à caractère personnel collectées et traitées par les traceurs qui peuvent ensuite être utilisées pour en déduire des habitudes et de modes de vie des utilisateurs sont soumises au RGPD qui définit des exigences claires quant à leur utilisation. Préalablement au dépôt de cookies ou traceurs sur des terminaux, les acteurs du numérique doivent respecter, entre autres, les obligations suivantes sous peine de ne pas être en conformité :</p>
<ol>
<li>Informer l&rsquo;utilisateur de la mise en œuvre de traceurs et cookies utilisés et leur(s) finalité(s) précise(s) dans un bandeau rédigé en des termes simples et compréhensibles</li>
<li>Recueillir le consentement de l&rsquo;utilisateur ou de lui fournir la possibilité de s&rsquo;y opposer (nb. ce consentement est valable 13 mois maximum)</li>
<li>Respecter l&rsquo;activation par l&rsquo;utilisateur du paramètre DoNotTrack offert par certaines récentes versions de navigateurs</li>
</ol>
<p>Attention : jusqu’en juillet 2019, la CNIL considérait que la poursuite de la navigation vallait accord<strong> </strong>au dépôt de Cookies sur le terminal utilisateur. Cette pratique, qualifiée de « soft opt-in » a depuis été révisée par CNIL (<a href="https://www.cnil.fr/fr/ciblage-publicitaire-en-ligne-quel-plan-daction-de-la-cnil">voir ici</a>).</p>
<p><strong>En conclusion, des efforts restent à réaliser pour aller vers plus de transparence et de pédagogie vis-à-vis des utilisateurs pour qu’ils puissent choisir de faire l’objet d’une navigation personnalisée respectueuse de la vie privée.</strong></p>
<p>Un an après l’entrée en application du RGPD, les traceurs – incluant les cookies et les pixels – sont généralement bien gérés par les entreprises lors de la navigation web. En effet, la plupart des sites mettent à disposition des utilisateurs un bandeau d’information, une politique relative à l’utilisation des données à caractère personnel et un outil de gestion des cookies, incluant les pixels, pour que l’utilisateur puisse gérer ses préférences (opt-out lorsque le consentement n’est pas nécessaire) et consentements sur ces sites. Néanmoins, l’information relative à l’usage de ces traceurs à des fins de traitement marketing (ciblage, profilage) ne fait pas toujours la distinction entre les cookies et les pixels, ce qui ne permet pas l’information claire et transparente de l’utilisateur. Pour finir, l’information quant à l’utilisation de pixels dans les emails est presque inexistante (ou alors accessible après plusieurs clics !) ne permettant pas d’assurer la transparence envers les destinataires. Bien qu’elles ne permettent pas d&rsquo;endiguer le dépôt de traceurs, des solutions telles que l’effacement régulier de l’historique de navigation ou de moteur de recherche ou telles que l’installation d’extensions (ex.  NoScript, Ghostery, Adblock Plus et bien d&rsquo;autres encore pour la navigation, PixelBlock, Ugly Email pour la messagerie) peuvent être mises en œuvre par les utilisateurs pour limiter la collecte de leurs données à caractère personnel.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee/">Traceurs et vie privée : quels efforts à faire pour une navigation respectueuse de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Privacy Center, l’eldorado de la relation client ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/02/le-privacy-center-leldorado-de-la-relation-client/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 06 Feb 2019 10:20:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11653</guid>

					<description><![CDATA[<p>Selon une étude Wavestone à paraitre début 2019, 94% des sondés considèrent que les informations relatives à leur vie privée sont importantes et méritent d’être protégées. Cette étude précise également que les sites de e-commerce, voire les acteurs du retail...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/02/le-privacy-center-leldorado-de-la-relation-client/">Le Privacy Center, l’eldorado de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Selon une étude Wavestone à paraitre début 2019, 94% des sondés considèrent que les informations relatives à leur vie privée sont importantes et méritent d’être protégées. Cette étude précise également que les sites de e-commerce, voire les acteurs du retail en général, font partie des entreprises en lesquelles les consommateurs ont le moins confiance. Et qu’en l’absence de confiance, le partage de données par un client est généralement limité.</p>
<p>Dès lors, comment redonner confiance aux consommateurs, notamment afin de s’assurer qu’ils sont prêts à partager leurs données et préférences ?</p>
<p>Plusieurs acteurs majeurs du e-commerce (ASOS, Adidas, etc.) semblent faire de la transparence, en particulier via la maîtrise et le contrôle des données par leurs clients, un axe fort de leur stratégie. Cela passe généralement par un Privacy Center, à savoir un espace personnel où l’utilisateur peut consulter et gérer ses informations personnelles, moduler ses préférences et consentements, et exercer ses droits facilement. Mais cette solution est-elle à privilégier par tous les acteurs du retail ?</p>
<h1>En quoi le Privacy Center peut être vu comme une solution de transparence idéale ?</h1>
<p>Le Privacy Center a pour avantage de responsabiliser l’utilisateur sur la gestion des données à caractère personnel qu’il confie. En rendant l’utilisateur maître de ses données, il est gage de confiance et de transparence de la part de l’entreprise.</p>
<figure id="post-11655 media-11655" class="align-center">
<figure id="post-11663 media-11663" class="align-center">
<figure id="post-11666 media-11666" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11666" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-1_3.png" alt="" width="489" height="566" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-1_3.png 489w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-1_3-165x191.png 165w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-1_3-34x39.png 34w" sizes="auto, (max-width: 489px) 100vw, 489px" /></figure>
</figure>
</figure>
<p style="text-align: center;"><em>Cette partie du Privacy Center d’ASOS permet à l’utilisateur de choisir quel type de communication il souhaite recevoir. Cet exemple illustre une granularité possible dans la personnalisation des contenus tout en restant dans les limites tracées par le RGPD. </em></p>
<p>Le Privacy Center est l’unique point d’interaction sur les sujets de Data Privacy pour l’utilisateur. Cette interface permet à elle seule de gérer l&rsquo;ensemble des canaux de communication d&rsquo;une Enseigne (internet, magasin, SAV, etc.).</p>
<p>Au travers d’une communication claire et adaptée (à savoir, en des termes compréhensibles par tous, et non juridiques), le Privacy Center permet de mettre en avant la volonté de protéger les données et de permettre aux clients de mieux maitriser leurs choix. L&rsquo;entreprise réinstaure alors une relation de confiance avec ses clients, ce qui les encourage à partager leurs données et préférences.</p>
<h1>Quels freins à l’implémentation d’un Privacy Center ?</h1>
<p>L’installation d’un Privacy Center dans le SI existant d’une entreprise est complexe. Cela requiert une parfaite interconnexion entre les interfaces clients (mobile, site internet, physique, etc.) et les différentes bases de données clients existantes (la vision client étant rarement complètement unifiée). Par « interconnexion » on entend le fait que les informations renseignées par l’utilisateur sur une interface (ex : « Je ne souhaite plus recevoir de publicités par email ») soient renseignées de manière systématique sur l’ensemble des systèmes. Dans les faits, les complexités propres à chaque SI d’entreprise font qu’une telle interconnexion est rare, et souvent longue et coûteuse à déployer d’un point de vue technique.</p>
<p>Toutefois, les problèmes de communication entre les différentes interfaces ne dépendent pas uniquement de la DSI. Encore faut-il que les métiers soient enclins à faire converger ces bases clients. Il n&rsquo;est pas rare dans le domaine du retail que les magasins disposent de leur propre animation client, ou que plusieurs marques avec des positionnements différents cohabitent au sein d’un groupe. Dès lors, interconnecter les usages et les interfaces est une opération complexe, voire non souhaitée. La mise en place d&rsquo;un Privacy Center résulte donc d’une stratégie marketing et digitale plus globale.</p>
<p>Enfin, le Privacy Center peut générer un paradoxe : même en le mettant à disposition pour renforcer la confiance, les entreprises ne souhaitent pas nécessairement son usage à outrance par leurs clients. On peut par exemple imaginer que les équipes marketing et digital ne souhaitent pas nécessairement simplifier l’exercice des droits ou le retrait du consentement, de peur de perdre des comptes clients et des contacts commerciaux potentiels. Le Privacy Center correspond donc davantage aux organisations où la gestion client s’inscrit dans le « moins mais mieux » : il permet de mieux connaitre (préférences, nature des contacts, fréquence, etc.) un nombre plus réduit de clients et prospects, ceux acceptant de partager leurs données.</p>
<h1>Le Privacy Center, une cible à atteindre ou un eldorado dès aujourd’hui ?</h1>
<p>Les acteurs du retail n’ont pas tous la même stratégie digitale ni le même niveau de maturité sur le digital. Certains sont déjà matures : canaux e-commerce développés ; sites internet, applications mobiles, canaux physiques et téléphoniques liés ; UX récente et soignée&#8230; C’est le cas des pure players digitaux ou des leaders du marché qui ont (re)construit toute leur stratégie d’entreprise à partir de l’expérience utilisateur digitale. Pour eux, le déploiement d’un Privacy Center n’implique pas une refonte totale du SI, ni de leur façon de concevoir leur relation client. Il peut donc être envisagé à court terme.</p>
<p>Pour d’autres, la stratégie digitale reste à déployer, voire à construire. C’est notamment le cas de retaillers plus « classiques », dont le canal physique ou téléphonique est encore au cœur du processus de vente. Déployer un Privacy Center dès aujourd’hui semble alors un peu anticipé. Il conviendra d’abord de définir une stratégie digitale claire, de s’assurer de sa mise en œuvre effective et des évolutions SI associées, avant de pouvoir envisager une interface client de ce type.</p>
<p>En synthèse, le Privacy Center doit donc être vu comme un « aboutissement » plus qu’une solution immédiatement et uniformément applicable. C’est un aboutissement visant à améliorer la confiance client au travers de la maitrise de ses données et d’une communication claire sur ce que l’on en fait. Mais pour que cette communication puisse être réalisée, il convient que la stratégie d’utilisation de ces données ait été définie. Et pour que la maitrise des données soit réelle, il convient que les SI supportant ces données aient évolué en fonction.</p>
<p>In fine, il semble bien que la présence d’un Privacy Center sur tous les sites e-commerce ne soit pas pour 2019. Toutefois, l’exemplarité d’une telle démarche et le différentiateur fort que cela produit dans la relation de confiance avec ses clients devraient contribuer à faire du Privacy Center une « norme » sur le marché du retail dans les prochaines années. Nous devons donc tous l’anticiper !</p>
<p>&nbsp;</p>
<figure id="post-11657 media-11657" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11657" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2.png" alt="" width="1497" height="669" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2.png 1497w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2-427x191.png 427w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2-768x343.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2-71x32.png 71w" sizes="auto, (max-width: 1497px) 100vw, 1497px" /></figure>
<p style="text-align: center;"><em>Privacy center d&rsquo;Adidas</em></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/02/le-privacy-center-leldorado-de-la-relation-client/">Le Privacy Center, l’eldorado de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Des start-ups opportunistes et audacieuses sans être réellement innovantes sur le segment privacy</title>
		<link>https://www.riskinsight-wavestone.com/2018/12/radar-start-ups-privacy/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Fri, 21 Dec 2018 11:42:30 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11469/</guid>

					<description><![CDATA[<p>25 mai 2018, le règlement général sur la protection des données (RGPD) entre en vigueur. Il encadre l’exploitation des données à caractère personnel des citoyens européens. Les entreprises doivent respecter les obligations du RGPD sous peine de sanctions de la CNIL...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/12/radar-start-ups-privacy/">Des start-ups opportunistes et audacieuses sans être réellement innovantes sur le segment privacy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>25 mai 2018, le règlement général sur la protection des données (RGPD) entre en vigueur. Il encadre l’exploitation des données à caractère personnel des citoyens européens. Les entreprises doivent respecter les obligations du RGPD sous peine de sanctions de la CNIL dont la plus redoutable est une amende culminant à 4% du chiffre d’affaires mondial annuel. Des start-ups en cybersécurité françaises surfent sur ces dispositions réglementaires. Nées avec le règlement général sur la protection des données, elles n’ont souvent que 1 ou 2 ans d’existence sur le marché et se situent dans une phase d’amorçage ou de développement de leur business model (seed ou série A). Dans le prolongement du radar des start-ups cybersécurité 2018 Wavestone, passons en revue ces jeunes pousses accompagnant les particuliers et les entreprises sur le RGPD&#8230;.</em></p>
<figure id="post-11472 media-11472" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11472" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture.png" alt="" width="1017" height="707" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture.png 1017w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture-275x191.png 275w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture-768x534.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture-245x170.png 245w" sizes="auto, (max-width: 1017px) 100vw, 1017px" /></figure>
<h2>Des start-ups qui aident les particuliers à protéger leur vie privée</h2>
<p>Selon la CNIL, <strong>9 Français sur 10 sont préoccupés par l’exploitation de leurs données personnelles</strong>. Des start-ups proposent aux individus des <strong>applications de contrôle des données personnelles disponibles sur Android ou IOS :</strong></p>
<ul>
<li><strong>Skeep </strong>permet de gérer l’accès aux données personnelles sur les réseaux sociaux et les newsletters.</li>
<li>L’application mobile <strong>Fair&amp;Smart </strong>est un « personal data store » au sein duquel le particulier peut effectuer ses requêtes auprès d’une entreprise au titre du RGPD.</li>
<li>Les cookies publicitaires et analytiques auxquels sont rattachés des données personnelles sont soumis à une obligation d’information et de consentement de l’internaute par le RGPD. La start-up <strong>Audito </strong>l’a bien compris et a mis au point l’application <strong>Cookie Check </strong>où les particuliers peuvent consulter les caractéristiques des cookies des sites visités et sélectionner ceux qu’ils souhaitent garder ou supprimer.</li>
</ul>
<h2>Des start-ups qui assistent les entreprises dans leur mise en conformité RGPD</h2>
<p>Depuis les débuts du RGPD, les grandes entreprises préparent leur mise en conformité au règlement.</p>
<p>Les grands comptes veulent disposer d’outils logiciels adaptés pour leur Data Protection Officer (DPO) et leurs employés. Le RGPD impose un Data Protection Officer aux administrations, aux grandes entreprises et aux PME collectant des données personnelles. Les PME et ETI inscrivent peu à peu la mise en conformité réglementaire sur leur liste des priorités. Les logiciels d’accompagnement réglementaire de start-ups comme <strong>Didomi</strong><strong>, Visions ou encore Smart GDPR </strong>arment les entreprises face aux exigences du RGPD.</p>
<p>Leurs logiciels SaaS de gouvernance de données incluent des fonctionnalités incontournables :</p>
<ul>
<li><strong>Le registre des traitements de données personnelles de l’entreprise</strong></li>
<li><strong>La collecte des consentements des individus</strong></li>
<li><strong>Le suivi des violations de données </strong></li>
<li><strong>L’accès à la documentation légale relative à la mise en conformité au RGPD</strong></li>
</ul>
<p><strong>La plupart des start-ups détectées vont au-delà de ces fonctionnalités </strong>pour se faire une place sur le marché. Elles proposent des modules subsidiaires : des outils de calcul et de modélisation des risques, des simulations d’audit, des MOOCs pour DPO par exemple. <strong>Qualitadd</strong><strong>, </strong><strong>Datae</strong><strong> et Smart GDPR</strong> rentrent dans cette catégorie de start-ups qui ont su enrichir leur offre.</p>
<h2>Des solutions de sécurité standards mais des démarches de création novatrices</h2>
<p><strong>Les grandes entreprises veulent avant tout maîtriser leur risque de conformité</strong>. Les start-ups françaises répondent à cette attente par une large offre de logiciels. Dans la majorité des cas, elles manquent cependant d’innovation sur le plan technologique car les logiciels développés sont des plateformes SaaS classiques adaptées à la protection de données. En revanche, les démarches de création des start-ups sont parfois audacieuses.</p>
<p><em><strong>Quand la fonction métier commande l’édition d’un logiciel :</strong></em></p>
<p>En 2018,<strong> </strong>le cabinet d’avocats Staub &amp; Associés spécialisé en droit de l’informatique et des données personnelles s’est associé à un éditeur de logiciel pour produire une plateforme de pilotage de la mise en conformité au RGPD <strong>Data Legal Drive</strong>.</p>
<p>Deux ans plus tôt, la start-up <strong>DPO consulting</strong> a émergé des expériences professionnelles de DPO de sa fondatrice et de ses employés. Face à l’inflation réglementaire, le cabinet de conseil DPO consulting a édité son propre logiciel pour Data Protection Officer. Le cabinet se compose également de DPO qui assurent la gouvernance de données d’entreprises en externe en s’appuyant sur le logiciel <strong>myDPO</strong><strong>.</strong></p>
<p>La commercialisation d’un logiciel maison incluse dans la fonction métier booste le chiffre d’affaires de ces cabinets.</p>
<p><em><strong>Quand les start-ups ciblent des dispositions du RGPD : </strong></em></p>
<p>La start-up <strong>Onecub</strong><strong> </strong>a fait un choix stratégique innovant en <strong>axant sa solution sur un droit </strong>: <strong>le droit à la portabilité.</strong> Le compte Onecub permet d’importer et exporter des données d’un service à l’autre gratuitement. Onecub s’adresse aux particuliers en facilitant le transfert de données personnelles entre entreprises et/ou administrations via la blockchain.</p>
<p>La start-up <strong>Fair&amp;Smart</strong><strong> </strong>quant à elle se concentre sur la <strong>protection des données personnelles dans</strong> <strong>la relation-client</strong>. Elle propose deux solutions B2C de collecte des requêtes et des consentements utilisateurs en complément de son application.</p>
<p><em><strong>Quand les start-ups proposent un package de conformité RGPD complet : </strong></em></p>
<p>La start-up <strong>Datae</strong><strong> </strong>accompagne les entreprises, de leur gestion interne des données personnelles à l’auditabilité par la CNIL sur l’application du RGPD. Le logiciel Datae présente les <strong>fonctionnalités classiques</strong> d’un logiciel de gouvernance RGPD, auxquelles peuvent s’ajouter des <strong>prestations complémentaires </strong>des équipes<strong> </strong>de la start-up en audit juridique, audit technique et suivi par un DPO externe.</p>
<p><em>Les solutions de sécurité mises en œuvre par les start-ups reflètent les statistiques globales du radar 2018 Wavestone : 70% des start-ups cybersécurité en France réadaptent des solutions existantes. Le segment de la Privacy ne se distingue pas par l’émergence de nouvelles solutions ou de nouveaux usages notables. Certaines start-ups misent sur l’apport d’une prestation de conseil ou de simulations d’audit pour consolider leur offre logicielle. A l’avenir, les start-ups souhaitant s’insérer sur ce segment en France devront trouver des solutions différenciantes. La pléthore de logiciels de gouvernance RGPD laisse de l’espace pour des solutions techniques innovantes.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/12/radar-start-ups-privacy/">Des start-ups opportunistes et audacieuses sans être réellement innovantes sur le segment privacy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Directive européenne NIS : quelles mesures de sécurité pour les opérateurs de services essentiels en France ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/</link>
		
		<dc:creator><![CDATA[Nicol4sVanThieghem]]></dc:creator>
		<pubDate>Sat, 17 Nov 2018 00:12:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Europe]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[OSE]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11412/</guid>

					<description><![CDATA[<p>Depuis notre précédent article, deux événements majeurs ont concrétisé la transposition de la directive européenne NIS en France. Tout d’abord, fin septembre 2018 a été publié l’arrêté fixant les règles de sécurité et délais à respecter par les opérateurs de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/">Directive européenne NIS : quelles mesures de sécurité pour les opérateurs de services essentiels en France ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis <a href="https://www.riskinsight-wavestone.com/2018/09/bilan-directive-nis/">notre précédent article</a>, deux événements majeurs ont concrétisé la transposition de la directive européenne NIS en France.</em></p>
<p><em>Tout d’abord, fin septembre 2018 a été publié l’arrêté fixant les <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000037444012">règles de sécurité et délais</a> à respecter par les opérateurs de service essentiels (OSE) sur leurs SI essentiels (SIE).</em></p>
<p><em>Ensuite, le 9 novembre 2018 les dernières notifications ont été envoyées par l’ANSSI à une <a href="https://www.ssi.gouv.fr/actualite/directive-nis-lanssi-accompagne-les-premiers-operateurs-de-services-essentiels/">première vague d’Opérateurs de Services Essentiels</a>, portant ainsi le nombre d’OSE à 122, chiffre qui sera amené à augmenter dans les mois et années à venir.</em></p>
<p><em>C’est donc l’occasion de décrypter la NIS dans sa déclinaison française, d’identifier les principales exigences émises par l’ANSSI et sous quels délais celles-ci devront être respectées par les OSE.</em></p>
<p>&nbsp;</p>
<h2>Des règles majoritairement inspirées de la LPM</h2>
<p>La directive NIS demande à chaque Etat de définir et d’imposer le respect des bonnes pratiques de sécurité aux OSE et FSN. En France, c’est l’ANSSI qui a été responsable de cette définition, à l’instar de la LPM. Il est donc légitime de se demander dans quelle mesure les règles NIS sont alignées sur les règles LPM.</p>
<p>Des différences de forme sont tout d’abord à noter : <strong>les règles NIS sont au nombre de 23</strong> réparties au sein de 4 chapitres (Gouvernance, Protection, Défense, Résilience), contre 20 pour la LPM sans chapitre particulier. Ensuite, ces règles ont été publiées au sein d’un <strong>unique arrêté trans-sectoriel</strong>, alors que la LPM avait mené à la publication d’un arrêté par secteur d’activité. Autre différence, <strong>les délais de mise en application des règles NIS sont communs à tous les secteurs et sont publics</strong>, là où les délais pour la LPM varient selon les secteurs et sont en diffusion restreinte.</p>
<p>Néanmoins, les règles NIS restent <strong>fortement inspirées</strong> (voire pour certaines intégralement reprises) des règles LPM : cartographie, configuration des composants, filtrage, comptes d’administration, SI d’administration, identification, droits d’accès, maintien en conditions de sécurité, journalisation, corrélation et analyse de journaux, réponse aux incidents de sécurité, traitement des alertes et également gestion de crise.</p>
<p>De <strong>nouvelles règles</strong> font leur apparition ; les règles relatives aux analyses de risques et aux audits de sécurité étaient en fait incorporées dans la règle LPM relative à l’homologation. La règle relative à la sécurité physique et environnementale est quant à elle une réelle nouveauté. De même, certaines règles existantes font l’objet de <strong>précisions</strong> sans pour autant apporter de modifications structurantes, notamment pour encadrer la façon de traiter certains cas particuliers (SIE exposé sur Internet, etc.).</p>
<p>Finalement, les principales différences portent sur l’<strong>assouplissement de certaines règles</strong> :</p>
<ul>
<li>Indicateurs : les trois thématiques retenues par les règles LPM sont maintenues par les règles NIS (maintien en conditions de sécurité, droits d’accès / authentification et administration des ressources), mais <strong>le nombre d’indicateurs total passe de 10 à 6</strong>.</li>
<li>Détection : l’obligation d’utiliser des sondes qualifiées et opérées par un prestataire qualifié PDIS est remplacée par l’utilisation de <strong>sondes opérées conformément au référentiel PDIS, sans obligation de qualification</strong></li>
<li>De manière générale, les règles NIS <strong>n’imposent pas le recours à des prestataires dûment qualifiés</strong> PASSI (Prestataire d’Audit de la Sécurité des Systèmes d’Information), PDIS (Prestataire de Détection d’Incidents de Sécurité) ou PRIS (Prestataire de Réponse aux Incidents de Sécurité) mais recommandent de s’inspirer des bonnes pratiques que ces référentiels définissent.</li>
</ul>
<p>&nbsp;</p>
<p>&nbsp;</p>
<figure id="post-11423 media-11423" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-11423 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image-1.png" alt="" width="697" height="716" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image-1.png 697w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image-1-186x191.png 186w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image-1-38x39.png 38w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image-1-32x32.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image-1-30x30.png 30w" sizes="auto, (max-width: 697px) 100vw, 697px" /></figure>
<p style="text-align: center;"><em>Figure </em><em>1</em><em> : 80% de similarités entre les règles LPM et les règles NIS en France</em></p>
<p>&nbsp;</p>
<p>Les règles NIS, malgré des différences de forme, sont donc globalement similaires à celles de la LPM, ce qui n’est pas surprenant puisqu’elles répondent au même objectif, celui de renforcer le niveau de sécurité des acteurs nationaux clés.</p>
<figure id="post-11417 media-11417" class="align-none"></figure>
<h2 id="post-11413 media-11413" class="align-none">Un planning de mise en conformité ambitieux</h2>
<h3>Des actions concrètes à réaliser très rapidement</h3>
<p>Les délais de mise en application sont publics. Concrètement, les premières actions attendues de chaque OSE après sa désignation sont les suivantes :</p>
<ul>
<li>Dans un délai de 2 mois, identification du <strong>correspondant auprès de l’ANSSI</strong> et communication de ses coordonnées</li>
<li>Dans un délai de 3 mois,<strong> identification des SIE (Systèmes d’Information Essentiels) et transmission de la liste à l’ANSSI</strong>. Si le premier réflexe est souvent de vouloir définir le périmètre le plus restreint possible, et ainsi limiter les impacts, il faut garder à l’esprit que l’application partielle de certaines règles peut devenir un véritable casse-tête en raison de l’imbrication des SIE avec le reste du SI.</li>
<li>Dans un délai de 3 mois, mise en place du <strong>processus de traitement des alertes</strong>. Objectif : se mettre rapidement en capacité de recevoir les alertes de l’ANSSI et savoir réagir en conséquence.</li>
</ul>
<p>&nbsp;</p>
<h3>2 ans pour se mettre en conformité et réaliser l’homologation la 3<sup>ème</sup> année.</h3>
<p>Pour l’ensemble des autres règles, les délais sont tout aussi précis et ambitieux :</p>
<p>&nbsp;</p>
<figure id="post-11421 media-11421" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11421 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1.png" alt="" width="1633" height="1258" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1.png 1633w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1-248x191.png 248w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1-768x592.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1-51x39.png 51w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1-156x121.png 156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/image1-155x120.png 155w" sizes="auto, (max-width: 1633px) 100vw, 1633px" /></figure>
<p style="text-align: center;"><em>Figure </em><em>2</em><em> : règles NIS, 2 ans pour se mettre en conformité et une année supplémentaire pour l’homologation</em></p>
<p>&nbsp;</p>
<h2>Conclusion</h2>
<p><em>En synthèse, il est important pour les entreprises notifiées d’anticiper dès la phase de cadrage que la mise en conformité NIS va amener des chantiers avec des investissements financiers et humains parfois conséquents. Notamment, les chantiers qui traiteront du « SI Administration », de « l’Homologation », ou encore les chantiers d’urbanisme nécessaires pour le cloisonnement des SIE, etc.</em></p>
<p><em>Autant de sujets qui bénéficieront de la maturité du marché impulsée depuis plusieurs années entre autres par la LPM.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/">Directive européenne NIS : quelles mesures de sécurité pour les opérateurs de services essentiels en France ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Directive européenne NIS : quelle transposition dans le droit français et quel impact pour les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/09/bilan-directive-nis/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Fri, 28 Sep 2018 17:16:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Europe]]></category>
		<category><![CDATA[impacts]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11281/</guid>

					<description><![CDATA[<p>La directive NIS (Network and Information Security) – (UE) 2016/1148 – est entrée en vigueur en août 2016, avec pour objectif d’assurer un niveau élevé commun de sécurité des réseaux et des systèmes d&#8217;information dans l&#8217;Union Européenne : coopération entre les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/bilan-directive-nis/">Directive européenne NIS : quelle transposition dans le droit français et quel impact pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=uriserv:OJ.L_.2016.194.01.0001.01.FRA&amp;toc=OJ:L:2016:194:TOC">directive NIS (Network and Information Security) – (UE) 2016/1148</a> – est entrée en vigueur en août 2016, avec pour objectif d’<a href="https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/">assurer un niveau élevé commun de sécurité des réseaux et des systèmes d&rsquo;information dans l&rsquo;Union Européenne</a> : coopération entre les autorités nationales, mise en œuvre d’une stratégie nationale de sécurité dans chacun des Etats membres, coopération entre Etats membres, institution d’un réseau des CSIRT européens (Computer Security Incident Response Team), établissement d’exigences en matière de sécurité et de notifications pour les opérateurs de services essentiels (OSE) et les fournisseurs de services numériques (FSN), désignation d’autorités nationales compétentes en matière de sécurité des réseaux et de systèmes d’information.</p>
<figure id="post-11292 media-11292" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11292 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5.jpg" alt="" width="1631" height="291" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5.jpg 1631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5-437x78.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5-768x137.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5-71x13.jpg 71w" sizes="auto, (max-width: 1631px) 100vw, 1631px" /></figure>
<p>La France finalise les textes pour se mettre en conformité avec la directive européenne NIS (Network and Information Security), avec trois textes qui transposent la directive dans le droit national Français, et un quatrième qui sera publié sous peu.</p>
<p>Quels ont été les choix de transposition de la directive NIS dans le droit national Français ? Et quelles seront les entreprises soumises à cette nouvelle législation et les impacts pour celles-ci ?</p>
<p><sup> </sup></p>
<h2>La transposition dans le droit national français</h2>
<p>Pour entrer en vigueur, <strong>chaque Etat membre de l’Union européenne doit transposer la directive NIS dans son droit national</strong>, avec une date butoir fixée au 09 mai 2018 : spécification des mesures de sécurité à mettre en place, définition des procédures de notification, sanctions applicables…</p>
<p>La France respecte globalement ce calendrier, avec trois textes qui définissent en grande partie les modalités d’application de la directive NIS sur son territoire national :</p>
<ul>
<li>La <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000036644772">loi n° 2018-133 du 26 février 2018</a> qui présente les mesures de transposition de la directive NIS dans la législation nationale,</li>
<li>Le <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000036939971">décret n° 2018-384 du 23 mai 2018</a> qui détaille les modalités d’application des obligations législatives, et liste les secteurs, les types d’opérateur et les services essentiels concernés,</li>
<li>L’<a href="https://www.legifrance.gouv.fr/eli/arrete/2018/6/13/PRMD1815433A/jo/texte">arrêté du 13 juin 2018</a> qui fixe les modalités de déclarations des incidents de sécurité.</li>
</ul>
<p>Pour que la transposition de la directive européenne dans la législation Française soit complète, un dernier arrêté fondamental va être publié, et viendra préciser les mesures de sécurité à mettre en œuvre par les opérateurs de services essentiels. Il fera écho à la <a href="http://europa.eu/rapid/press-release_MEMO-18-4486_fr.htm">lettre de mise en demeure par la commission européenne</a>, qui avait jugé la France en retard sur l’exhaustivité de la transposition dans le droit national, tout comme 16 autres Etats membres.</p>
<p>&nbsp;</p>
<h2>OSE et FSN : deux grandes typologies d’acteurs concernés</h2>
<p>La loi française rappelle les deux grandes typologies d’acteurs concernés par la directive européenne : les Opérateurs de Services Essentiels (OSE) et les Fournisseurs de Services Numériques (FSN).</p>
<h3>Opérateurs de services essentiels : la France élargit la liste des secteurs concernés</h3>
<p>Les OSE sont les entités qui délivrent des services essentiels au fonctionnement de la nation, notamment au travers de leur <strong>Système d’Information Essentiel (SIE). </strong>Le décret n° 2018-384 complète la liste de la directive, en y ajoutant les secteurs de l’assurance, de la logistique, des produits pharmaceutiques, des services sociaux (partie paiement des prestations), de l’éducation et de la restauration collective dans les environnements sensibles.</p>
<figure id="post-11282 media-11282" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11282 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1.jpg" alt="" width="1326" height="731" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1.jpg 1326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1-346x191.jpg 346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1-768x423.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1-71x39.jpg 71w" sizes="auto, (max-width: 1326px) 100vw, 1326px" /></figure>
<figure id="post-11288 media-11288" class="align-none"></figure>
<p style="text-align: center;"><strong><em>Liste des secteurs d’activités concernés pour les OSE</em></strong></p>
<p style="text-align: center;"><em>(L’icône  précise les secteurs ajoutés par la législation Française par rapport à la Directive NIS)</em></p>
<p>La désignation des OSE sera effectuée par arrêtés du Premier Ministre d’ici novembre 2018, en lien avec les OSE, les Ministères concernés et l’ANSSI. La liste des OSE sera par la suite régulièrement actualisée, à minima tous les deux ans.</p>
<h3>Fournisseurs de services numériques : la France veille à la bonne désignation des représentants</h3>
<p>Les FSN sont les entités qui fournissent directement des services en ligne, de type sites d’e-commerce, moteurs de recherche ou services cloud, notamment utilisés par les OSE. Les Etats membres n’ont pas vocation à dresser la liste des FSN à l’échelle de leur territoire, mais la France pose pour autant un cadre en indiquant que les entreprises qui emploient moins de cinquante salariés et dont le chiffre d’affaire annuel n’excède pas 10 millions d’euros ne sont pas concernées.</p>
<figure id="post-11284 media-11284" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11284 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2.jpg" alt="" width="1547" height="239" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2.jpg 1547w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2-437x68.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2-768x119.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2-71x11.jpg 71w" sizes="auto, (max-width: 1547px) 100vw, 1547px" /></figure>
<figure id="post-11288 media-11288" class="align-none"></figure>
<p style="text-align: center;"><strong><em>Liste des secteurs d’activités concernés pour les FSN</em></strong></p>
<p>En complément de la directive NIS, la France inscrit dans sa loi n° 2018-133 (Chapitre III, article 11) qu’un FSN établi hors de l’Union Européenne, qui offre ses services sur le territoire national et qui n&rsquo;a désigné aucun représentant dans un autre Etat membre de l&rsquo;Union européenne, procède à la désignation d&rsquo;un représentant établi sur le territoire national auprès de l&rsquo;ANSSI. La France se positionne ainsi en <strong>gardienne de la bonne application de la directive NIS en ce qui concerne les FSN</strong>, dans la mesure où un FSN qui tarderait à désigner un représentant en Europe serait donc légalement contraint de le faire en France.</p>
<h3>Les exclusions : ne pas cumuler les exigences légales</h3>
<p>Afin de ne pas surcharger de législations les acteurs déjà soumis à des règlementations plus contraignantes, la loi mentionne dans ses articles 2 et 5 la liste d’exclusions suivante :</p>
<ul>
<li>Les OSE ou les FSN soumis à des exigences sectorielles au moins aussi contraignantes que la présente législation, en particulier les OIV (Opérateurs d’Importance Vitale) sur leur SIIV (Système d’Information d’Importance Vitale) car déjà soumis aux exigences apportées par la <a href="https://www.wavestone.com/fr/insight/operateur-importance-vitale-cybersecurite-conformite-lpm/">Loi de Programmation Militaire</a>,</li>
<li>Les opérateurs de réseaux ou de services de communications électroniques, notamment car déjà soumis aux exigences du <a href="https://www.legifrance.gouv.fr/affichCode.do?idArticle=LEGIARTI000034110356&amp;idSectionTA=LEGISCTA000006150634&amp;cidTexte=LEGITEXT000006070987&amp;dateTexte=20180730">code des postes et des communications électroniques</a>,</li>
<li>Les prestataires de services de confiance soumis aux exigences du règlement <a href="https://www.wavestone.com/fr/insight/eidas-europe-confiance-numerique/">eIDAS</a> sur l’identification électroniques et les transactions électroniques.</li>
</ul>
<figure id="post-11286 media-11286" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11286 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3.jpg" alt="" width="1551" height="243" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3.jpg 1551w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3-437x68.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3-768x120.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3-71x11.jpg 71w" sizes="auto, (max-width: 1551px) 100vw, 1551px" /></figure>
<p>&nbsp;</p>
<h2>Une législation plus stricte pour les OSE que pour les FSN</h2>
<p>Le droit national Français traite des mêmes thématiques pour les OSE et les FSN, mais dans une approche différente : même si une base commune est définie, les OSE devront respecter une liste précise de mesures de sécurité, tandis que les FSN seront sur une approche par les risques (précisée par le <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A32018R0151">règlement UE- 2018/151 du 30 janvier 2018</a>), restant libres de prendre les mesures techniques et organisationnelles qu&rsquo;ils jugent appropriées et proportionnées, et seront plutôt gérés à l’échelle européenne.</p>
<h3>Une base commune d’obligations à respecter…</h3>
<p>En premier lieu, <strong>l’identification d’un représentant de l’entreprise</strong>, qui sera le point de contact unique de l’ANSSI pour traiter les réceptions et les transmissions d’information,</p>
<p>Ensuite, <strong>la déclaration des réseaux et des systèmes d’information</strong> nécessaires à la fourniture du services essentiels / numériques, y compris ceux dont l’exploitation est confiée à des tiers. Au-delà d’un simple inventaire ou cartographie des actifs, les enjeux seront :</p>
<ul>
<li><strong>De lister les éléments nécessaires à la délivrance des services essentiels / numériques</strong>, afin de ne pas imposer les mesures de sécurité sur un périmètre trop étendu de l’entreprise,</li>
<li><strong>D’exiger la mise en application de la règlementation </strong>sur les systèmes opérés par les tiers, en leur communiquant les mesures à implémenter, en révisant les contrats de sous-traitance, voir en auditant leur conformité.</li>
</ul>
<p>Puis la <strong>déclaration des incidents de sécurité </strong>sans délai auprès de l’ANSSI (qu’il est conseillé de formaliser dans un processus), lorsqu’ils sont susceptibles d’avoir un impact significatif sur le service, en terme du nombre d’utilisateur impactés, de la zone géographique touchée, de la durée de l’incident&#8230; L’ANSSI pourra alors épauler l’entreprise sur le traitement de l’incident, notamment en activant le réseau des CSIRT.</p>
<p>Et enfin, <strong>l’obligation de se soumettre à des contrôles</strong> du respect des obligations ci-dessus, et qui devront faire l’objet de conventions et de rapports formalisés. Le 1<sup>er</sup> ministre indiquera si ces contrôles seront effectués par l’ANSSI ou l’un des prestataires de services qualifiés PASSI (dans ce dernier cas, l’entreprise choisira le prestataire sur la liste qui lui sera communiquée).</p>
<h3>… Mais des obligations complémentaires structurantes pour les OSE.</h3>
<p>Contrairement à la liberté laissée aux FSN sur la manière de sécuriser leur services numériques, les OSE devront mettre en œuvre une <strong>démarche de sécurisation de leur SIE</strong> selon 4 grands principes imposés, qui seront bientôt détaillés par le futur arrêté :</p>
<ul>
<li><strong>Gouvernance de la sécurité</strong>, via l’élaboration de politique de sécurité et d’homologation du SIE,</li>
<li><strong>Protection des SIE</strong>, avec la sécurité de l’architecture, de l’administration et des accès au SI,</li>
<li><strong>Défense des SIE</strong>, avec la détection et le traitement des incidents de sécurité,</li>
<li><strong>Résilience des SIE</strong>, notamment au travers de la gestion de crise.</li>
</ul>
<p>Les opérations de contrôle pourront être déclenchées sans condition par le 1<sup>er</sup> ministre pour les OSE, alors qu’elles ne seront menées chez les FSN que si le 1<sup>er</sup> ministre est informé du non-respect d’une des obligations qui leur incombent.</p>
<p>&nbsp;</p>
<h2>Quels impacts financiers associés cette législation ?</h2>
<p>Tout d’abord, la législation précise clairement que les<strong> OSE et les FSN devront financer</strong> leurs différentes actions de mise en conformité, mais également les contrôles demandés par l’ANSSI.</p>
<p>Ensuite, en cas de manquement à leurs obligations, <strong>les dirigeants des OSE et des FSN pourront écoper d’amendes,</strong> avec des montants supérieurs pour les OSE par rapport aux FSN :</p>
<p><img loading="lazy" decoding="async" class="wp-image-11288 size-medium aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-360x191.jpg" alt="" width="360" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-360x191.jpg 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-768x407.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-71x39.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4.jpg 834w" sizes="auto, (max-width: 360px) 100vw, 360px" /></p>
<p>L’ordre de grandeur et le principe des amendes sont quant à eux plus proches de ceux apportés par la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028338825&amp;categorieLien=id">Loi de Programmation Militaire</a> que ceux du <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A32016R0679">Règlement Général sur la Protection des Données (RGPD)</a>.</p>
<p>&nbsp;</p>
<h2>Quelles sont les prochaines étapes ?</h2>
<p>La publication de l’arrêté qui précisera les règles de sécurité pour les OSE, indispensable pour compléter la transposition de la directive NIS dans le droit national Français. Il permettra de jauger le niveau de sécurisation souhaité par l’état Français, et d’en déduire l’effort de mise en conformité des SIE.</p>
<p>D’ici au mois de novembre, la désignation progressive des OSE, qui auront alors :</p>
<ul>
<li>Deux mois pour communiquer les <strong>coordonnées de leur représentant</strong> à l’ANSSI,</li>
<li>Trois mois pour formaliser et transmettre la <strong>liste et la description des réseaux et systèmes d’information</strong> pour lesquels l’existence d’incidents pourrait gravement affecter la continuité des services essentiels au fonctionnement de la société ou de l’économie.</li>
</ul>
<p>Pour les FSN, la désignation d’un représentant, avec deux cas possibles :</p>
<ul>
<li>Si le siège se situe en Union Européenne, déclaration auprès de l’autorité de l’Etat où se situe le siège,</li>
<li>Si le siège se situe hors de l’Union Européenne, déclaration auprès d’une autorité d’un Etat membre où le FSN exerce son activité.</li>
</ul>
<p>Les acteurs concernés par la directive NIS sont consultés en France et en Europe depuis plus d’un an et sont informés de leur potentielle désignation. Ils ne seront donc pas surpris le moment venu. Ces derniers peuvent d’ores et déjà lancer les premières actions de mise en conformité : identification du périmètre concerné, inventaire des réseaux et système d’information qui le composent, formalisation du processus de déclaration des incidents de sécurité aux autorités.</p>
<p>&nbsp;</p>
<h2>Des modalités de mise en œuvre qui restent à préciser aux niveaux national et local</h2>
<p>Une fois que le dernier arrêté concernant les mesures de sécurité pour les OSE sera publié, le cadre législatif et règlementaire Français posera des bases claires d’application de la directive NIS, par ailleurs cohérentes avec les différentes règlementations déjà en place sur le sujet.</p>
<p>En revanche, des questions restent à trancher au niveau européen pour faciliter la gestion des acteurs transfrontaliers : rattachement d’un OSE à plusieurs Etats membres ? Désignation d’une autorité de référence ? Communications et hiérarchie entre autorités nationales ?&#8230; Autant d’enjeux à adresser rapidement par le groupe de coopération dédié à NIS, en place depuis février 2017.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/bilan-directive-nis/">Directive européenne NIS : quelle transposition dans le droit français et quel impact pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idée reçues sur les obligations du RGPD (3/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Tue, 25 Sep 2018 11:45:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[durée de conservation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11272/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée et, maintenant que l’échéance de mai 2018 est passée, ont pour la plupart entamé leur plan de mise en conformité. Mais nous observons...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/">3 idée reçues sur les obligations du RGPD (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée et, maintenant que l’échéance de mai 2018 est passée, ont pour la plupart entamé leur plan de mise en conformité. Mais nous observons encore certaines interprétations du texte qui peuvent s’avérer inexactes. Nous avons donc lancé une série de 3 articles visant à déconstruire ces idées reçues. Après un premier article sur <a href="https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">l’obligation de consentement </a>et un second sur <a href="https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">les techniques de protection telles qu’anonymisation, pseudonymisation et chiffrement</a>, voici le troisième et dernier de la série, traitant des durées de conservation.</em></p>
<p>&nbsp;</p>
<h2>Idée reçue #3 – Il y a une durée maximale de conservation des données</h2>
<p>Cette durée n’est pas fixée de manière absolue par le RGPD en mois ou en années. La règle est toujours la même : les données ne peuvent être conservées que si elles sont utilisées pour un traitement qui est couvert par une justification (contrat, consentement, obligation légale…).<a href="#_edn1" name="_ednref1">[1]</a><sup>,<a href="#_edn2" name="_ednref2">[2]</a></sup> Si la justification tombe (par exemple par retrait du consentement ou fin d’un contrat) pour un traitement donné, la donnée ne peut plus être utilisée pour ce traitement. Si aucun autre traitement n’utilise ces données, <strong>celles-ci doivent être effacées immédiatement</strong>, ou pour le dire comme le règlement, « dans les meilleurs délais »<a href="#_edn3" name="_ednref3">[3]</a>.</p>
<p>Les données peuvent être conservées tant qu’elles servent à au moins un <strong>traitement</strong> couvert par une <strong>justification</strong> !</p>
<p>Il existe de nombreux cas où la fin d’une justification, comme l’arrêt d’un contrat, ne va pas impliquer la suppression des données, car une autre justification est présente. Par exemple, si mon contrat téléphonique prend fin, l’opérateur peut être amené à conserver les données dans le cadre de mon contrat internet que j’ai conclu avec lui. Il est des cas également où la société a un intérêt, voire l’obligation, de conserver certaines données, par exemple pour archivage : c’est le cas par exemple des CV de candidats non retenus, des bulletins de paie ou encore des relevés d’information des assureurs.</p>
<p>&nbsp;</p>
<h3>Il existe néanmoins dans certains cas, et pour certaines catégories de données, une durée de conservation maximale autorisée ou minimale requise</h3>
<p>Ces durées ne sont pas indiquées dans le RGPD. Il peut exister des durées spécifiques à certaines catégories de données, propres à la nature de la donnée en question, et <strong>découlant d’autres textes de loi</strong>, comme le Code de la Sécurité Sociale (ex. : prescription des paiements de l’assurance maladie, décomptes), le Code du Travail (ex. : conservation des bulletins de paie), le Code Civil (ex. : prescription d’un contrat de travail), ou encore des textes relatifs à des secteurs spécifiques, comme le Code des Assurances (ex. : prescription d’un contrat d’assurance vie). Il s’agit souvent de durées minimales, au bout desquelles une prescription autorise l’effacement des données.</p>
<p>De plus, la CNIL a défini, dans le contexte législatif précédent le RGPD, des Normes Simplifiées, spécifiant souvent des durées de conservation maximale, par exemple dans le domaine de la relation commerciale<a href="#_edn4" name="_ednref4">[4]</a>, ou encore dans le recrutement<a href="#_edn5" name="_ednref5">[5]</a>. Ces documents n’ont plus de valeur juridique<a href="#_edn6" name="_ednref6">[6]</a> depuis l’entrée en vigueur du RGPD, mais en attendant la production de nouveaux référentiels basés sur le RGPD, ils peuvent continuer à servir de guide, afin de définir une durée de conservation qui satisfasse aux besoins de l’entreprise tout en n’étant pas abusive vis-à-vis des personnes concernées.</p>
<p>Il existe donc <strong>deux raisons</strong> qui peuvent nécessiter l’effacement d’une donnée :</p>
<ul>
<li>la caducité d’une base légale<a href="#_edn7" name="_ednref7">[7]</a> (retrait du consentement, fin du contrat, écoulement de la durée légale minimale de conservation, etc.), sans qu’aucun autre traitement licite ne justifie la conservation de la donnée ;<a href="#_edn8" name="_ednref8">[8]</a></li>
<li>l’écoulement de la durée maximale de conservation pour les données qui y sont soumises (par exemple les durées définies par la CNIL), là aussi sans qu’aucun autre traitement licite ne justifie la conservation de la donnée.</li>
</ul>
<p>C’est pour ces raisons que le RGPD impose que la durée de conservation soit maîtrisée, notamment par la mise en place – recommandée – d’un <strong>délai butoir</strong>, au bout duquel on réviserait la licéité du traitement et de la conservation.<a href="#_edn9" name="_ednref9">[9]</a><sup>,<a href="#_edn10" name="_ednref10">[10]</a></sup> Pour reprendre les mots du considérant 39 : « afin de garantir que les données ne sont pas conservées plus longtemps que nécessaire, des délais devraient être fixés par le responsable du traitement pour leur effacement ou pour un examen périodique », à sa discrétion.</p>
<p>&nbsp;</p>
<h3>Une implémentation du délai butoir centralisée avec la gestion des bases légales</h3>
<p>Nous voyons bien ci-dessus les parallèles entre la gestion des bases légales et les durées de conservation : en effet, il s’agit dans les deux cas de gérer les situations où un événement (par exemple le retrait d’un consentement ou la fin d’une durée légale de conservation) nécessite de revoir les justifications qui permettent de conserver une donnée, et d’effacer cette donnée si plus aucune justification ne la couvre.</p>
<p>La complexité supplémentaire avec les durées de conservation est qu’elles sont définies au cas par cas par différentes lois sur certaines catégories de données, qu’elles sont tantôt maximales, tantôt minimales, et qu’elles courent à partir d’un élément déclencheur. Dans tous les cas, il convient de les gérer de façon centralisée avec les bases légales, étant donné que pour les deux il va falloir créer des règles de gestion applicables aux données d’une personne identifiée conduisant éventuellement à leur effacement.</p>
<p>Là où la gestion peut différer, c’est que dans les cas des durées de conservation, l’on peut procéder :</p>
<ul>
<li>soit <strong>de façon événementielle</strong>: l’écoulement de la durée de conservation définie par le responsable du traitement entraîne directement la suppression de la donnée,</li>
<li>soit <strong>de façon planifiée</strong>, à une fréquence à définir : par exemple avec une purge mensuelle ou trimestrielle où l’on supprimerait tous les CV de candidats avec qui il n’y a plus eu de contact depuis 2 ans.</li>
</ul>
<p>Dans tous les cas, une gestion automatisée nécessite évidemment de tracer de manière précise les actions (ex. : contacts avec le candidat) et de relier les données aux bases légales qui justifient leur conservation afin de ne pas supprimer des données qui ne le devraient pas (exemple pour un assureur : suppression au bout des 10 ans légaux d’un contrat d’assurance et des données de la personne associée, alors qu’elle a un autre contrat en cours ou que l’on a son consentement pour un autre traitement).</p>
<p>&nbsp;</p>
<figure id="post-11273 media-11273" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11273 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1.png" alt="" width="1846" height="528" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1.png 1846w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-437x125.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-768x220.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-71x20.png 71w" sizes="auto, (max-width: 1846px) 100vw, 1846px" /></figure>
<p style="text-align: center;"><em>Figure 1 / Exemple de règle de gestion pour gérer une durée de conservation liée à un contrat</em></p>
<p>&nbsp;</p>
<p>Enfin, les durées de conservation, tout comme les bases légales justifiant chaque traitement, doivent être définies par le métier et les directions juridique ou de la conformité, afin que la DSI puisse les implémenter en concevant les règles de gestions appropriées. Ces règles de gestion devraient gérer de façon similaire et croisée les éventuelles actions automatiques sur la donnée découlant des durées de conservation et celles découlant des bases légales (fin de contrat, consentement), afin notamment que des données ne soient pas supprimées inutilement.</p>
<p>Le RGPD ne spécifie pas de durée en tant que telle, mais demande que soient définies, mesurées et maîtrisées des durées de conservation, qui dans certains cas sont définies par d’autres lois. Ce travail nécessite une collaboration entre les services juridiques ou conformité d’une part et les métiers (ou MOA) d’autre part. L’implémentation, quant à elle, nécessite d’intégrer ces durées de conservation aux mêmes règles de gestion que celles qui régissent les bases légales, comme en cas de retrait du consentement ou de fin d’un contrat.</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[1]</a> Voir notre article précédent <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/"><u>Idée reçue #1 – Le consentement est obligatoire</u> </a></p>
<p><a href="#_ednref2" name="_edn2">[2]</a> « conservées sous une forme permettant l&rsquo;identification des personnes concernées pendant une durée n&rsquo;excédant pas celle nécessaire au regard des finalités pour lesquelles elles sont traitées », Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref3" name="_edn3">[3]</a> Article 17, paragraphe 1</p>
<p><a href="#_ednref4" name="_edn4">[4]</a> CNIL (11/07/2013). Norme Simplifiée NS-056 « Fiche clients-prospects des assureurs ». Disponible à l’adresse : <a href="https://www.cnil.fr/fr/declaration/ns-056-fichier-clients-prospects-des-assureurs">https://www.cnil.fr/fr/declaration/ns-056-fichier-clients-prospects-des-assureurs</a>, consultée le 18/09/2018</p>
<p><a href="#_ednref5" name="_edn5">[5]</a> Fiche explicative de la CNIL : CNIL (octobre 2016). « Travail &amp; données personnelles – Le recrutement et la gestion du personnel ». Disponible à l’adresse : <a href="https://www.cnil.fr/sites/default/files/atoms/files/_travail-vie_privee_recrutement_gestion_du_personnel.pdf">https://www.cnil.fr/sites/default/files/atoms/files/_travail-vie_privee_recrutement_gestion_du_personnel.pdf</a>, consultée le 25/04/2018.</p>
<p><a href="#_ednref6" name="_edn6">[6]</a> CNIL. « Les normes et les dispenses de déclaration ». Disponible à l’adresse : <a href="https://www.cnil.fr/fr/liste-des-normes-et-des-dispenses">https://www.cnil.fr/fr/liste-des-normes-et-des-dispenses</a>, consultée le 18/09/2018</p>
<p><a href="#_ednref7" name="_edn7">[7]</a> Voir notre article précédent <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/"><u>Idée reçue #1 – Le consentement est obligatoire</u></a></p>
<p><a href="#_ednref8" name="_edn8">[8]</a> Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref9" name="_edn9">[9]</a> Considérant 39</p>
<p><a href="#_ednref10" name="_edn10">[10]</a> Article 30, paragraphe 1, point f)</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/">3 idée reçues sur les obligations du RGPD (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Au lendemain du RGPD, où en est le marché ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Fri, 13 Jul 2018 16:13:36 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[droits]]></category>
		<category><![CDATA[identification]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10997/</guid>

					<description><![CDATA[<p>Le RGPD est un sujet d’actualité y compris pour le grand public ! Notamment depuis l’envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/">Au lendemain du RGPD, où en est le marché ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><em>Le RGPD est un sujet d’actualité y compris pour le grand public ! Notamment depuis l’envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette effervescence génère de nombreuses questions : quelles stratégies de communication ont été utilisées ? Comment les consentements sont-ils gérés ? Comment les entreprises répondent-elles aux demandes d’exercice de droits ?</em></p>
<p style="text-align: justify;">Nous avons mené un benchmark afin d’évaluer comment les entreprises ont interagi avec le grand public Pour cela, un panel d’une trentaine d’entreprises dont les services sont régulièrement utilisés par le grand public a été sondé avec les comptes personnels des auteurs.</p>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td>
<p style="text-align: left;"><span style="text-decoration: underline;"><b>Notre panel d’entreprises : </b></span></p>
<p style="text-align: justify;">37 entreprises des secteurs suivants ont été intégrées au panel : grande distribution, énergie, banque assurance, services publics, transport, télécom, GAFA. Ces entreprises sont majoritairement B2C. Certaines d’entre elles ne sont pas européennes.</p>
</td>
</tr>
</tbody>
</table>
<h2>Toutes les entreprises n&rsquo;ont pas communiqué sur le RGPD</h2>
<figure id="post-11029 media-11029" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11029" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2.png" alt="" width="1039" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2.png 1039w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-437x191.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-768x336.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-71x31.png 71w" sizes="auto, (max-width: 1039px) 100vw, 1039px" /></figure>
<p style="text-align: justify;"><span>54%</span> des entreprises du panel ont eu une communication proactive envers leurs clients. Si le grand public a eu l’impression d’être déjà fortement sollicité, il aurait pu recevoir davantage de communication. Parmi ces 54%, la moitié a envoyé un e-mail, l’autre moitié ayant préféré afficher un pop-up ou un message d’avertissement sur leur site web ou application mobile.</p>
<p style="text-align: justify;">Par ailleurs, l’envoi d’e-mail sur le RGPD a certes permis aux entreprises de communiquer rapidement sur le sujet, mais cette communication était souvent générique et aurait pu être adaptée au client (intégration dans le parcours client, personnalisation des communications, etc.)</p>
<h2>La mise en place du RGPD n&rsquo;impose pas de communiquer autour du 25 mai</h2>
<p style="text-align: justify;">Les entreprises doivent informer leurs clients des traitements effectués lors de la collecte des données. Pour autant, le règlement n’impose pas de communiquer sur la mise en œuvre du RGPD en tant que telle.</p>
<p style="text-align: justify;">Ainsi, celles qui ont communiqué autour du 25 mai dernier l’ont fait pour diverses raisons :</p>
<ul style="text-align: justify;">
<li>Certaines ont effectivement vu dans le RGPD une occasion de renforcer la confiance accordée par leurs clients. Elles leur ont donc envoyé des e-mails marketés pour présenter leur nouvelle charte sur la protection des données.</li>
<li>D’autres, encouragées par leurs services conformité, ont envoyé un e-mail au contenu juridique pour être certaines d’être conformes, notamment sur l’obligation de transparence.</li>
</ul>
<p style="text-align: justify;">Par ailleurs, certaines entreprises qui ne respectaient pas correctement le droit à l’information ont profité de cette communication pour se mettre en conformité.</p>
<p style="text-align: justify;">Enfin, dans certains secteurs, l’envoi d’une première communication a déclenché un effet similaire chez les concurrents dans les jours suivants.</p>
<p style="text-align: justify;">La portée même des messages, a parfois été être contre-productive. En, effet le RGPD exige une communication claire et lisible. Or les communications reçues étaient souvent complexes, juridiques et peu accessibles pour le grand public, contrairement à ce qui est imposé par le règlement. Plus ironiquement, certains clients ont découvert l’existence de leurs comptes personnel dans ces entreprises en recevant l’e-mail… auquel ils ont répondu en exerçant leur droit à l’oubli. Enfin, il est fort à parier que peu de clients aient lu l’ensemble des e-mails reçus sur le sujet.</p>
<h2>Une communication centrée sur leur nouvelle charte de protection des données à caractère personnel&#8230;</h2>
<figure id="post-11021 media-11021" class="align-center">
<figure id="post-11026 media-11026" class="align-center">
<figure id="post-11031 media-11031" class="align-center">
<figure id="post-11037 media-11037" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11037" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3.png" alt="" width="1033" height="557" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3.png 1033w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-768x414.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-71x39.png 71w" sizes="auto, (max-width: 1033px) 100vw, 1033px" /></figure>
</figure>
</figure>
</figure>
<p style="text-align: justify;"><span>94%</span> des entreprises du panel ont soit mis à jour leur charte de protection des données à caractère personnel, soit en ont créé une nouvelle. D’une entreprise à l’autre, les chartes se composent des mêmes parties clés, à l’exception de la partie sécurité des données, présente dans seulement 11% des chartes. Cette partie est pourtant essentielle, puisqu’elle doit présenter les mesures adoptées par l’entreprise pour sécuriser les données de leurs clients.</p>
<p style="text-align: justify;">Le contenu de chaque partie diverge d’une charte à l’autre. Certaines chartes restent très génériques et n’apportent pas de précisions sur les traitements réalisés, les acteurs qui traitent nos données, les tiers à qui elles sont transférées, les durées de conservation des données, les droits exerçables, et les aspects liés à la sécurité. D’autres, plus rares, apportent des réponses complètes aux utilisateurs qui permettent d’éclairer pleinement son choix sur le traitement de ses données. Un grand nombre de ces chartes devra être amélioré par la suite pour être plus précises et répondre au besoin de transparence.</p>
<p style="text-align: justify;">A la lecture de ces documents, a l’instar des e-mails envoyés, il est possible de distinguer des objectifs distincts pour les chartes :</p>
<ul style="text-align: justify;">
<li>Les chartes plutôt juridiques et techniques qui permettent aux entreprises de répondre <em>stricto sensu</em> à l’exigence de transparence ;</li>
<li>Les chartes dont la lecture et la compréhension sont accessibles au grand public. Elles sont par exemple accompagnées de vidéos ou d’un glossaire facilitant leur compréhension. Certaines de ces chartes proposent même plusieurs niveaux de lecture plus ou moins détaillés qui permettent au lecteur de ne creuser que les points qui l’intéressent.</li>
</ul>
<p style="text-align: justify;">Sur le long terme, il est fort probable que toutes les chartes tendront vers la seconde catégorie et que leur rédaction soit non plus confiée aux services juridiques, mais aux services marketing et commercial.</p>
<h2>&#8230; et parfois pour renouveler les consentements</h2>
<p style="text-align: justify;"><span>20%</span> des entreprises ayant communiqué en ont également profité pour lancer une campagne de renouvellement des consentements. Ceux-ci portaient essentiellement sur de la communication commerciale. La plupart des entreprises ayant déjà adopté les bonnes pratiques de la CNIL sur la collecte des consentements, seules les entreprises pratiquant jusqu’à maintenant l’opt-out ou ne différenciant pas leur propre communication de celle de leurs partenaires ont renouvelé leurs consentements.</p>
<p style="text-align: justify;">À noter que si la majorité des entreprises gère les consentements liés à la communication commerciale, ce n’est généralement pas le cas pour d’autres types de consentements. En effet, les consentements spécifiques aux activités des entreprises, telles que la reconnaissance faciale, la géolocalisation pour les entreprises du secteur des transports, l’accès aux contacts ou appareil photo pour les messageries, sont gérés uniquement par les entreprises du secteur du numérique (GAFA notamment). Quant aux consentements liés aux données dites sensibles, ils n’apparaissent nulle part, même chez les entreprises susceptibles d’en utiliser comme certains sites de rencontres.</p>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td style="text-align: justify;"><strong><span style="text-decoration: underline;">Données dites « sensibles » :</span></strong></p>
<p>Données relatives à l&rsquo;origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l&rsquo;appartenance syndicale, ainsi que le traitement des données génétiques, des données biométriques aux fins d&rsquo;identifier une personne physique de manière unique, des données concernant la santé ou des données concernant la vie sexuelle ou l&rsquo;orientation sexuelle d&rsquo;une personne physique.</td>
</tr>
</tbody>
</table>
<h2>Une gestion des consentements en ligne hétérogène</h2>
<p><span>92%</span> des entreprises ont sur leur site un espace dédié aux données à caractère personnel permettant de gérer a minima le consentement sur la communication commerciale. Néanmoins, deux types d’espaces se dégagent : la page de gestion des préférences commerciales et le privacy center.</p>
<p style="text-align: justify;">La page de gestion des préférences commerciales permet à l’utilisateur de gérer des consentements relatifs à la communication commerciale (être contacté pour les nouvelles offres internes ou par des partenaires, recevoir des newsletters). Néanmoins, la gestion de ce type de consentement est souvent proposée depuis longtemps par les entreprises.</p>
<p style="text-align: justify;"><span>20%</span> des entreprises sont allées plus loin et on mis en place un espace en ligne dédié à la gestion des données à caractère personnel de leurs clients sur leur site web. Au sein de cet espace, aussi appelé Privacy Center, les clients peuvent modifier leurs données, exercer directement leurs droits, contacter le DPO, ou gérer finement l’ensemble des consentements. Les GAFAs (notamment Google et Facebook) sont les plus avancés dans ce domaine. Cela leur a permis d’automatiser en grande partie la réponse aux demandes d’exercice de droits et la gestion des consentements. Ils permettent ainsi à leurs utilisateurs de contrôler quasi instantanément les paramètres de protection de leur vie privée.</p>
<p style="text-align: justify;">De manière générale, la mise en place d’un privacy center est une bonne pratique. Chaque Privacy Center devra néanmoins être plus ou moins étoffé en fonction du métier de l’entreprise et des données traitées. Par exemple, le Privacy Center de Google sera nécessairement plus étoffé que celui d’une entreprise de vente de vêtements par exemple.</p>
<figure id="post-11034 media-11034" class="align-center">
<figure id="post-11039 media-11039" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11039" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1.png" alt="" width="1034" height="519" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1.png 1034w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-381x191.png 381w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-768x385.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-71x36.png 71w" sizes="auto, (max-width: 1034px) 100vw, 1034px" /></figure>
</figure>
<h2>Une gestion des cookies elle aussi hétérogène</h2>
<figure id="post-11042 media-11042" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11042" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-4-3.png" alt="" width="1156" height="550" /></figure>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td>
<p style="text-align: left;"><strong><u>Il y a deux types de cookies </u>:</strong></p>
<ul>
<li style="text-align: left;">Les cookies d’usage (profilage, mesure d’audience, etc.) pour lesquels le consentement est nécessaire</li>
<li style="text-align: left;">Les cookies techniques (cookies de session notamment) pour lesquels le consentement n’est pas nécessaire</li>
</ul>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">De même que pour les consentements, les entreprises proposent un niveau de gestion des cookies hétérogène. Ainsi, 49% des entreprises n’offrent pas la possibilité de modifier les consentements relatifs aux cookies.</p>
<p style="text-align: justify;">De plus, parmi les entreprises qui offrent la possibilité de modifier les consentements sur les cookies, un quart d’entre elles renvoient vers la gestion des cookies directement au sein du navigateur. Elles se reposent ainsi sur les navigateurs web qui n’offrent souvent pas la possibilité de gérer des consentements selon les exigences requises.</p>
<p style="text-align: justify;"><span>13%</span> des entreprises du panel, essentiellement dans le secteur du numérique offrent finalement aux utilisateurs la possibilité de contrôler les cookies directement depuis l’interface de leur site web. Ce chiffre va très probablement augmenter dans les mois à venir.</p>
<p style="text-align: justify;">À noter que si la CNIL autorise les entreprises à déléguer la gestion des consentements des cookies dans les navigateurs web, il est plus simple de le faire directement dans l’interface des sites du point de vue de l’utilisateur.</p>
<h2>Un quart des entreprises ne permettent pas d&rsquo;exercer les droits par voie électronique&#8230;</h2>
<figure id="post-11044 media-11044" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11044" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5.png" alt="" width="1186" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5.png 1186w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-768x300.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-71x28.png 71w" sizes="auto, (max-width: 1186px) 100vw, 1186px" /></figure>
<p style="text-align: justify;">Nous avons également intégré dans l’enquête des demandes de droit d’accès.</p>
<p style="text-align: justify;"><span>22%</span> des entreprises du panel ne permettent pas l’exercice des droits par voie électronique mais uniquement en courrier papier, même si elles collectent les données par voie électronique. Or la loi Informatique et Liberté, mise à jour par la Loi Lemaire en 2016, impose aux entreprises de permettre à toute personne d’exercer ses droits par voie électronique, si ses données avaient été collectées également par voie électronique. Trois quarts des entreprises interrogées respectent cette loi en offrant la possibilité à l’utilisateur d’exercer ses droits par voie électronique, que ce soit via son privacy center, un formulaire en ligne ou encore par e-mail.</p>
<p style="text-align: justify;">Pour recevoir et qualifier les demandes d&rsquo;exercice de droits, 50% des entreprises profitent des ressources techniques et humaines de leurs services clients. Les autres ont préféré assigner l’activité à un département dédié.</p>
<h2>&#8230;et le temps de traitement des demandes est souvent supérieur à 1 mois</h2>
<figure id="post-11047 media-11047" class="align-center">
<figure id="post-11087 media-11087" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11087" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1.png" alt="" width="1175" height="460" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1.png 1175w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-768x301.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-71x28.png 71w" sizes="auto, (max-width: 1175px) 100vw, 1175px" /></figure>
</figure>
<p style="text-align: justify;">La loi Informatique et Libertés imposait un délai de deux mois pour répondre à une demande d’exercice de droit. L’article 12 du RGPD accorde un délai d’un mois à compter de la réception de la demande, ce délai pouvant être allongé de deux mois en fonction de la complexité de la demande.</p>
<p style="text-align: justify;"><span>28%</span> des entreprises ne réagissent pas suite à une demande, c’est-à-dire n’accusent pas réception des demandes ou ne demandent pas une preuve d’identité. Pour les entreprises qui répondent aux demandes : 69% n’envoient pas les données à caractère personnel de l’utilisateur dans un délai de 1 mois à compter de la demande.</p>
<p style="text-align: justify;">Par ailleurs, pour les entreprises du panel, le délai d’un mois ne commence à courir le plus souvent qu’au moment de l’accusé de réception, suite au contrôle d’identité. Pour certaines entreprises, la demande d’une pièce d’identité ou sa vérification peut prendre plusieurs semaines, ce qui implique un délai de traitement de la demande trop long.</p>
<p style="text-align: justify;">Concernant le contrôle d’identité, une seule entreprise du panel n’a pas vérifié l’identité du demandeur.</p>
<p style="text-align: justify;">Parmi celles qui vérifient l’identité du demandeur, <span>70% </span>le font à l’aide d’une copie d’une pièce d’identité. Ce moyen de vérification de l’identité est donc le plus courant, même s’il est imparfait. En effet, d’un côté cette pratique ne couvre pas totalement le risque d’usurpation d’identité. De l’autre, elle génère parfois des interrogations de la part des demandeurs qui ne comprennent pas pourquoi l’entreprise a besoin d’une pièce d’identité pour répondre à la demande. Il est alors nécessaire de faire preuve de pédagogie sur ce sujet.</p>
<p style="text-align: justify;">Certaines entreprises vérifient l’identité par connexion du demandeur à son espace personnel à l’aide de l’identifiant et du mot de passe, pas appel téléphonique, ou questions d’identification (principalement les GAFA, les entreprises du secteur du numérique et quelques banques).</p>
<figure id="post-11049 media-11049" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11049" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7.png" alt="" width="1004" height="551" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7.png 1004w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-348x191.png 348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-768x421.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-71x39.png 71w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>
<p style="text-align: justify;">Enfin concernant l’envoi des données du demandeurs, les moyens sont très variés et il est difficile d’établir dès à présent des grandes tendances. Ainsi, certaines entreprises ont envoyé les données ainsi :</p>
<ul style="text-align: justify;">
<li>Capture d’écran du CRM dans une pièce jointe d’un email</li>
<li>Envoi d’une clé USB chiffrée par courrier</li>
<li>Envoi des données par courrier en recommandé avec accusé de réception</li>
<li>Téléchargement d’une archive depuis un serveur sécurisé</li>
<li>Téléchargement d’une archive chiffrée et transmission du mot de passe par téléphone</li>
<li>Envoi des données dans un PDF en pièce jointe d’un email</li>
</ul>
<p style="text-align: justify;">De manière générale, si les données issues des CRM sont bien envoyées, les données produites à partir des informations du client ne sont souvent pas transmises au demandeur. En effet, les réponses ne comportent pas les informations liées aux préférences par exemple ou autres données tirées d’analyses ou d’études des profils.</p>
<h2>Le marché n&rsquo;est pas prêt !</h2>
<p style="text-align: justify;">Le marché s’est mis en marche et a déjà adopté un certain nombre de bonnes pratiques, il n’est pas encore prêt. De nombreux éléments tel que les chartes, les privacy centers, la gestion des cookies, le traitement des demandes ont été lancés avec une approche tactique et juridique. Ces éléments devront certainement évoluer dans les prochains mois afin d’intégrer une approche plus centrée sur le client et en rendant les dispositifs réellement opérationnels.</p>
<p style="text-align: justify;">Enfin, cette étude cible la face émergée de l’iceberg : ce qui est visible du client. Cette face, certainement prioritaire n’est pas totalement prête. Quand est-il maintenant de la phase immergée, les processus internes des entreprises ?  Nous reprenons la suite de cette enquête avec ce nouveau prisme. Nous en mettrons les résultats en ligne à la rentrée !</p>
<figure id="post-11008 media-11008" class="align-center"></figure>
<figure id="post-11013 media-11013" class="align-center"></figure>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/">Au lendemain du RGPD, où en est le marché ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idées reçues sur les obligations du RGPD (2/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Mon, 18 Jun 2018 08:16:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[anonymisation]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10915/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée en vue de l’échéance de mai 2018. Mais nous observons certaines interprétations du texte qui peuvent s&#8217;avérer inexactes. Nous avons donc lancé une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">3 idées reçues sur les obligations du RGPD (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée en vue de l’échéance de mai 2018. Mais nous observons certaines interprétations du texte qui peuvent s&rsquo;avérer inexactes. Nous avons donc lancé une série de 3 articles visant à déconstruire ces idées reçues. Après un premier article sur l&rsquo;obligation de consentement, voici un second article sur l&rsquo;anonymisation. </em></p>
<h2><strong>Idée reçue #2 &#8211; le RGPD impose d&rsquo;anonymiser les données<br />
</strong></h2>
<p>On confond souvent l’anonymisation, la pseudonymisation, le chiffrement… Outre le fait que ces techniques sont bien distinctes et interviennent dans des cas de figure très différents, aucune d’elles n’est obligatoire d’après le RGPD. Certaines sont toutefois fortement recommandées.</p>
<h3>L&rsquo;anonymisation permet de soustraire les données au périmètre du RGPD</h3>
<p>Des données à caractère personnel sont des données concernant une personne physique identifiable.</p>
<p>Des données sont considérées comme anonymes lorsque<strong> la personne concernée n’est plus identifiable, <em>d</em>e manière irréversible et par quelque moyen que ce soit, c’est-à-dire qu’aucune donnée ou ensemble de données ne permet de remonter à son identité</strong>. Ce ne sont alors plus des données à caractère personnel.</p>
<p>Une pseudonymisation ou un chiffrement ne sont pas une anonymisation : voir ci-dessous.</p>
<h4>L’anonymisation n’est pas imposée par le RGPD</h4>
<p>Dans tout le RGPD, l’anonymisation n’est citée que dans un considérant. Il y est écrit que toute donnée anonyme, c’est-à-dire dont la personne n’est plus identifiable, <strong>n’est pas soumise au règlement.<a href="#_ednref1" name="_ednref1">[i]</a></strong></p>
<p>&nbsp;</p>
<figure id="post-10917 media-10917" class="align-center"><img loading="lazy" decoding="async" class="size-full wp-image-10917 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1.png" alt="" width="1302" height="279" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1.png 1302w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1-437x94.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1-768x165.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1-71x15.png 71w" sizes="auto, (max-width: 1302px) 100vw, 1302px" /></figure>
<p style="text-align: center;"><em>Figure 1 / Exemple d’anonymisation sur 4 colonnes, où sont appliquées les techniques : dictionnaire sur nom et prénom, floutage (variation aléatoire conservant la moyenne) sur l’âge, permutation sur les codes postaux. Ainsi les données sont utilisables pour des tests applicatifs (signifiance métier conservée) et pour certaines analyses statistiques (distribution conservée).</em></p>
<p><span style="text-decoration: underline;"><strong>Anonymiser des données, au sens du RGPD, a la même efficacité que les effacer.</strong></span></p>
<p>Toutefois, si l’effacement peut concerner un seul attribut (par exemple si la personne exerce son droit à l’oubli sur son adresse e-mail), l’anonymisation quant à elle doit concerner tout l’enregistrement, c’est-à-dire la totalité des données permettant d’identifier une personne. En effet, cela n’a pas de sens d’anonymiser certains attributs (par exemple nom et prénom) d’un enregistrement et laisser les autres en clair (adresse e-mail, adresse postale…).</p>
<p><strong>Attention :</strong> l’anonymisation n’est jamais garantie ou absolue ! Il faut notamment tenir compte du risque de réidentification résiduel, car avec une analyse plus ou moins poussée, un attaquant pourra peut-être retrouver avec une certaine probabilité l’identité d’une personne. Ce risque existera toujours et il faut le mesurer.<a href="#_ednref2" name="_ednref1">[ii]</a></p>
<h4>L’anonymisation est pertinente pour des cas d&rsquo;usage précis</h4>
<p>L’anonymisation étant par définition irréversible, elle ne peut en général pas s’appliquer à des données en production utilisées par des processus métier, car celles-ci seraient alors inutilisables. Ainsi, ce qui peut justifier une anonymisation plutôt qu’un effacement est l’utilisation de ces données pour :</p>
<ul>
<li>des analyses statistiques (par exemple à des fins marketing) ;</li>
<li>des tests dans le cycle de développement logiciel (environnements hors production : tests unitaires, intégration, qualification, recette).</li>
</ul>
<p>Il existe un autre cas d’utilisation, qui correspond au cas où un système ne prévoit pas la suppression physique des données. Alors, pour les effacer, il conviendra de procéder à une suppression logique et à une <em>destruction</em> des données, c’est-à-dire l’application d’une technique d’anonymisation basique qui consiste à remplacer les données par des valeurs sans signification (par exemple les valeurs alphanumériques par des « X » et les nombres par des 0 ou des 9). Cette technique rend bien sûr impossibles les analyses statistiques ou les tests fonctionnels.</p>
<p>Les techniques d’anonymisation sont très variées et dépendent du type de données et de l’utilisation à laquelle elles sont destinées. De nombreux outils existent sur un marché en cours de maturation.</p>
<h3>La pseudonymisation : un moyen de protection efficace</h3>
<p>En bref, la pseudonymisation consiste à scinder de manière réversible les données identifiantes des autres, en utilisant comme pivot des pseudonymes non explicites (par exemple des chaînes de caractères aléatoires) pour faire la correspondance. Cela permet de limiter l’exposition à des données non identifiantes ou quasi-identifiantes.</p>
<p>Mais pseudonymiser n’est pas anonymiser ! En effet :</p>
<ul>
<li>c’est réversible : avec la table de correspondances on peut retrouver la personne ;</li>
<li>des données restées en clair peuvent être quasi-identifiantes, c’est-à-dire permettre l’identification par une analyse plus ou moins complexe.</li>
</ul>
<h4>Une technique mature pour certains secteurs spécifiques, encouragée par le RGPD</h4>
<p><strong><span style="text-decoration: underline;">La pseudonymisation n’est pas obligatoire, mais est considérée comme une technique valable permettant de sécuriser les données, et ça, c’est obligatoire !<a href="#_ednref3" name="_ednref1">[iii]</a><sup>,<a href="#_ednref4" name="_ednref2">[iv]</a></sup></span></strong><a href="#_ednref1" name="_edn1"></a></p>
<p>La pseudonymisation, ainsi que ses variantes comme la tokenisation et le hachage, sont généralement implémentées en production afin de masquer les données à caractère personnel (DCP) en fonction des rôles de l’utilisateur, dans le but simplement de limiter l’exposition des DCP et ainsi les risques de fuite et d’attaque. Contrairement à l’anonymisation, c’est un marché plus mature (des solutions se sont notamment développées dans le cadre de PCI-DSS), mais ce ne sont pas forcément les mêmes solutions qui excellent dans les deux domaines de l’anonymisation et de la pseudonymisation.</p>
<h3>Le chiffrement : un moyen de protection indispensable, mais avec ses limites</h3>
<p>Le chiffrement est une transformation réversible des données, les rendant illisibles par application d’une fonction de chiffrement. Cette fonction peut être inversée uniquement grâce à la clé de chiffrement, détenue par l’entreprise ou par la personne concernée. Cela permet de réduire fortement l’impact d’une fuite de données.</p>
<p>Là encore, chiffrer n’est pas anonymiser ! C’est réversible : les détenteurs de la clé peuvent accéder aux données.</p>
<h4>Le chiffrement encouragé par le RGPD</h4>
<p>Le chiffrement peut permettre de ne pas avoir à communiquer une fuite de données lorsque les données ayant fuité sont chiffrées.<a href="#_ednref5" name="_ednref1">[v]</a></p>
<p><strong><span style="text-decoration: underline;">Le chiffrement n’est pas obligatoire, mais est considéré comme une technique valable permettant de sécuriser les données, et ça, c’est obligatoire !<a href="#_ednref6" name="_ednref1">[vi]</a></span></strong></p>
<h4>Une pratique mature et répandue mais qui ne s’applique pas à tous les environnements</h4>
<p>Le chiffrement est largement répandu depuis des années et est proposé en standard dans la plupart des technologies de stockage et de transfert de données. Idéalement, l’on souhaiterait étendre cette pratique à tous les environnements, production, hors production, espaces de stockage individuels ou partagés… Toutefois, ses impacts ne sont pas anodins : en production, le chiffrement a un impact sur les flux temps réel, car les opérations de chiffrement-déchiffrement prennent du temps et réduisent la performance ; hors production, les accès aux bases de données sont par nature accordés à de nombreux acteurs (développeurs, testeurs, MOA…) qui les explorent directement et manuellement, ce qui rend la généralisation du chiffrement difficile.</p>
<p>Aucune de ces techniques, anonymisation, pseudonymisation et chiffrement, n’est imposée par le RGPD. Toutefois, elles sont toutes suggérées ou recommandées, mais dans des cas précis et pour répondre à des besoins bien distincts. L’anonymisation, irréversible, permet de soustraire des données au périmètre du RGPD, généralement pour des usages de test applicatif ou d’analyse statistique : elle doit pour cela conserver le sens métier et la distribution des données. La pseudonymisation sert, en production, à limiter à la volée l’exposition des données au strict nécessaire en fonction de l’utilisateur qui y accède, en remplaçant de manière réversible certaines valeurs par d’autres sans signification. Enfin, le chiffrement, plus répandu, chiffre de manière réversible les valeurs en base, rendant toute fuite de données moins impactante, les données étant déchiffrées uniquement en lecture par les détenteurs de la clé.</p>
<p>Protéger les données en notre possession est une chose indispensable, mais cela nous autorise-t-il à les conserver indéfiniment ? L’on entend souvent que le RGPD spécifie un temps de conservation maximum des données. Cette idée reçue sera abordée dans le 3<sup>ème</sup> et dernier article de cette série.<a href="#_ednref1" name="_edn1"></a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[i]</a> Considérant 26</p>
<p><a href="#_ednref2" name="_edn1">[ii]</a> Exemple d’une attaque à des fins journalistiques : Oberhaus, D. (11/08/2017). « Votre historique de navigation privée n&rsquo;est pas vraiment privé ». Disponible à l’adresse : <a href="https://motherboard.vice.com/fr/article/wjj8e5/votre-historique-de-navigation-privee-nest-pas-vraiment-prive">https://motherboard.vice.com/fr/article/wjj8e5/votre-historique-de-navigation-privee-nest-pas-vraiment-prive</a>, consultée le 08/01/2018.</p>
<p><a href="#_ednref3" name="_edn1">[iii]</a> Considérant 28</p>
<p><a href="#_ednref4" name="_edn2">[iv]</a> Article 32, paragraphe 1</p>
<p><a href="#_ednref5" name="_edn1">[v]</a> Article 34, paragraphe 3</p>
<p><a href="#_ednref6" name="_edn1">[vi]</a> Article 32, paragraphe 1</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">3 idées reçues sur les obligations du RGPD (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Administration sécurisée : que dit le nouveau guide ANSSI ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/</link>
		
		<dc:creator><![CDATA[Fl0ri4nCl3rC]]></dc:creator>
		<pubDate>Fri, 08 Jun 2018 16:54:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10904/</guid>

					<description><![CDATA[<p>Fin Avril 2018, l&#8217;ANSSI a publié une deuxième version de son guide « Recommandations relatives à l&#8217;administration sécurisée des systèmes d&#8217;information ». Affirmation des grandes orientations sécurité, précisions importantes et nouvelles préconisations : cet article propose une synthèse objective des changements apportés...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/">Administration sécurisée : que dit le nouveau guide ANSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Fin Avril 2018, l&rsquo;ANSSI a publié une <a href="https://www.ssi.gouv.fr/guide/securiser-ladministration-des-systemes-dinformation/">deuxième version de son guide « Recommandations relatives à l&rsquo;administration sécurisée des systèmes d&rsquo;information »</a>.</em></p>
<p><em>Affirmation des grandes orientations sécurité, précisions importantes et nouvelles préconisations : cet article propose une synthèse objective des changements apportés dans cette récente version, afin d’en faciliter l’appropriation par les acteurs du SI et de sa sécurité, et guider de potentielles évolutions dans la pratique de l’administration.</em></p>
<h2><strong>Une nouvelle version reposant sur les retours terrains</strong></h2>
<p>L’administration d’un SI est, en raison des missions qui lui sont associées (installation et paramétrage des systèmes, mises à jour, supervision…) et des capacités qu’elle délivre à ses exécutants (capacités d’action étendues sur les biens, accès direct aux données sensibles…), une composante fondamentale de la stratégie de sécurisation d’un système.</p>
<p>Un <a href="https://www.ssi.gouv.fr/uploads/2015/02/NP_SDE_DAT_NT_Archi_Admin.pdf">premier guide sur le sujet</a> fut diffusé par l’ANSSI en 2015, et a servi de cadre de référence pour des entreprises et administrations afin d’appuyer leurs chantiers de mise en conformité, par exemple dans le cadre des homologations de sécurité de leur système. Depuis, l’ANSSI a échangé avec les différents acteurs du monde du SI et de sa sécurité, bénéficié de retours d’expérience concernant l’interprétation et l’adoption de ce guide et constaté sur le terrain (à travers audits, entretiens et études documentaires notamment) son implémentation effective.</p>
<p>Si elle ne bouleverse pas la ligne directrice, cette nouvelle version apporte de nombreuses clarifications et précisions d’importance sur les orientations fondamentales de l’ANSSI et couvre certains non-dits, le tout dans une approche plus didactique et claire permettant une meilleure appropriation par les publics visés : les sections sont réorganisées, parfois épurées, et souvent accompagnées de schémas de principe facilitant la compréhension concrète des attendus. Elle propose également quelques compléments sur l’état de l’art et la maturité de certaines solutions spécifiques.</p>
<h2><strong>Des orientations fondamentales confirmées<br />
</strong></h2>
<p>Au global, les niveaux d’exigence sont conformes à ceux de la première version et les objectifs fondamentaux y sont confirmés : <strong>maximiser la protection du SI d’administration et la protection du SI administré en cas de compromission du SI d’administration, suivant le principe régulièrement mis en exergue de « défense en profondeur »</strong>.</p>
<p>Entre autres, l’ANSSI réaffirme la nécessité :</p>
<ul>
<li>D’employer des postes dédiés à l’administration (ou, si une dégradation importante du niveau de sécurité peut être accepté, des contextes dédiés sur un même support physique), durcis, cloisonnés de tout autre système, et dont le disque est chiffré (R9-R14)</li>
<li>De privilégier le principe de précaution prévalant en matière de virtualisation. La complexité des solutions de virtualisation et la difficulté à évaluer ou maîtriser leurs mécanismes de cloisonnement engendrent des réserves importantes sur leur utilisation en contexte sensible (R7)</li>
<li>D’une authentification forte, ne se limitant pas à un <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">simple mot de passe</a>, de comptes dédiés pour les administrateurs et de l’application stricte du principe de moindre privilège pour leurs activités (R27, R29, R36, R39)</li>
<li>D’un Maintien en Conditions de Sécurité (MCS) / <em>Patch management</em> rigoureux sur tous les systèmes, et tout particulièrement sur les composants d’administration (R42)</li>
<li>D’un chiffrement de l’intégralité des flux d’administration, selon les recommandations du RGS (R24).</li>
</ul>
<h2><strong>Des précisions importantes apportées<br />
</strong></h2>
<p>Plus que des nouvelles mesures, <strong>l’ANSSI détaille plusieurs d’entre elles pour éviter les erreurs d’interprétation et assurer une mise en phase avec l’état de l’art</strong> :</p>
<ul>
<li>La réalisation d’une analyse de risques et sa révision régulière sont recommandées dès le début du guide (R4), preuve supplémentaire que celui-ci est construit dans une approche plus globale de la SSI</li>
<li>La notion de zones de confiance est définie très explicitement, et la relation par défaut « une zone de confiance métier = une zone d’administration dédiée » est avancée sans ambiguïté (R5, R22)</li>
<li>Si le cloisonnement SI métier / SI d’administration apparaissait déjà dans la première version, le nouveau guide insiste à de nombreuses reprises, schémas à l’appui, sur toutes les dimensions à prendre en compte, certaines étant potentiellement négligées : réseau physique, infrastructures serveur et stockage et leurs interfaces physiques, annuaires…doivent être dédiés au réseau d’administration (R15, R18, R19, R28, R29). Aucune mutualisation ne peut être mise en œuvre.</li>
<li>Les outils d&rsquo;administration installés localement sur les postes sont à éviter, en ce qu’ils diminuent potentiellement leur maîtrise (R22)</li>
<li>L’utilisation de produits qualifiés par l’ANSSI fait l’objet d’un rappel important : pour chacun, il est nécessaire de prendre garde à la version de produit qualifiée, et à la cible de sécurité définie lors de cette démarche, possiblement en déphasage avec l’usage réalisé (R6)</li>
<li>Les pratiques liées au nomadisme sont l’objet d’une position plus appuyée, insistant sur l’importance de maîtriser entièrement les postes concernés (R48 à R50). De plus, la notion d&rsquo;évaluation du « niveau de confiance » des différentes populations d&rsquo;administration est explicitement avancée dans ce cadre (R51), généralisant la distinction internes/prestataires du précédent guide.</li>
<li>Considérant le besoin de connexion du poste d’administration vers le poste bureautique, l’ANSSI émet un avis relatif aux logiciels de connexion répondant à cet usage : aujourd’hui, aucun produit du marché ne répond aux exigences de sécurité associées, et ne peut être considéré « de confiance » (section 4.2)</li>
<li>De la même façon, l’ANSSI exprime des réticences quant aux solutions désignées comme « bastions » par différents éditeurs aujourd’hui, et qui n&rsquo;offrent a priori pas de gages de sécurité suffisants, ou mènent à des usages non conformes aux profils de sécurité qu&rsquo;ils sont en mesure de fournir (section 12.1). L’usage de simples « rebonds » peut alors être à privilégier.</li>
</ul>
<p>La place plus importante et appuyée de ces mesures montre l’importance qu’elles revêtent aujourd’hui aux yeux de l’ANSSI, et indique que d’importants efforts peuvent encore être nécessaires pour leur adoption sur de nombreux systèmes.</p>
<h2><strong>Quelques « nouveautés », prévenant les écueils parfois rencontrés<br />
</strong></h2>
<p>S’il n’apporte pas de changement majeur, ce nouvel opus apporte <strong>quelques nouveautés</strong> sur des points précis. Certaines relèvent de <strong>l’explicitation de mesures </strong>qui n’étaient pas clairement exposées dans le guide précédent :</p>
<ul>
<li>La restriction, pour l’administration du SI, à l’utilisation d’équipements entièrement maîtrisés (R8), excluant les dispositifs personnels (BYOD)</li>
<li>L’importance de disposer de documentation et cartographie exhaustives des systèmes (R3), bien que le rôle des administrateurs dans sa constitution et son maintien ne soit pas précisé.</li>
<li>La nécessité de changer les mots de passe par défaut des équipements (R34)</li>
<li>Le besoin de sauvegarder, au même titre que sur le périmètre métier, les données et composants du SI d’administration, et de réaliser des tests de restauration (R45)</li>
<li>La notion « d&rsquo;administration du SI d&rsquo;administration » à prendre en compte, avec des standards à minima aussi exigeants, comprenant notamment des postes et serveurs dédiés (section 12.4)</li>
</ul>
<p>D’autres préconisations nouvelles reposent sur un socle déjà présent dans la première version du guide, mais font l’objet de <strong>compléments importants, menant potentiellement à de nouveaux chantiers </strong>:</p>
<ul>
<li>L’importance de la <a href="https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/">gestion des habilitations</a> spécifique des administrateurs est rappelée, et l’utilisation de groupes et de référentiels d’habilitations est désormais clairement recommandée (R40), afin d’apporter clarification et allègement considérable de ce processus</li>
<li>Les comptes, s’ils doivent être dédiés à l’administration, doivent également être distincts entre les différents domaines techniques (section 7.1)</li>
<li>Le rôle des administrateurs fait toujours d&rsquo;eux des plaques tournantes de la sécurité des SI, mais le guide indique désormais que « pour toute question relative à la sécurité des systèmes d’information (SSI), un administrateur doit pouvoir s’adresser à des référents internes de l’entité » (section 2.2). Dans la précédente version, ce soutien à l’administrateur n’apparaissait pas et pouvait le laisser apparaître comme seul responsable de la sécurisation</li>
<li>Des moyens d’échanges (mail, messagerie instantanée…) entre administrateurs au sein même du SI d’administration sont recommandés (R53), afin d’éviter les contournements et fuites de données potentielles parfois envisagés lorsque ces fonctionnalités sont absentes : passage par un serveur non prévu à cet effet ou, pire, détour par l’environnement bureautique</li>
</ul>
<p>Enfin, <strong>un seul point discuté dans la première version disparaît </strong>: Le dispositif de diode n’est plus évoqué, au profit d’un système d’échanges hors SI d’administration répondant mieux aux besoins fonctionnels de l’administration, en ce qu’il permet des échanges bidirectionnels, et assurant un certain niveau de sécurité (au niveau réseau et logiciel, et non plus matériel).</p>
<p>Les mesures de sécurité associées restent cependant pertinentes dans certains contextes, où des risques spécifiques doivent être couverts.</p>
<h2><strong>Une mise à jour bienvenue<br />
</strong></h2>
<p>Sans provoquer de changement fondamental sur les principes de l’administration sécurisée, ce guide oriente bien plus clairement les acteurs concernés du SI. La précision de la pensée de l’ANSSI sur de tels sujets est en particulier primordiale pour les entreprises et administrations gestionnaires de systèmes sensibles : les principes exposés guideront une partie importante des interactions avec ces entités, et in fine les décisions d&rsquo;homologation.</p>
<p>En plein compte-à-rebours règlementaire, notamment en ce qui concerne <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">les OIV et la LPM</a>, la diffusion de ce nouveau guide est <strong>l’occasion de conforter son interprétation des recommandations et les orientations prises pour la sécurité de chaque SI, ou à défaut de (re)considérer des chantiers fondamentaux non encore menés</strong> et répondre au <a href="https://www.riskinsight-wavestone.com/2017/12/6c-6-cles-pour-la-cybersecurite-en-2018/">contexte sécurité actuel</a>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/">Administration sécurisée : que dit le nouveau guide ANSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idées reçues sur les obligations du RGPD (1/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Mon, 28 May 2018 16:57:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10793/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées aujourd’hui d’une démarche structurée en vue de l’échéance de mai 2018. Comme nous l’observons chez nos clients et pour y avoir dans de nombreux cas contribué,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">3 idées reçues sur les obligations du RGPD (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées aujourd’hui d’une démarche structurée en vue de l’échéance de mai 2018. Comme nous l’observons chez nos clients et pour y avoir dans de nombreux cas contribué, nous assistons aujourd’hui à de bonnes avancées en termes d’état des lieux, d’analyse d’écart et de feuille de route pour la mise en conformité. Commence donc maintenant la phase de mise en œuvre de ces plans, dans laquelle la transformation du SI tient une place primordiale (cartographie et sécurisation des données, gestion des consentements, de l’information aux utilisateurs, application du droit à l’oubli…).</em></p>
<p>C’est dans ce contexte que l’on entend régulièrement des interprétations inexactes du texte, qui d’anodines peuvent se révéler dangereuses. Elles peuvent en effet induire les décideurs à mener des actions inadaptées ou oublier certains points de mise en conformité, laissant l’entreprise exposée à des sanctions ou à une dégradation de son image de marque.</p>
<p>Nous proposons dans cette série de 3 articles de déconstruire 3 idées reçues sur le RGPD :</p>
<ul>
<li>Idée reçue #1 – Le consentement est obligatoire</li>
<li>Idée reçue #2 – Le RGPD impose d’anonymiser les données</li>
<li>Idée reçue #3 – Il y a une durée maximale de conservation des données.</li>
</ul>
<h2><strong>Idée reçue #1 &#8211; le consentement est obligatoire<br />
</strong></h2>
<p>Le recueil du consentement n&rsquo;est pas obligatoire, il existe de nombreux autres éléments qui peuvent justifier un traitement de données à caractère personnel (DCP). Parmi les plus courants pour une entreprise, on trouve notamment l&rsquo;exécution d&rsquo;un contrat ou une obligation légale. Ce n&rsquo;est donc pas un consentement qui est nécessaire au traitement des DCP d’une personne, mais plus largement une <strong>justification</strong>, c’est-à-dire la base légale du traitement.<a href="#_edn1" name="_ednref1">[i]</a> De plus, le traitement est strictement lié à une ou plusieurs <strong>finalités</strong>, pour lesquelles l’utilisateur peut donner son consentement.</p>
<p>Ce qui compte, c’est donc le <em>triangle <strong>Donnée-Justification-Traitement</strong></em> :</p>
<figure id="post-10794 media-10794" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10794" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues.png" alt="" width="890" height="451" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues.png 890w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-377x191.png 377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-768x389.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-71x36.png 71w" sizes="auto, (max-width: 890px) 100vw, 890px" /></figure>
<p>&nbsp;</p>
<p>Ce triangle est indépendant et insécable :</p>
<ul>
<li><strong>Indépendant /</strong> Il est indépendant des autres triangles. Le fait qu’on ait obtenu un consentement pour une donnée et une finalité n’implique pas qu’on puisse traiter la même donnée pour une finalité différente, ni une autre donnée pour la finalité.</li>
<li><strong>Insécable /</strong> Les trois piliers du triangle sont tous trois porteurs donc indissociables :
<ul>
<li>Si de fait le traitement devient caduc ou si les données ne sont plus nécessaires au traitement, et que les données ne sont couvertes par aucun autre triangle, il faut effacer les données.<a href="#_edn1" name="_ednref1">[ii]</a>.</li>
<li>Si la justification devient caduque (fin d’un contrat ou retrait du consentement par exemple), il faut cesser le traitement et, si les données ne sont couvertes par aucun autre triangle,il faut effacer les données.<a href="#_edn1" name="_ednref1">[iii]</a></li>
</ul>
</li>
</ul>
<h3>Une gestion centralisée des données personnelles, pour le client et pour le back-office</h3>
<p>Dans le cadre de la conformité au RGPD, il convient de se doter d’un <strong>« système de gestion des données personnelles »</strong> gérant de manière uniformisée toutes les justifications, ou du moins les plus courantes : les clauses contractuelles, le consentement et les obligations légales notamment.</p>
<p>Cet angle de vue centré client imposé par le RGPD implique d’avoir au sein du SI une <strong>vision Client Unique / Golden Record</strong>, afin de gérer de manière unifiée des données d’un même client qui seraient éclatées dans de nombreux référentiels éventuellement décorrélés.</p>
<p>Ce système se décline d’une part en un front-office, permettant au client d’accéder de manière centralisée à ses données détenues par l’entreprise et exercer ses droits sur celles-ci : consentement, contrats, droit à l’oubli, portabilité, rectification, traitements autorisés, etc.</p>
<figure id="post-10798 media-10798" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10798" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues.png" alt="" width="642" height="331" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues.png 642w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues-71x37.png 71w" sizes="auto, (max-width: 642px) 100vw, 642px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Le portail de gestion de ses données personnelles de Google</em></p>
<p>D’autre part, le back-office consiste en un <em>Référentiel Données-Justification-Traitement</em>, où le <em>triangle </em>ci-dessus serait matérialisé sous la forme d’une table avec le triplet Données-Justification-Traitement, ainsi que quelques autres attributs (dont la référence – identifiant unique, clé étrangère… – à la personne concernée).</p>
<p>La modélisation en <em>Référentiel Données-Justification-Traitement</em> faciliterait :</p>
<ul>
<li>en <strong>écriture</strong>, la création de nouvelles justifications (par exemple un consentement) et leur suppression ;</li>
<li>en <strong>lecture</strong>, la vérification automatique de la possibilité de traitement d’une DCP pour une finalité identifiée, par l’existence d’un triplet valide en base (il peut en exister plusieurs) et pour le client l’accès, requis par le RGPD à toutes les données le concernant et les traitements associés.</li>
</ul>
<figure id="post-10800 media-10800" class="align-center">
<figure id="post-10803 media-10803" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10803" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1.png" alt="" width="1314" height="616" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1.png 1314w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-407x191.png 407w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-768x360.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-71x33.png 71w" sizes="auto, (max-width: 1314px) 100vw, 1314px" /></figure>
</figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Exemple de cas où deux justifications peuvent couvrir en partie les mêmes données</em></p>
<p>NB : Le consentement doit être tracé et historisé (les valeurs successives doivent être gardées pour d’éventuelles vérifications rétrospectives) : une attention particulière devra être portée à la <strong>traçabilité</strong> (au sens piste d’audit) de ce <em>Référentiel Données-Justification-Traitement</em>.</p>
<p>Il convient donc pour une société souhaitant gérer efficacement ses justifications pour traiter des données personnelles de se munir de ce système centralisé, permettant d’une part au client, côté front-office, d’exercer ses droits (consentement, oubli, portabilité, information…), et d’autre part à la société, côté back-office, d’avoir une vue claire des données qu’elle traite pour chaque client et de la justification qui l’autorise à les traiter, quelle qu’elle soit (contrat, consentement, obligation légale…).</p>
<p>Au-delà d’encadrer précisément ce qui autorise le traitement des données, le RGPD impose également des mesures de sécurité contre les fuites et les vols de données, notamment via des techniques comme l’anonymisation, la pseudonymisation et le chiffrement. Dans le prochain article nous proposons d’éclaircir la portée et le rôle de chacune de ces techniques bien distinctes.</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[i]</a> Article 6, paragraphe 1</p>
<p><a href="#_edn1" name="_ednref1"></a></p>
<p><a href="#_ednref1" name="_edn1">[ii]</a> Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref1" name="_edn1">[ii]</a> Article 5, paragraphe 1, point e)</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">3 idées reçues sur les obligations du RGPD (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 24 May 2018 08:39:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10771/</guid>

					<description><![CDATA[<p>La date du 25 mai 2018 marque l&#8217;entrée en vigueur du Réglement Général sur la Protection des Données (RGPD ou GDPR en anglais). De nombreuses entreprises ont donc entamé une démarche de mise en conformité. Mais où en sont-elles sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/">RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La date du 25 mai 2018 marque l&rsquo;entrée en vigueur du Réglement Général sur la Protection des Données (RGPD ou GDPR en anglais). De nombreuses entreprises ont donc entamé une démarche de mise en conformité. Mais où en sont-elles sur la mise en conformité à ce réglement ? Pour le savoir, découvrez notre analyse complète par <a href="https://business.lesechos.fr/directions-numeriques/digital/big-data/0301707051355-rgpd-comment-gerer-l-apres-25-mai-321096.php">ici</a>.</em></p>
<p>&nbsp;</p>
<figure id="post-10774 media-10774" class="align-center">
<figure id="post-10781 media-10781" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10781" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1.png" alt="" width="1046" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1.png 1046w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-300x191.png 300w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-768x488.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-61x39.png 61w" sizes="auto, (max-width: 1046px) 100vw, 1046px" /></figure>
</figure>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/">RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cambridge Analytica, quels enseignements peut-on en tirer ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/04/cambridge-analytica-quels-enseignements-peut-on-deja-en-tirer/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Fri, 20 Apr 2018 17:30:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Cambridge Analytica]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[fuite de données]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10690/</guid>

					<description><![CDATA[<p>Le scandale Cambridge Analytica ébranle Facebook. Avec la fuite des données personnelles de 87 millions d’utilisateurs de Facebook vers la société privée Cambridge Analytica, ce sont les pratiques parfois peu scrupuleuses des géants de la Silicon Valley qui sont révélées...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cambridge-analytica-quels-enseignements-peut-on-deja-en-tirer/">Cambridge Analytica, quels enseignements peut-on en tirer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le scandale Cambridge Analytica ébranle Facebook. Avec la fuite des données personnelles de 87 millions d’utilisateurs de Facebook vers la société privée Cambridge Analytica, ce sont les pratiques parfois peu scrupuleuses des géants de la Silicon Valley qui sont révélées au grand jour. Les répercussions de cette affaire se font déjà ressentir (appels au boycott, CEO de Facebook auditionné au Sénat américain, etc.). Mais que peut-on déjà retenir de cette affaire ?</em></p>
<h2>Rappel des faits</h2>
<p>Cambridge Analytica est un cabinet spécialisé dans l’analyse de données ; l’entreprise a pour ambition de disposer d’une large base de données d’utilisateurs et ainsi revendre ses analyses et le profilage de différentes personnes à ses clients.</p>
<p>Dès lors, Aleksandr Kogan, psychologue sous contrat de prestation pour Cambridge Analytica, crée une petite application Facebook contenant un quiz de personnalité. Afin de réaliser ce test de personnalité, les utilisateurs de l’application doivent donner accès à leurs données Facebook ainsi que celles de leurs « amis » au psychologue. Il indique toutefois à Facebook et aux utilisateurs que leurs données ne sont collectées qu’à des fins de recherche.</p>
<p>Très rapidement, Kogan collecte les données Facebook de 87 millions de personnes à partir d’une base de 270 000 utilisateurs de son application. Kogan transmet ensuite à Cambridge Analytica l’ensemble de sa base de données à des fins de catégorisation en différents profils, trompant ainsi les utilisateurs sur l’utilisation de leurs données.</p>
<h2>Qu&rsquo;est ce qui pose problème dans ce transfert de données à Cambridge Analytica ?</h2>
<p>En analysant cette affaire au regard des principes du RGPD, le fameux règlement européen sur la protection des données à caractère personnel qui entre en vigueur le 25 mai prochain, deux points majeurs posent problème pour la protection de la vie privée dans ce transfert de données à Cambridge Anaytica :</p>
<ol>
<li>Le détournement de finalité de l’usage des données</li>
<li>L’absence de consentement pour transférer ces données à Cambridge Analytica</li>
</ol>
<h3>Le détournement de la finalité de l&rsquo;usage des données</h3>
<p>En effet, lors de la collecte initiale des données, Aleksandr Kogan indiquait que ces données ne seraient utilisées qu’à des fins de recherche académique. En pratique, Cambridge Analytica a utilisé cette base de données pour faire du profilage des personnes concernées et proposer des campagnes publicitaires ciblées à la demande de ses clients. Les utilisateurs ont donc vu leurs données utilisées à des fins qu’ils n’avaient pas envisagées, engendrant un vrai sentiment d’intrusion dans la vie privée.</p>
<h3>L&rsquo;absence de consentement sur le transfert des données</h3>
<p>Autant les utilisateurs du quiz de personnalité avaient donné leur consentement pour que leurs données soient transmises à un tiers, autant les « amis » de ces utilisateurs n’ont jamais consenti explicitement à cela. C’est donc tout le système de gestion des consentements utilisateurs de Facebook qui est en cause.</p>
<p>En 2015, cette « faille » a été révélée à Facebook qui l’a corrigée par la suite. Cette approche de correction a posteriori est la posture adoptée par Facebook depuis des années. Rappelons que le modèle initial du site était très ouvert, avec la possibilité de voir les profils de tous à sa création. Petit à petit, les paramètres de confidentialité sont arrivés pour la plupart suite à des incidents ultérieurs.</p>
<h2>Une prise de conscience aux Etats-Unis sur la nécessité de protéger la vie privée des personnes</h2>
<p>80% des personnes concernées par cette fuite de données sont des citoyens américains. Cette affaire a de nombreuses répercussions aux Etats-Unis. Surtout, les autorités américaines tout comme le grand public prennent conscience de la nécessité de protéger la vie privée des citoyens américains. Ainsi, Mark Zuckerberg, CEO de Facebook, a été auditionné au Sénat américain (une première pour lui, plus habitué à faire témoigner ses lieutenants) pour s’expliquer sur le scandale ; mais ce sont aussi les pratiques et le <em>business model</em> de Facebook qui sont remis en cause au Sénat (par exemple pendant <a href="https://arstechnica.com/tech-policy/2018/04/facebook-ceo-puts-on-suit-and-a-smile-to-try-to-seduce-assuage-senators/">l’intervention</a> du Sénateur Richard Blumenthal lors des auditions de Mark Zuckerberg).</p>
<p>Des voix s’élèvent aussi aux Etats-Unis pour demander un durcissement des lois sur la protection des données personnelles, notamment sur l’obligation de collecter le consentement pour certains traitements de données à caractère personnel. Certains voudraient même que le RGPD européen soit transposé dans la législation américaine. Ainsi, deux sénateurs américains ont déjà proposé un <a href="https://www.markey.senate.gov/news/press-releases/as-facebook-ceo-zuckerberg-testifies-to-congress-senators-markey-and-blumenthal-introduce-privacy-bill-of-rights">projet de loi</a> nommé CONSENT Act qui reprend quelques grands principes du RGPD (opt-in ou consentement actif obligatoire, notification des autorités de contrôle et de personnes concernées en cas de fuite de données, transparence, etc.).</p>
<p>C’est donc une véritable prise de conscience qui s’opère aux Etats-Unis sur le sujet de la protection des données personnelles. C’est un changement majeur dans un pays qui traditionnellement a une faible sensibilité sur ces sujets.</p>
<h2>Les utilisateurs doivent rester vigilants sur leurs consentements donnés sur Facebook</h2>
<p>Plus largement, c’est aussi la gestion des consentements des utilisateurs de Facebook qui fait débat. Même si Facebook propose désormais un <a href="https://www.facebook.com/about/basics">nouveau centre de confidentialité</a> qui permet de gérer finement les consentements accordés à chaque application, l’utilisateur doit rester vigilant quant aux consentements qu’il a donné. En accordant un consentement assez permissif à une application Facebook, celle-ci pourra réaliser des opérations qui auront un impact important sur la vie privée de l’utilisateur sans que cela ne soit interdit par la loi (au sens du RGPD).</p>
<p>Alors que l’entrée en vigueur du RGPD au 25 mai prochain approche à grand pas, cette affaire tombe à point nommé pour rappeler la nécessité de prendre en compte les enjeux de protection de la vie privée.</p>
<p>Et Facebook réagit donc fortement, en mettant en avant les principes du RGPD durant ses auditions au Congrès mais aussi en déclenchant une campagne de publicité <em>ad hoc</em> et en avertissant tous ses utilisateurs quant aux changements dans la gestion des consentements. Cela sera-t-il suffisant pour restaurer la confiance et être en conformité aux nouvelles réglementations ? L’avenir nous le dira mais le chemin promet d’être long</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cambridge-analytica-quels-enseignements-peut-on-deja-en-tirer/">Cambridge Analytica, quels enseignements peut-on en tirer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>E-privacy, il est urgent d’attendre</title>
		<link>https://www.riskinsight-wavestone.com/2018/03/e-privacy-urgent-attendre/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Fri, 30 Mar 2018 08:02:06 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[e-privacy]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10631/</guid>

					<description><![CDATA[<p>En janvier 2017, la Commission européenne a partagé une proposition de règlement afin de remplacer la directive 2002/58/CE concernant la « vie privée et les communications électroniques » : l’E-privacy. Depuis, le texte est entré dans son périple législatif européen. Comme en témoigne...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/e-privacy-urgent-attendre/">E-privacy, il est urgent d’attendre</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>En janvier 2017, la Commission européenne a partagé une proposition de règlement afin de remplacer la directive 2002/58/CE concernant la « vie privée et les communications électroniques » : l’E-privacy. Depuis, le texte est entré dans son périple législatif européen. Comme en témoigne <a href="http://www.midilibre.fr/2018/03/09/les-medias-europeens-opposes-au-projet-e-privacy-sur-les-donnees-privees,1638002.php">la lettre d’une cinquantaine de médias </a>européens sur les inquiétudes des acteurs du marché concernant ce nouveau règlement sont nombreuses.</em></p>
<p><em>Que dit véritablement ce nouveau règlement ? Comment risque-t-il d’impacter les entreprises ? Faut-il vraiment s’en inquiéter ? Autant de questions que nous nous proposons d’aborder dans cet article</em></p>
<p>&nbsp;</p>
<h2>Une date d’application encore floue</h2>
<p>Les objectifs du texte sont clairs :</p>
<ul>
<li><strong>Compléter le GDPR sur le sujet de la confidentialité des communications électroniques</strong></li>
<li><strong>Renforcer le contrôle des utilisateurs sur leurs données à caractère personnel traitées par les fournisseurs de communications électroniques</strong></li>
</ul>
<p>Si le texte contient ainsi différentes dispositions qui visent les communications électroniques ils visent également la <strong>gestion des cookies, le marketing non sollicité</strong>, etc. De cette façon, la commission européenne souhaite adapter la règlementation aux nouveaux types de communication, en particulier aux nouveaux acteurs, les fournisseurs de service Over-The-Top (OTT) tels que Messenger ou What’s App qui passent par Internet pour proposer leurs services. Cependant par voie de conséquences le périmètre d’application est beaucoup plus large d’application : presse en ligne, site de e-commerce, opérateur télécom traditionnel, … sont soumis à ce règlement.</p>
<p>Dans sa version initiale, le règlement E-privacy devait s’appliquer comme le <a href="https://www.riskinsight-wavestone.com/2016/03/8822/">RGPD </a>(Règlement Général sur la Protection des Données), le 25 mai 2018. Pourtant, le Parlement européen vient tout juste de lancer les négociations avec le Conseil de l’Union européenne en adoptant une première version du règlement. La date de mise en application initiale ne sera donc pas tenue et devrait être repoussée de plusieurs mois. Si, de fait, cela laisse un peu de temps avant de se mettre en conformité, <strong>certains éléments du texte peuvent et doivent d’ores et déjà être anticipés</strong>.</p>
<p>&nbsp;</p>
<h2>Un texte aux forts impacts techniques</h2>
<p>Le texte n’a pas encore été adopté dans sa version finale mais on peut d’ores et déjà visualiser les grandes orientations de ce texte. La première est la <strong>suppression des bandeaux d’acceptation</strong> des cookies à finalité commerciale présents actuellement sur la quasi-totalité des sites web. A la place, la Commission souhaite que le consentement de l’utilisateur soit recueilli directement dans les paramètres du navigateur web.</p>
<p>Concrètement, cela signifie pour les navigateurs le développement de solutions de centralisation du consentement et pour les entreprises l’obligation de s’équiper de moyens permettant de capter l’information auprès du navigateur. L’enjeu pour l’entreprise sera donc de réussir à s’interfacer avec les différentes versions de navigateurs pour accéder au consentement de l’utilisateur. Au-delà des aspects techniques, une telle disposition <strong>crée un intermédiaire</strong> entre le service et son client ; <strong>difficilement tolérable pour les fournisseurs de services</strong>.</p>
<p>On peut dès maintenant noter l’ambiguïté que pose cette nouvelle répartition des rôles au profit des navigateurs. En effet, centraliser le consentement dans leurs paramètres pourrait permettre aux navigateurs de privilégier certains éditeurs de sites web notamment dans la présentation des choix aux utilisateurs et ainsi rendre possible l’éviction de certains acteurs. Plus globalement, il est risqué de laisser la gestion des données personnelles à quelques acteurs dominants comme les GAFA souvent visées par ailleurs pour certains de leurs traitements de données. Cette problématique est transposable sur les smartphones.</p>
<p>Il s’agit d’ailleurs d’un des nouveaux enjeux liés à cette règlementation : la capacité des entreprises à adapter leurs services et leurs traçages en fonction du consentement de l’utilisateur. Cela signifiera parfois de repenser le parcours client pour permettre à l’utilisateur refusant les cookies d’accéder aux services.</p>
<p>Ces premiers impacts laissent présager une implémentation technique compliquée pour les entreprises qui vont se mettre en conformité E-privacy et représente même un véritable danger pour certains business. En effet, en remaniant en profondeur l’utilisation des cookies webs, le secteur de la presse, comme indiquée dans l’introduction, dont les revenus reposent en partie sur la publicité ciblée, va devoir revoir une partie de sa démarche commerciale en ligne. Plus globalement, l’E-privacy risque <strong>de freiner les élans d’investissement</strong> et d’innovation de nombreuses entreprises qui se lancent dans des programmes de digitalisation.</p>
<p>&nbsp;</p>
<h2>Un message : la base légale du profiling est le consentement</h2>
<p>Le règlement tel qu’écrit aujourd’hui possède encore de nombreuses zones de flou : Où devra se faire la gestion des consentements spécifiques : au niveau du navigateur ou du site web ? Comment déterminer, selon leur finalité, quels sont les cookies impactés par la demande de consentement ? …</p>
<p>Par ailleurs, le règlement ne semble pas prendre en compte les réalités technologiques des terminaux mobiles et des écosystèmes d’application qui diffèrent techniquement de celles liées à l’internet fixe. Aujourd’hui, il existe peu de solutions permettant aux acteurs qui dépendent des systèmes d’exploitation de se conformer aux exigences du règlement E-privacy</p>
<p>Enfin, les discussions et les premiers éclaircissements sur ce règlement, <strong>écartent le recours à l’intérêt légitime pour les traitements de profiling</strong>. Cette précision n’est pas un détail. Si le règlement E-privacy le confirme, les entreprises qui ne l’ont pas fait seront obligées d’intégrer le consentement dans leur parcours client pour pouvoir les cibler, les données collectées dans le cadre de ce traitement deviendront portables… Autant d’impacts qui doivent être anticiper dès aujourd’hui.</p>
<p>&nbsp;</p>
<h2>Se préparer dès aujourd’hui à l’arrivée de l’E-privacy</h2>
<p>La question est d’autant plus importante lorsqu’on sait que les sanctions sont les mêmes que pour le GDPR (20M€ et 4% du CA). Deux éléments semblent indispensables à ce stade :</p>
<ul>
<li><strong>Mettre en place une veille</strong>: a l’instar du GDPR un programme de mise en conformité sera nécessaire. Avoir identifier en amont les impacts ne pourra être qu’un accélérateur</li>
<li><strong>Anticiper certains impacts</strong>: Intégrer d’ores et déjà la philosophie du texte dans ces traitements réduira l’effort de mise en conformité à terme</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/e-privacy-urgent-attendre/">E-privacy, il est urgent d’attendre</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment faire du Records Management un atout pour les entreprises?</title>
		<link>https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/</link>
		
		<dc:creator><![CDATA[AlexMerc3er]]></dc:creator>
		<pubDate>Mon, 26 Feb 2018 18:17:44 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Archivage]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[cycle de vie]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[gestion des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10404/</guid>

					<description><![CDATA[<p>Débutons cet article par décrire ce qu’est le Records Management (aussi Data Management, gestion du cycle de vie et de l&#8217;archivage des données en français) : il s’agit du processus complet de gestion des données utilisées par les différents métiers,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">Comment faire du Records Management un atout pour les entreprises?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Débutons cet article par décrire ce qu’est le Records Management (aussi Data Management, gestion du cycle de vie et de l&rsquo;archivage des données en français) : il s’agit du processus complet de gestion des données utilisées par les différents métiers, de leur création à leur suppression. Toutes les entreprises n’ont pas un département dédié au Records Management, et encore moins une politique de Records Management, mais toutes mettent déjà certains de ses principes en pratique. En effet, disposer de procédures décrivant quelles données doivent être sauvegardées, où elles doivent l&rsquo;être et comment, revient à faire du Records Management. Ainsi, une entreprise fournissant des services financiers devra répondre à de fortes contraintes réglementaires concernant les traces des transactions effectuées ; de même une société manipulant des données personnelles doit être capable de maîtriser complètement ces données et d&rsquo;imputer les actions qui peuvent leur être associées.</em></p>
<p>&nbsp;</p>
<p>Pourquoi le sujet du <em>Records </em><em>Management</em> nous intéresse-t-il si particulièrement ? Il a grandement <strong>gagné en importance ces deux dernières années avec la publication du <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">RGPD</a></strong> (Règlement général sur la protection des données, ou GDPR en anglais). Ce règlement est en réalité une opportunité pour les entreprises de transformer un sujet de conformité en un indéniable atout métier qui doit être traité aux niveaux les plus stratégiques.</p>
<p>Avoir une <strong>cartographie des données de l’entreprise</strong>, détaillant leurs<strong> lieux de stockage</strong>, les <strong>finalités des traitements associés</strong> et les <strong>processus</strong> auxquels elles sont associées permettra d’<strong>améliorer les résultats opérationnels</strong> et sera l’une des <strong>clés pour améliorer la performance</strong> des entreprises.</p>
<p>La première étape de la formalisation du <em>Records </em><em>Management</em> passe bien évidement la <strong>mise en conformité au RGPD</strong>. Les actions menées apporteront de la<strong> clarté aux métiers sur leurs activités, de l’information sur ce qui doit être protégé au département traitant de la Sécurité, de l&rsquo;information aux clients sur le traitement de leurs données</strong>. Ces derniers n’en seront que plus satisfaits dans un contexte où la transparence et le contrôle de l’information relatif à leurs données sont des facteurs clés de la confiance accordée à l’entreprise et de sa valeur perçue.</p>
<p>Cette cartographie des données sera alors un vecteur pour la réduction des coûts de stockage et de sécurité de l’information. En effet, les informations essentielles et critiques devant être maintenues et protégées seront clairement identifiées et différenciées de celles qui ne le sont pas et ne nécessiteront pas de mécanismes de protection onéreux.</p>
<p>Par où commencer ? Il n’est <strong>pas nécessaire de faire appel à une armée d’experts en <em>Records </em><em>Management </em>pour atteindre les objectifs fixés</strong>. Il s’avère que les métiers et leurs employés, ayant acquis un précieux savoir au fil des années sur le fonctionnement de l’entreprise, ses traitements et processus seront les plus grands atouts dans la définition du <em>Records </em><em>Management</em>.</p>
<p>Trois étapes sont nécessaires pour définir et implémenter une stratégie de <em>Records </em><em>Management (</em>ou<em> Data Management) </em>pour les entreprises :</p>
<ol>
<li>Créer une politique de <em>Records Management</em></li>
<li>Créer un registre des applications et et des partenaires en usage au sein de l’entreprise (registre pouvant être basé sur le catalogue de services)</li>
<li>Implémenter la politique de <em>Records Management</em> sur les applications et services identifiés afin de gagner en efficacité et faire des économies</li>
</ol>
<p>&nbsp;</p>
<h2>La politique de Records Management</h2>
<p><strong>Chaque métier a des raisons différentes (légales, réglementaires, opérationnelles, etc.) de conserver des archives et ces données</strong>. Par exemple, un service client pourrait avoir la nécessité d’enregistrer les conversations téléphoniques à des fins de qualité ou de formation, de la même manière que dans un contexte de transaction financière elle devra enregistrer les conversations téléphoniques de ses employés, pour être en conformité avec la réglementation (MiFID).</p>
<p>La politique de <em>Records </em><em> Management</em> devra donc couvrir l’ensemble de ces besoins.</p>
<p>Chaque entité se doit d’être en mesure de préciser les types de données traitées, ainsi que les caractéristiques de son stockage, afin que la politique puisse être construite efficacement suite à des entretiens ciblés avec des responsables métiers expérimentés.</p>
<p>Une fois l’inventaire des différents types d’archivages obtenus, il conviendra de <strong>peser les différents impératifs</strong> (légaux, réglementaires et opérationnels) pour déterminer la <strong>période de rétention</strong> adéquate pour chacun des types d’archivages :</p>
<ul>
<li>La réglementation impose habituellement une durée minimale (par exemple, l’enregistrement audio des conversations est de 5 ans minimum avec MiFID II) ;</li>
<li>La législation fixe de son côté une durée de rétention minimale ou maximale (par exemple, la CNIL demande de ne pas conserver les données personnelles plus longtemps que le temps nécessaire au traitement).</li>
</ul>
<p>La politique de <em>Records </em><em>Management</em> doit ainsi contenir le type des données archivées, les durées et raisons de rétention.</p>
<p>&nbsp;</p>
<h2>Le registre des applications et des partenaires</h2>
<p>Une fois la politique de <em>Records </em>Management définie, la prochaine étape sera de la <strong>décliner sur les différents Systèmes d’Information</strong> de l&rsquo;entreprise. Pour cela, la première brique de cette implémentation sera la construction d’une vue descendante (<em>top-down </em>en anglais) de l’ensemble des applications en service, via une <strong>consultation globale des équipes IT, RH, métiers et de <em>sourcing</em></strong>. La revue de ces applications par les équipes Sécurité et de Direction sera alors nécessaire pour deux raisons :</p>
<ul>
<li>Vérifier que cette liste est <strong>cohérente avec les applications ajoutées dans le radar des équipes Sécurité</strong> suite aux demandes des utilisateurs ;</li>
<li>Donner de la visibilité sur le <strong><em>Shadow IT</em></strong> en usage.</li>
</ul>
<p>Cette liste finalisée et revue sera alors un ciment solide pour l’implémentation de la politique de <em>Records </em>Management de l’entreprise. L’organisation pourra ainsi tirer parti de la complétude de cette liste pour échanger régulièrement avec les équipes IT, RH, métiers et de <em>sourcing</em>, permettant de réduire le risque de perte de données au travers d’applications ou de partenaires non supervisés.</p>
<p>Il sera par la suite nécessaire de cartographier les systèmes d’information avec les différents types d’archives, leurs impératifs et leurs caractéristiques de rétention afin de pouvoir implémenter la politique de <em>Records </em><em>Management</em>.</p>
<p>&nbsp;</p>
<h2>Implémentation de la politique de Records Management</h2>
<p>Avoir défini sa politique de <em>Records </em><em>Management,</em> la cartographie des archives dans le SI n’aura été qu’un exercice de conformité réglementaire si elle n’est pas appliquée par la suite. C’est effectivement <strong>l’implémentation de la politique qui apportera toute la valeur ajoutée en termes de performance et d’économies pour l’organisation</strong>.</p>
<p>Un exemple parlant est celui des <strong>sauvegardes de restauration</strong><em>. </em>Il est possible de définir comme seule finalité pour ces sauvegardes la restauration des données perdues en cas d’incident majeur sur le réseau de l’entreprise. Dans ce cas, il faudra alors décrire dans la politique que la durée de rétention est d&rsquo;une semaine pour les sauvegardes journalières, pas plus d’un mois pour les sauvegardes hebdomadaires, pas plus d’un an pour les sauvegardes mensuelles, etc. Mettre en place ce type de politique permettra d’économiser énormément d’espace de stockage et apportera de la clarté sur la gestion des sauvegardes aux équipes opérationnelles. Evidemment, il faut en parallèle ségréguer les enregistrements devant rester sauvegardés plus longuement pour des raisons opérationnelles, réglementaires et légales.</p>
<p>Les entreprises n’ayant pas défini de politique de <em>Records </em><em>Management </em>auront des difficultés à valider les périodes de rétention pour les différents traitements. Elles auront également tendance à définir des périodes de rétention trop longues générant des coûts inutiles et induisant potentiellement un risque légal pour l’entreprise. Pour reprendre l’exemple des sauvegardes de restauration, si ces données sont stockées sans protection (chiffrement par exemple) et volées alors qu’elles n’avaient plus d’intérêt pour leur finalité initiale de restauration, elles seront exploitables par un tiers malveillant et leur divulgation implique divers risques pour l’entreprise.</p>
<p>Une fois l&rsquo;implémentation de la politique de <em>Records </em><em>Management </em>lancée, il est recommandé de revoir les <strong>diverses stratégies de l’entreprise liées à celle-ci </strong>: Sécurité de l’information, juridique, conformité, métier, etc. afin de les <strong>aligner et de les compléter grâce à cette nouvelle connaissance sur les données et traitements de l’entreprise</strong>. Des <strong>bénéfices additionnels pourront en être tirés au-delà du domaine du <em>Records </em><em>Management </em></strong>: concentration de la sécurité de l’information sur les données sensibles, identification des traitements les plus à risque pour l’entreprise afin de les sécuriser, d’en identifier une alternative moins sensible, voire de les interrompre en cas de fort impact potentiel dû à un manque de conformité.</p>
<p>&nbsp;</p>
<p><em>Les gains que l’entreprise peut espérer d’une stratégie de Records Management claire et formalisée sont maintenant plus évidents : conformité avec les réglementations et lois sur la protection des données, meilleure performance opérationnelle, et actions de sécurité de l’information mieux ciblées. Afin de maximiser ces bénéfices, il est important d’intégrer le juridique, la conformité, la sécurité de l’information et la stratégie métier dans cette initiative : ils créeront les synergies nécessaires à la réussite du projet.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">Comment faire du Records Management un atout pour les entreprises?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’homologation de sécurité, clé de voute de la mise en conformité LPM</title>
		<link>https://www.riskinsight-wavestone.com/2018/01/homologation-de-securite-cle-de-voute-de-la-mise-en-conformite-lpm/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Fri, 26 Jan 2018 17:38:23 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[Homologation]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[risques]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10313/</guid>

					<description><![CDATA[<p>L&#8217;homologation, une démarche de maîtrise des risques sur le SI Dans le contexte de la Loi de Programmation Militaire (LPM), l’homologation est une procédure obligatoire qui s’applique aux Opérateurs d’Importance Vitale (OIV). Elle permet de maîtriser les enjeux et le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/01/homologation-de-securite-cle-de-voute-de-la-mise-en-conformite-lpm/">L’homologation de sécurité, clé de voute de la mise en conformité LPM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>L&rsquo;homologation, une démarche de maîtrise des risques sur le SI</h2>
<p>Dans le contexte de la Loi de Programmation Militaire (LPM), l’homologation est une procédure obligatoire qui s’applique aux Opérateurs d’Importance Vitale (OIV). Elle permet de maîtriser les enjeux et le niveau de sécurité de <em>c</em><strong>haque Système d’Information d’Importance Vitale (SIIV).</strong></p>
<p>L’homologation est au cœur de la stratégie de mise en conformité LPM, car elle permet de <strong>décliner de manière concrète et opérationnelle les règles de la LPM </strong>tout en réduisant les risques de sécurité.</p>
<p>L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) a décrit dans <a href="https://www.ssi.gouv.fr/uploads/2014/06/guide_homologation_de_securite_en_9_etapes.pdf">un guide</a> les grandes étapes de l’homologation. Ainsi les étapes majeures d’une homologation sont :</p>
<ul>
<li>La définition de la stratégie d’homologation (document de cadrage décrivant les détails de réalisation de l’homologation)</li>
<li>La réalisation d’une analyse de risques sur le SIIV</li>
<li>La conduite d’un audit d’homologation</li>
<li>La décision d’homologation</li>
<li>Le suivi a posteriori de l’homologation</li>
</ul>
<p><strong>Cette décision doit être prise par l’autorité d’homologation (AH),</strong> personne morale portant la responsabilité de l’homologation pour un SIIV. Elle est aidée par la commission d’homologation, groupe d’experts internes chargé de préparer la décision d’homologation.</p>
<p>Les informations nécessaires à la prise de décision sont regroupées dans le dossier d’homologation. Cela permet à la commission d’homologation d’attester la connaissance du niveau de sécurité et d’accepter les risques résiduels. In fine, la commission d’homologation atteste que le niveau de risque est maîtrisé.</p>
<h2>Une démarche à éprouver au plus vite sur les SIIV existants</h2>
<h3>Rétro-homologation : comment homologuer les SIIV déjà en service ?</h3>
<p>Dans le cadre d’un SIIV déjà existant, le paradigme de l’homologation est différent, même si les objectifs restent les mêmes. L’analyse de l’existant constitue le point de départ de l’homologation, et la réalisation <strong>d’un audit à blanc (ou l’utilisation d’un rapport d’audit précédent)</strong> sert d’accélérateur dans la collecte d’information et dans l’identification des risques.</p>
<p>A l’inverse, les mesures de sécurité devront être appliquées sur un historique parfois lourd à transformer. Des <strong>mesures compensatoires </strong>doivent dès lors être identifiées, priorisées et mises en œuvre</p>
<p>Cette homologation a posteriori, ou rétro-homologation, doit permettre <strong>au métier d’assurer une prise en compte exhaustive des risques, et de prioriser les actions</strong> pour réduire les risques à un niveau acceptable, en mobilisant les budgets adéquats.</p>
<p>Même s’il est important de définir une procédure d’homologation en capacité de traiter les nouveaux SIIV à venir, <strong>ce sont surtout les SIIV existants qui occupent les OIV à l’heure actuelle,</strong> et la rétro-homologation est prioritaire.</p>
<h3>Adopter une approche projet <em>test &amp; learn</em></h3>
<p>Afin de définir et déployer une procédure d’homologation sur son périmètre LPM, l’OIV peut <strong>définir un pilote initial,</strong> pour roder et perfectionner le processus, avant de l’industrialiser sur l’ensemble des SIIV.</p>
<p>L’objectif de cette phase pilote est de<strong> confronter la méthodologie à la réalité terrain</strong>, dans une optique de validation de la démarche et des étapes définies (procédures, interlocuteurs à solliciter, etc.). Cette approche fait ressortir <strong>les points de difficultés </strong>(SI d’administration, cloisonnement, patch management, …), et permet d’apporter <strong>un plan de remédiation concret et réalisable.</strong></p>
<p>Le choix du SIIV pilote est primordial pour pouvoir <strong>anticiper les problématiques qui vont être rencontrées.</strong> Ainsi, il est préférable de choisir un SIIV pilote représentatif de l’ensemble des autres SIIV (taille moyenne, interactions limitées, etc.).</p>
<h3>Démontrer la sécurité apportée par la LPM</h3>
<p>Au sein des différents chantiers et projets engendrés par la LPM, celui de l’homologation permet de <strong>concrétiser le renforcement effectif de la sécurité</strong>. Non seulement en <strong>mettant en visibilité</strong> la sécurité de manière interne à un haut niveau (DG, autorité d’homologation) et de manière externe (ANSSI, État), mais également en <strong>mesurant la réduction des risques</strong> exigée (analyse de risques) et réalisée (audit).</p>
<p>La réalisation de l’homologation permet de <em>c</em><strong>ommuniquer sur les risques réels,</strong> d’identifier, de sensibiliser et de <strong>responsabiliser les acteurs concernés</strong> (en particulier la Direction au travers du rôle de l’autorité d’homologation).</p>
<p>L’ensemble des actions de mise en conformité LPM est regroupé dans le <strong>dossier d’homologation,</strong> et porte une réalité pratique. On y retrouve notamment les constats de sécurité, les points bloquants et un aperçu du degré de complexité de la mise en conformité.</p>
<p>Le dossier d’homologation doit être <strong>à la disposition de l’ANSSI.</strong> À ce titre, il constitue la vitrine de l’OIV vis-à-vis de la l’ANSSI pour la LPM, et gagne à ne pas être bâclé ! Il doit démontrer les acquis de sécurité et la validation concrète des réponses théoriques de mise en conformité.</p>
<h2>Assurer le maintien de la sécurité dans le temps</h2>
<h3>Créer une dynamique d&rsquo;homologation</h3>
<p>Une homologation ne s’arrête pas lorsque la décision d’homologation est prononcée et le système mis en production. Cette étape ne marque que le commencement du management des risques. Il s’agit par la suite d’animer, de mettre en visibilité et d’assurer un contrôle permanent de la sécurité. L’arrêté précise que l’homologation doit être renouvelée au minimum <strong>tous les 3 ans,</strong> où lors <strong>d’évolutions majeures sur le SIIV, qui remettent en cause le contexte sécurité du SIIV</strong> tel que décrit dans l’analyse de risques.</p>
<p>Pour les SIIV existants, il est donc nécessaire de mettre en place un processus pour contrôler et détecter les évolutions du contexte de sécurité du SIIV. Cela doit notamment s’appuyer sur une organisation, par exemple avec <strong>un acteur en charge de détecter et d’évaluer ces évolutions de contexte.</strong> Il peut notamment établir une <strong>liste d’événements déclencheurs </strong>(par exemple : changement d’exposition du SIIV, arrivée de prestataires, évolution fonctionnelle du SIIV, modification d’infrastructure ou de gestion opérationnelle) qui servira de base à l’évaluation du besoin de renouvellement.</p>
<p>La mise en place du comité de gouvernance de l’homologation permet d’assurer une <strong>animation du processus d’homologation.</strong> La mise à jour de la méthodologie d’Intégration de la Sécurité dans les Projets permet de capter les nouveaux projets, d’y appliquer le management des risques dès le début du projet et d’anticiper la mise en conformité d’un SIIV.</p>
<h3>Poser un cadre clair et compréhensible pour les propriétaires applicatifs</h3>
<p>Les propriétaires applicatifs représentent des acteurs clés dans le maintien de la sécurité et de l’homologation dans le temps. Non seulement car ils possèdent une bonne vision de leur SIIV, mais également car ils en perçoivent les évolutions. S’ils ont « peur » de la LPM, cela peut amener à une mauvaise implémentation de la sécurité. Au contraire, une <strong>bonne compréhension des enjeux </strong>de la LPM, de l’homologation et de l’amélioration continue est bénéfique pour la sécurité du SIIV.</p>
<p>Il est recommandé de prêter une attention particulière sur<strong> l’accompagnement et la sensibilisation des propriétaires applicatifs à la sécurité</strong> en général, et à l’homologation en particulier. Dans une démarche gagnant-gagnant, il faut embarquer et fédérer les propriétaires applicatifs pour bonifier la sécurité dans le temps.</p>
<h2>L&rsquo;homologation de sécurité, une démarche permettant d&rsquo;approfondir la maîtrise des risques dans la durée</h2>
<p>Au-delà de la contrainte réglementaire pure, la LPM doit être considérée comme un formidable accélérateur permettant <strong>d’approfondir la maitrise des risques au sein de l’Opérateur d’Importance Vitale,</strong> depuis les équipes opérationnelles, les propriétaires applicatifs et jusqu’à la Direction.</p>
<p>Après une première étape de mise à niveau et de mesures de réduction des risques sur les SIIV existants, l’enjeu de l’homologation est d’assurer le maintien dans le temps du niveau de sécurité sur le périmètre des SIIV. A ce titre, il est nécessaire <strong>d’animer dans le temps les différentes instances,</strong> afin de conserver la dynamique initiale.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/01/homologation-de-securite-cle-de-voute-de-la-mise-en-conformite-lpm/">L’homologation de sécurité, clé de voute de la mise en conformité LPM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Directive NIS : quels enjeux et comment s’y préparer ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/</link>
		
		<dc:creator><![CDATA[C8ndiceDubois]]></dc:creator>
		<pubDate>Wed, 23 Aug 2017 16:09:08 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[législation]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[OSE]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9931/</guid>

					<description><![CDATA[<p>Le 6 juillet 2016 entrait en vigueur la directive NIS (Network and Information Security). Alors que l’on arrive à moins d’un an de la date limite pour la transposition de la directive (9 mai 2018), elle fait de plus en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/">Directive NIS : quels enjeux et comment s’y préparer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le 6 juillet 2016 entrait en vigueur la <strong>directive NIS</strong> (Network and Information Security). Alors que l’on arrive à <strong>moins d’un an de la date limite pour la transposition</strong> de la directive (9 mai 2018), elle fait de plus en plus parler d’elle. Mais quelles obligations cette directive introduit-elle ?</em></p>
<h2>La directive NIS : un texte majeur</h2>
<p>Au niveau national, la directive requiert notamment l’établissement d’une stratégie cybersécurité et la mise en place d’un CSIRT ainsi que d’une autorité en charge de ces sujets. Pour les entreprises, elle introduit deux volets d’obligation pour deux types d’acteurs :</p>
<ul>
<li>Les <strong>Opérateurs de Services Essentiels</strong> doivent mettre en œuvre des <strong>mesures techniques et organisationnelles</strong> pour gérer les risques menaçant la sécurité des réseaux et et des systèmes d’information</li>
<li>Les<strong> Fournisseurs de Services Numériques</strong> sont tenus de notifier les incidents de sécurité à l’autorité compétente</li>
</ul>
<figure id="post-9945 media-9945" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-9945 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS.png" alt="" width="1067" height="312" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS.png 1067w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS-437x128.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS-768x225.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS-71x21.png 71w" sizes="auto, (max-width: 1067px) 100vw, 1067px" /></figure>
<figure id="post-9932 media-9932" class="align-none"></figure>
<figure id="post-9934 media-9934" class="align-none"></figure>
<h2>La nécessité d&rsquo;orientations fortes et communes</h2>
<p>La directive NIS est le <strong>pendant sécurité de la <a href="https://ec.europa.eu/commission/priorities/digital-single-market_fr">stratégie européenne du Marché Unique Numérique,</a></strong> lancée en 2015, qui vise à faire du numérique un moteur de la croissance : la confiance des entreprises et des consommateurs est indispensable pour ce projet, car sans confiance, pas de croissance !</p>
<p>Les pays européens sont de plus en plus dépendants du numérique et des systèmes d’information, et leurs réseaux sont de plus en plus reliés. Et <strong>cette interconnectivité fait leur force comme leur faiblesse</strong>, puisque le niveau de sécurité d’un système d’information est équivalent à celui de son point le plus faible.</p>
<p>Or, on observe une très forte hétérogénéité entre les Etats Membres au regard de ces enjeux, étant donné que la prise en charge de la cybersécurité se faisait jusqu’ici au niveau national.</p>
<p>C’est à ce <strong>risque systémique</strong> que l’Europe cherche à remédier avec la directive NIS. Il s’agit de la première législation européenne régissant les pratiques cybersécurité de façon cross-sectorielle.</p>
<p>Elle se démarque des textes spécifiques à une problématique particulière, tels que le GDPR. Souvent associé à la directive NIS, il n’a pourtant pas les mêmes objectifs puisqu’il se concentre sur le seul périmètre de la protection des données personnelles tandis que la directive vise à assurer un certain niveau de cybersécurité via la définition de standards de sécurité et la notification des incidents (qu’ils touchent à des données personnelles ou non). Reste qu’une cyber-attaque mettra souvent en jeu les deux domaines, et qu’il fait donc sens de ne pas considérer ces deux textes séparément lors de la mise en conformité.</p>
<figure id="post-9945 media-9945" class="align-none"></figure>
<h2>Un processus de transposition déjà engagé</h2>
<p>Le texte étant une directive et non un règlement, il est nécessaire que chaque Etat Membre transpose ces orientations dans son cadre législatif national.</p>
<p>De nombreux pays ont déjà annoncé des premières mesures s’inscrivant dans le cadre de la directive :</p>
<ul>
<li>Le <strong>Royaume-Uni</strong> a confirmé son intention de transposer le texte malgré le Brexit ; le montant des pénalités prévues dans le texte vient d’être communiqué et <a href="https://www.gov.uk/government/news/new-fines-for-essential-service-operators-with-poor-cyber-security">celles-ci sont particulièrement importantes</a></li>
<li>La <strong>Pologne</strong> a annoncé l’ouverture d’un nouveau centre national dédié à la cybersécurité (NC Cyber) ;</li>
<li>La <strong>Belgique</strong> a présenté six mesures phares pour renforcer la cybersécurité, à la suite de WannaCry, cyberattaque mondiale qui a paralysé de nombreuses entreprises le mois dernier ;</li>
<li>La <strong>République Tchèque</strong> a amendé sa loi cybersécurité pour prendre un compte plus de secteurs critiques et se conformer aux exigences de la directive ;</li>
<li>L’<strong>Italie</strong> a révisé son Plan National pour la Cyber Protection et la Sécurité Digital, en accord avec les orientations données par la directive ;</li>
<li>La <strong>Croatie</strong> a mis en place un groupe de travail pour préciser les modalités de transposition de la directive ;</li>
<li>La <strong>Suède</strong> a d’ores et déjà fourni des détails sur la transposition, tels que l’ordre de grandeur des pénalités applicables, ou encore les entités responsables de la mise en œuvre.</li>
</ul>
<p>Sur un certain nombre d’aspects, le <strong>texte est très peu directif</strong> et fixe des objectifs sans imposer de moyens. Il est du ressort de <strong>chaque pays de travailler à l’interprétation</strong> et de définir des mesures plus concrètes permettant l’atteinte de ces objectifs.</p>
<p>L’enjeu est donc d’<strong>atténuer l’hétérogénéité</strong> entre les pays européens et de parvenir à lisser le niveau de cybersécurité en limitant les écarts trop importants, afin de réduire la complexité de mise en conformité pour les acteurs présents dans plusieurs pays.</p>
<p>Pour ce faire, une collaboration structurée s’organise à l’échelle de l’UE :</p>
<ul>
<li>Une <strong>révision du mandat de l’ENISA</strong>, l’agence européenne en charge de la sécurité des réseaux et de l’information, est à l’étude, avec entre autres l’objectif de lui donner la latitude nécessaire à l’accomplissement des missions relatives à la directive ;</li>
<li>Un <strong>Groupe de Coopération</strong>, composé de représentants nationaux ainsi que de l’ENISA et la Commission Européenne, donnera des orientations stratégiques ;</li>
<li>Un <strong>réseau de CSIRT</strong> s’organise aussi, et sera en mesure d’assurer la communication et l’échange de bonnes pratiques, ainsi que d’appuyer les Etats Membres pour les sujets relatifs à la directive.</li>
</ul>
<h2>Comment se préparer à l&rsquo;arrivée de la directive ?</h2>
<p>Concrètement, comment anticiper dès maintenant ce nouveau texte et quel plan d’actions déployer ? Cela dépend en pratique du type de structure (OSE ou FSN).</p>
<p>Concernant les <strong>fournisseurs de service numériques (FSN)</strong>, une approche harmonisée est requise : les Etats Membres ne peuvent pas imposer d’autres exigences liées à la sécurité ou aux notifications, et en ce sens, la directive se rapproche d’un règlement pour ce type d’acteur. Cette singularité par rapport aux OSE provient du caractère transfrontalier de leurs activités et du fait que beaucoup sont des entreprises étrangères non implantées sur le territoire européen, qui devront désigner un représentant basé dans un Etat Membre pour être l’interlocuteur attitré concernant les questions liées à NIS (Article 18 de la directive). Il est donc essentiel que chaque pays impose les mêmes obligations, dans l’objectif d’éviter que le choix du pays d’implantation ne soit orienté par ce critère.</p>
<p>Les obligations pour les FSN sont d’ailleurs un peu moins contraignantes : par exemple, ils ne sont dans l’obligation de notifier un incident que s’ils ont accès aux informations nécessaires pour évaluer son impact au regard des critères définis dans la directive (Article 16).</p>
<p><strong>D’ici le 9 août prochain, la Commission Européenne publiera les actes d’exécution</strong> et il sera alors possible de commencer le processus de mise en conformité.</p>
<p>Pour les Opérateurs de Services Essentiels (OSE), en France, il y a deux principaux cas de figure.</p>
<p>D’abord, les <strong>opérateurs déjà identifiés comme OIV</strong>, opérateurs d’importance vitale, dans le cadre de la Loi de programmation militaire française (LPM). Pour eux, l’enjeu de mise en conformité est moins significatif, puisque la LPM introduit déjà de nombreuses obligations ; la directive n’en introduira probablement pas de plus exigeantes. Quelques éléments tels que le reporting pourraient être à adapter, mais il n’y a <strong>pas de changement majeur à prévoir</strong>.</p>
<p>Toutefois le périmètre de la directive est susceptible d’être plus large que celui de la LPM, et certains <strong>opérateurs des secteurs critiques définis par chaque Etat</strong> devront alors commencer leur mise en conformité. Les Etats Membres ont jusqu’à novembre 2018 pour désigner les OSEà partir des critères définis dans le texte. La liste des opérateurs désignés sera ensuite passée en revue par la Commission Européenne en mai 2019.</p>
<p>Les structures concernées devront ensuite mettre en place une <strong>veille juridique</strong> pour suivre l’évolution du processus de transposition, puisque pour les OSE, les Etats Membres sont en droit d’imposer des mesures allant au-delà du socle commun défini par la directive.</p>
<p>&nbsp;</p>
<p><em>Beaucoup de chantiers restent maintenant à mener par les Etats Membres : spécification des mesures de sécurité à mettre en place, définition des procédures de notification, sanctions applicables, sans oublier la désignation des secteurs critiques et des OES par chaque pays. </em></p>
<p><em>On assiste ainsi à un <strong>véritable renouveau du paysage législatif de la cybersécurité en Europe </strong>visant avant tout à homogénéiser le niveau de sécurité des SI entre états membres, dont il sera intéressant de suivre l’évolution.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/">Directive NIS : quels enjeux et comment s’y préparer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD, 1 an de travaux, quel bilan en tirer ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 20 Jul 2017 14:11:57 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[planning]]></category>
		<category><![CDATA[priorités]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9911/</guid>

					<description><![CDATA[<p>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le Règlement Général sur la Protection des Données (RGPD ou GDPR). Où en sont les grands...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/">RGPD, 1 an de travaux, quel bilan en tirer ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Règlement Général sur la Protection des Données </a>(RGPD ou GDPR). Où en sont les grands acteurs concernés, seront-ils conforment d’ici mai 2018 ? Quels sont les chantiers les plus complexes aujourd’hui ? Qu’apprendre des travaux déjà réalisés ?</em></p>
<p><em>Notre retour d’expérience s’appuie sur un échantillon correspondant à nos interventions auprès de 20 grands comptes présents internationalement (Banques, Assurances, Transports, Énergie, Services, Grande distribution, etc.) et près de 40 donneurs d’ordre.</em></p>
<p><em>Suite à notre <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/">premier article sur la charge nécessaire et les principaux chantiers identifiés</a>, revenons sur les budgets et l&rsquo;année écoulée. </em></p>
<p>&nbsp;</p>
<h2>Des budgets en constante augmentation</h2>
<p><strong>Le RGPD est un nouveau sujet. La protection de la vie privée ne l’est pas.</strong> La Loi Informatique et Libertés existe par exemple depuis 1978. Cet historique a dans un premier temps fait croire (à tort) à un bon niveau de conformité des organisations et limité la crainte d’un risque important de sanctions.</p>
<p>Les programmes ont donc mis du temps à se lancer (souvent pas avant fin 2016 pour de nombreux programmes, réellement au premier semestre 2017 pour les autres) et avec des réserves budgétaires faibles. <strong>L’avancement des états des lieux, des analyses d’écarts et de la complexité des mesures à mettre en oeuvre amène nos clients à</strong> <strong>augmenter régulièrement et très fortement leurs budgets</strong>.</p>
<p>Les programmes RGPD se chiffrent aujourd’hui pour de grands groupes internationaux, dans des fourchettes allant de <strong>1 à 5 millions d’euros pour les organisations manipulant un nombre raisonnable de données personnelles</strong> et peu mobilisé sur le big data ou le profiling ; jusqu’à des fourchettes entre <strong>20 à 50 millions d’euros lorsque que l’entreprise à plusieurs métiers et de très nombreuses entités/filiales</strong>. Pour certains très grands acteurs internationaux, les premiers engagements budgétaires ont même été de <strong>plusieurs centaines de millions d’euros</strong>, aujourd’hui en cours d’optimisation et de priorisation. Autre facteur de coût, les évolutions en profondeur de multiples applications font grimper rapidement les montants.</p>
<p>Au regard des coûts importants déployés, les directions générales exigent de plus en plus des directions métiers et IT de dé-prioriser d’autres budgets ou de s’appuyer sur les programmes existants pour absorber les chantiers identifiés.</p>
<p>L’impact financier particulièrement important de tels programmes, et la charge nécessaire pour les déployer, implique aujourd’hui que ces programmes revoient le planning initialement envisagé (mai 2018) afin de <strong>lisser cette charge et ces budgets dans le temps</strong>. <strong>Mai 2018, n’est plus une échéance de mise en conformité, mais plutôt la fin de la première étape de la mise en conformité</strong> : avoir réalisé les travaux les plus importants à cette date, et disposer d’une feuille de route claire pour la suite.</p>
<p>&nbsp;</p>
<h2>D’ici mai 2018, comment se mettre en conformité efficacement ?</h2>
<p>Quelques règles simples sont à suivre afin de réussir sa mise en conformité :</p>
<p><strong>Piloter utile</strong></p>
<p style="padding-left: 30px;">Construire une structure de pilotage au niveau du siège ou du groupe qui ne vise pas uniquement à exiger et contrôler mais plutôt à proposer des outils opérationnels aux entités pour les aider dans leur mise en conformité et à produire ces outils rapidement afin de ne pas ralentir ou inhiber les initiatives locales. Par exemple : ne pas attendre fin 2017 pour proposer sa méthode PIA.</p>
<p><strong>Identifier et prioriser les traitements à risque</strong></p>
<p style="padding-left: 30px;">Certains sont faciles à identifier (manipulation de données de santé, gestion de la fraude…) et d’autres nécessitent expertise et une certaine expérience du sujet (comme par exemple les fichiers RH de « jurisprudence interne », théoriquement anonymisés, et en pratique uniquement déidentifiés directement, et donc souvent facilement ré-identifiants).</p>
<p><strong>Ne pas chercher à analyser tous les traitements d’ici mai 2018</strong></p>
<p style="padding-left: 30px;"> En effet, constituer un inventaire prend du temps, mais analyser les traitements qui le constituent encore plus (à minima 4 à 5 fois plus de temps). Cette analyse, qui nécessite une forte expérience et expertise en data privacy, ne peut être menée exhaustivement d’ici mai 2018 (pour des raisons de coûts, mais également de manque de ressources sachantes à même de les mener). Il convient donc d’analyser les traitements les plus à risques dans un premier temps (20 à 30% des traitements) et de disposer d’une feuille de route claire pour l’analyse des suivants.</p>
<p><strong>Paralléliser</strong></p>
<p style="padding-left: 30px;">Le programme ne doit pas être un programme Top Down où les opérationnels attendent des mois des outils et politiques du groupes avant de pouvoir commencer leurs travaux de conformités. Tous les acteurs impliqués (métiers, conformité, IT, CISO, Legal etc.) doivent pouvoir avancer en parallèle et s’alimenter les uns les autres dans une démarche souple et agile. Les équipes IT n’ont pas exemple pas besoin d’attendre que les métiers identifient des durées de rétention et demande à les appliquer dans les systèmes pour identifier les solutions applicables et les outils associés (notamment tokenisation irréversible).</p>
<p><strong>Mutualiser tout ce qui peut l’être</strong></p>
<p style="padding-left: 30px;">En effet, rien ne sert de réinventer la roue. Les équipes centrales peuvent contribuer à construire et proposer des accélérateurs. Ainsi, plutôt que de demander à toutes les entités de constituer leur inventaire, il est souvent pertinent de proposer un modèle avec les 70 à 80 % de traitements communs à l’ensemble des entités. Le programme s’en trouvera facilité et la charge de mise en conformité réduite de façon importante.</p>
<p><strong>Expliquer, expliquer et ré-expliquer</strong></p>
<p style="padding-left: 30px;">Le RGDP et sa déclinaison est un sujet complexe, aux multiples ramifi cations et qui sollicitent de nombreux acteurs de l’organisation qui ne connaissaient rien au sujet il y a encore quelques mois. Il faut donc faire preuve d’une pédagogie sans faille et ne pas hésiter à accompagner au plus près les équipes en charge des chantiers afin de les aider à comprendre les exigences et imaginer les solutions.</p>
<p><strong>Faites de la conformité un atout pour votre relation client</strong></p>
<p style="padding-left: 30px;">Un programme RGPD est avant tout perçu comme une contrainte par les opérationnels. Pour autant, la protection de la vie privée est aujourd’hui un sujet majeur de préoccupation des citoyens que ce soit les clients ou les collaborateurs (idée que nous avons développé dans une précédente publication sur la vie privée dans le numérique avec la vision exclusive des postures de citoyens dans 6 pays :wavestone.com/privacy). Il convient donc d’intégrer le programme au coeur des initiatives autour de la DATA et des chartes associées. La communication autour du programme devra ainsi valoriser les travaux menés afin d’en faire un atout dans la relation clients ou collaborateurs.</p>
<p>&nbsp;</p>
<h2>Que retenir de cette année écoulée ?</h2>
<p>Les programmes ont mis du temps à se lancer, et la prise de conscience des impacts du règlement, de la taille des programmes et des budgets à déployer en a été retardée d’autant plus.</p>
<p>Pour autant, depuis le début de l’année 2017, <strong>de nombreux programmes sont maintenant dans leur phase de remédiation et des premières solutions émergent</strong>. Mais <strong>tous les chantiers ne pourront être terminés pour mai 2018</strong>. Les grands comptes internationaux ne seront donc pas tous à 100% conformes en mai 2018, mais les actions majeures et les risques les plus forts seront certainement couverts.</p>
<p>Donc dès à présent, en sus des efforts mis en oeuvre pour déployer le maximum d’actions de remédiation <strong>d’ici mai 2018, nos clients s’organisent pour disposer d’une organisation DPO</strong> opérationnelle rapidement et que celle-ci dispose des budgets adéquats pour conduire l’ensemble des actions identifiées et <strong>mettent en place des processus pérennes</strong>, <strong>garants de la conformité dans la durée</strong>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/">RGPD, 1 an de travaux, quel bilan en tirer ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD, 1 an de travaux, quel bilan en tirer ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 19 Jul 2017 16:58:13 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[priorités]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9897/</guid>

					<description><![CDATA[<p>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le Règlement Général sur la Protection des Données (RGPD ou GDPR). Où en sont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/">RGPD, 1 an de travaux, quel bilan en tirer ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Règlement Général sur la Protection des Données </a>(RGPD ou GDPR). Où en sont les grands acteurs concernés, seront-ils conformes d’ici mai 2018 ? Quels sont les chantiers les plus complexes aujourd’hui ? Qu’apprendre des travaux déjà réalisés ?</em></p>
<p><em>Notre retour d’expérience s’appuie sur un échantillon correspondant à nos interventions auprès de 20 grands comptes présents internationalement (Banques, Assurances, Transports, Énergie, Services, Grande distribution, etc.) et près de 40 donneurs d’ordre.</em></p>
<p><em>Revenons tout d’abord sur la charge nécessaire, les principaux chantiers et points durs de la mise en conformité au RGPD.</em></p>
<p>&nbsp;</p>
<h2>Des programmes importants mobilisant toutes les directions de l’entreprise</h2>
<p>Les programmes de mise en conformité au RGPD impliquent très largement dans les entreprises, de <strong>quelques dizaines à quelques centaines d’acteurs</strong> à chaque fois. Les charges consolidées vont de 3 à 4 ETP (équivalent temps plein) pour les environnements les plus petits et les plus conformes ; jusqu’à plusieurs dizaines d’ETP pour les environnements les plus complexes et les plus éloignés de la cible.</p>
<p>Cette charge est généralement répartie comme suit :</p>
<figure id="post-9898 media-9898" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9898 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1.png" alt="" width="648" height="443" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1.png 648w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1-279x191.png 279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1-57x39.png 57w" sizes="auto, (max-width: 648px) 100vw, 648px" /></figure>
<p>&nbsp;</p>
<ul>
<li>15 % pour l’équipe en charge du pilotage du programme, de la coordination et de la communication/formation</li>
<li>15 % pour les équipes DPO, risques ou conformité afin de formaliser les politiques, directives et process, définir l’organisation cible, et s’assurer de la conformité des solutions déployées par les équipes métiers et IT</li>
<li>5 % pour l’expertise juridique afin d’interpréter le texte, proposer des clauses et mentions légales conformes et arbitrer sur des points juridiques identifiés au cours du projet (notamment les durées de conservation proposées)</li>
<li>25 % pour les responsables métiers/business en vue de cartographier leurs processus, les mettre en conformité et faire évoluer les modalités de fonctionnement avec leurs clients et partenaires</li>
<li>40 % pour les équipes IT et Digital (dont la filière cybersécurité) afin de faire évoluer les systèmes informatiques existants, intégrer les exigences du RGPD dans les développements en cours et proposer des offres de services pour les solutions IT de conformité (en particulier, anonymisation, exercice des droits et portabilité)</li>
</ul>
<p>Contrairement à certaines idées préconcues, la <strong>charge pour les équipes juridiques et pour le RSSI reste limitée au regard de la charge globale</strong>.</p>
<p>En effet, les travaux d’analyse du règlement qui ont occupés les premières semaines des programmes sont aujourd’hui généralement terminés ou presque, et remplacés par des chantiers plus opérationnels où la dimension juridique est plus faible.</p>
<p>Pour les chantiers de cybersécurité, ils se révèlent souvent non directement portés par les programmes RGPD mais plutôt par les programmes Cybersécurité existants. Les coûts IT sont donc plus souvent liés à des problématiques d’exercice des droits, de suppression des données, de portabilité, de surveillance des systèmes, de revue des droits ou de mise sous contrôle du process de la gestion des habilitations pour certains pans du SI, etc.</p>
<p>Cette <strong>répartition devrait être stable dans le temps et lors des phases de mise en œuvre des projets</strong>. En particulier les équipes autour du DPO vont se focaliser de plus en plus sur un rôle de contrôle et d’accompagnement des projets.</p>
<p>&nbsp;</p>
<h2>10 chantiers RGPD qui concentrent les investissements…</h2>
<p>La mise en œuvre de la conformité au RGDP peut aujourd’hui se synthétiser au travers de 10 chantiers majeurs :</p>
<ol>
<li>L’exercice des droits (accès, suppression,portabilité…) et la capacité à retrouver et à supprimer toutes les données associées à une personne au sein de l’organisation (20 % des coûts, majoritairement IT). Il s’agit du poste principal car il intègre les évolutions à apporter dans les applications du SI.</li>
<li>L’accompagnement des projets IT en cours en Privacy By Design (15 %, majoritairement IT et métiers)</li>
<li>L’encadrement des transferts (à des tiers ou hors UE) (10 %, majoritairement métiers et juridique)</li>
<li>La mise en œuvre de l’information des personnes et la gestion du consentement (10 %, majoritairement métiers et IT)</li>
<li>La définition des politiques, directives, méthodologies et outils de conformité et la mise en œuvre d’une organisation autour du DPO (10 %, majoritairement DPO)</li>
<li>La mise en œuvre de contrôles et d’audits de conformité (5 %, majoritairement DPO)</li>
<li>La construction d’un registre des traitements de données et la définition des règles de conformité associés à chaque traitement (5 %, majoritairement Métier)</li>
<li>L’amélioration des mesures de sécurité existantes (5 %, du fait de l’existence de budget cybersécurité permettant de remplir les exigences, majoritairement IT)</li>
<li>La formation et la sensibilisation de l’ensemble des acteurs concernés par le sujet (5 %, majoritairement Métiers)</li>
<li>Le pilotage du programme (15 %)</li>
</ol>
<figure id="post-9900 media-9900" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9900 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2.png" alt="" width="844" height="404" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2.png 844w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2-399x191.png 399w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2-768x368.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2-71x34.png 71w" sizes="auto, (max-width: 844px) 100vw, 844px" /></figure>
<p>&nbsp;</p>
<h2>…Pour 5 points durs à traiter en priorité</h2>
<p>Une fois les cadrages de programme réalisés, les premiers résultats des analyses d’écarts produits, les sujets difficiles émergent. Nous constatons que quel que soit le contexte, le secteur d’activité, la nature des données manipulées ou le niveau de conformité existant, ces 5 points durs ressortent chez la majorité de nos clients :</p>
<p><strong>1. L’application des délais de rétention et du droit à l’oubli au sein des systèmes informatiques existants.</strong><br />
En effet la situation est souvent complexe du fait de choix historiques : données personnelles utilisées comme identifiant unique dans les systèmes de base de données, champs obligatoires techniques non indispensables d’un point de vue business… Ce sujet requiert un investissement pouvant être important sur des applications historiques (généralement de 40 k€ à 200 k€ par application). La contrainte de suppression est parfois quasi impossible à mettre en oeuvre au regard des impacts non maitrisés sur le SI et l’ensemble des données concernées sont souvent difficile à identifier. Ce problème peut être traité au travers d’un remplacement des données par une autre valeur voire par de la tokenisation.</p>
<p><strong>2. La mise en conformité des contrats existants : des volumes de milliers voire de dizaines de milliers de contrats sont rencontrés sur le terrain. </strong><br />
Un effort de collecte, de recensement et d’adaptation qui peut prendre une ampleur importante suivant le degré de décentralisation de la gestion des contrats. Il s’agit alors d’appliquer des solutions simples et efficaces en se concentrant sur l’intégration des clauses RGPD dans les contrats à venir. Et pour l’existant ? Communiquer vos exigences (mentions légales d’information par exemple) aux fournisseurs en demandant l’application d’une exigence légale et pas sur la base d’un engagement contractuel à renégocier.</p>
<p><strong>3. La mise en oeuvre d’une méthodologie d’accompagnement des projets (Privacy By Design) et des outils d’analyse de risques sur la vie privée (PIA) appréhendables en autonomie par les chefs de projets et réalistes en termes de charge et de contraintes</strong>.<br />
Même si certaines organisations avaient déjà mis en oeuvre des processus d’intégration de la sécurité dans les projets, il est nécessaire de refondre ces processus et de former les acteurs concernés. Quelles bonnes pratiques ? Construire des méthodes qui visent la simplicité et le pragmatisme plutôt que l’exhaustivité et ne pas vouloir dérouler les méthodologies sur tous les projets en mettant en place un tri initial afin de focaliser l’attention sur les plus sensibles.</p>
<p><strong>4. L’identification de ressources expertes du sujet et à même de contribuer aux chantiers.</strong><br />
Celles-ci sont aujourd’hui extrêmement rares et difficiles à trouver, que ce soit en interne ou auprès de sociétés de services, de cabinets de conseil ou d’avocats. Il convient donc de bien répartir les tâches et ne pas chercher à positionner des experts sur toutes les dimensions du programme et à tous les postes. Les directeurs de programme peuvent par exemple venir de la DSI, les juristes en droit de contrats être formés rapidement à la problématique vie privée, les équipes contrôle interne peuvent aider à l’évolution des processus afférents. En sus, dans des environnements très concernés par des réglementations clients, il conviendra d’intégrer ou partager les initiatives afin de mutualiser au mieux les travaux et livrables produits. À la vue des enjeux et de l’ampleur des programmes, un pilotage rigoureux et réaliste est un pré-requis.</p>
<p><strong>5. L’organisation de l’équipe DPO, et les profils particuliers requis, la plus à même d’apporter expertise juridique, pilotage du programme (qui ira bien au-delà de mai 2018), accompagnement des projets et contrôle des traitements. </strong><br />
Suivant les contextes, le poste de DPO attire à la fois des convoitises dans les filières conformités ou CIL existantes, mais des appréhensions pour des profils qui ne souhaitent pas endosser ce rôle parfois vu comme apporteur de contraintes et relayant rarement des messages positifs. Le pilotage du programme peut donc être confié de façon temporaire à une équipe spécifique, indépendante de la future organisation DPO.</p>
<p>&nbsp;</p>
<p>Les chantiers de mise en conformité au RGPD impliquent donc un <strong>large panel d’interlocuteurs</strong> au sein des entreprises. Cela est d’autant plus nécessaire pour prioriser les chantiers et traiter les points durs tout en respectant les échéances et les contraintes budgétaires. Ces sujets seront traités dans un <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/">second article</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/">RGPD, 1 an de travaux, quel bilan en tirer ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/</link>
		
		<dc:creator><![CDATA[Commerly]]></dc:creator>
		<pubDate>Thu, 23 Mar 2017 15:49:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Ressources Humaines]]></category>
		<category><![CDATA[transformation digitale]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9517/</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l’échelle de l’entreprise, démarque qui facilitera d’autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/">Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/" target="_blank" rel="noopener noreferrer">mettre en place une culture à l’échelle de l’entreprise</a>, démarque qui facilitera d’autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Décryptage dans le domaine des ressources humaines, avec le témoignage de <strong>Jean-Christophe Procot</strong> et <strong>Hervé Commerly</strong>, expert Ressources Humaines chez Wavestone.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web.</em></p>
<h2>Comment est perçue la notion de vie privée entre les collaborateurs et leur employeur ?</h2>
<p>C’est une <strong>notion qui a très fortement évolué</strong> ces dernières années. Pour l’employeur, la vie privée de son collaborateur est le plus souvent le temps qu’il ne consacre pas à son travail. Pour l’employé,la notion de vie privée se conjugue également avec la <strong>souplesse</strong> dans les conditions de travail (fluctuation des horaires, diminution du contrôle, télétravail) et une limite dans les informations dont l’employeur dispose sur lui. Sur la base de sa conception de la vie privée, et pour améliorer celle de ses collaborateurs, l’employeur a de plus en plus cherché à <strong>assister ses collaborateurs</strong> dans leur vie quotidienne grâce à la mise en place de divers services : services de pressing, crèche et restaurant d’entreprise,assurances complémentaires, etc. Mais cette assistance nécessite que l’employeur <strong>connaisse de plus en plus d’éléments </strong>sur la vie privée du collaborateur : composition familiale, habitudes alimentaires en période de fête religieuse, etc.</p>
<h2>Qu’est-ce qui explique cette réticence ?</h2>
<p>Il faut comprendre que l’employeur souhaite de plus en plus<strong> collecter des données</strong> pour améliorer la connaissance de ses collaborateurs. Il souhaite les conserver plus longtemps, catégoriser les collaborateurs,automatiser ou faciliter des prises de décisions et mieux piloter la performance. L’employeur recherche d’ailleurs de plus en plus de données non communiquées directement par le collaborateur mais <strong>collectées auprès de tiers</strong> : réseaux sociaux,précédents employeurs, managers, don-nées issues des outils de travail, etc. L’employé, comme le client, s’inquiète de cette évolution car, je dirais presque par définition, l’employé suspecte son employeur de vouloir le surveiller. Le collaborateur se demande alors comment il peut conserver la <strong>maîtrise sur sa vie privée</strong> si son employeur collecte toutes ces informations, si celles-ci ne proviennent pas nécessairement de lui et de son choix assumé de les communiquer et si son employeur les corrèle entre elles pour prendre des décisions dont il n’a pas conscience.</p>
<h2>Un projet récent fait-il directement échos à ces inquiétudes ?</h2>
<p>Le projet du gouvernement français d’introduction d’un<strong> impôt prélevé à la source</strong> (c’est-à-dire sur le salaire du collaborateur par l’employeur) est un bon exemple. Cette évolution vise à simplifier la vie des citoyens en évitant les paiements différés qui peuvent produire des situations difficiles (par exemple, une baisse de revenus ne permettant plus de payer l’impôt de l’année précédente) et améliorer le recouvrement des impôts pour l’État (l’employeur étant perçu comme plus fiable pour collecter l’impôt). Pour autant, des citoyens ont rapidement exprimé des <strong>inquiétudes</strong> vis-à-vis des informations que leur employeur pouvait apprendre sur eux. Une déclaration d’impôts peut comporter de nombreuses informations sur la vie privée : situation maritale, enfants, revenus annexes, assistance de personnes en difficultés, dons, etc. L’objectif est donc de s’assurer que la finalité des données communiquées sera <strong>limitée</strong> au prélèvement des impôts et que l’accès à ces données sera bien encadré. L’employé souhaite s’assurer que ses données ne seront <strong>pas utilisées à d’autres fins</strong>, par exemple faire varier ses augmentations par rapport à un collègue au regard de ses autres revenus.</p>
<h2>Et quelles évolutions émergentes en matière de gestion des ressources humaines vont-elles avoir un impact sur la protection des données personnelles ?</h2>
<p>Plusieurs tendances majeures se dégagent :</p>
<ul>
<li>L’arrivée du <strong>big data</strong> ans les activités de recrutement, en particulier de sourcing, qu’il convient d’encadrer en s’assurant de notre légitimité à collecter ces données ;</li>
<li>La <strong>multiplication du décisionnel</strong> pour la gestion des carrières (constitution d’arbres de succession ou identification des <em>key people</em> par exemple)avec des prises de décisions automatisées, sujet sur lequel le régulateur est assez sensible ;</li>
<li>La <strong>mobilité</strong> avec l’introduction de plus en plus fréquente de nouveaux terminaux mobiles professionnels,ne facilitant pas la séparation entre la donnée produite dans un cadre privé et celle produite dans un cadre professionnel. La question du « droit à la déconnexion » est également régulièrement posée.</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/">Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/</link>
		
		<dc:creator><![CDATA[Armand de Vallois]]></dc:creator>
		<pubDate>Mon, 20 Mar 2017 16:42:29 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[transformation digitale]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9485</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l’échelle de l’entreprise, démarque qui facilitera d’autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/">Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/" target="_blank" rel="noopener noreferrer">mettre en place une culture à l’échelle de l’entreprise</a>, démarque qui facilitera d’autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Décryptage d&rsquo;un projet concret dans le domaine de la distribution, avec le témoignage d&rsquo;<strong>Armand de Vallois</strong>, expert Biens de consommation et distribution chez Wavestone.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web.<br />
</em></p>
<h2>Quels changements ont eu lieu ces dernières années dans le monde de la distribution ?</h2>
<p>Nous sommes passés depuis une dizaine d’années d’un modèle qui privilégiait les coûts et les volumes à un modèle qui souhaite davantage connaître ses <strong>clients</strong>. On abandonne ainsi un métier de distribution de masse, où l’on ne se souciait plus de la proximité client (la caisse automatique ayant illustré cette tendance à son paroxysme), pour entrer toujours plus dans un modèle où la c<strong>onnaissance client,</strong> la <strong>proximité</strong> et la <strong>fidélisation</strong> doivent concourir à améliorer la fréquence et le nombre d’achats.</p>
<h2>Comment faut-il alors appréhender ces évolutions ?</h2>
<p>Les  acteurs  du  commerce  ont  pris conscience ces dernières années que la <strong>donnée</strong> est une ressource dotée d’un très grand potentiel. Mais cette ressource doit avant tout être bien utilisée, c’est-à-dire <strong>valorisée</strong> comme il se doit pour répondre aux enjeux de proximité client. Les données doivent ainsi être collectées, manipulées, rapprochées dans un cadre en ligne avec les attentes du consommateur et les exigences du régulateur. On pense par exemple à la notion « d’<em>opt-in</em> », ou comment s’assurer que le client est informé et qu’il accepte la collecte de ses données et ce qu’il en sera fait. De plus en plus souvent, la <strong>gratification</strong> (ou <em>reward</em>) est utilisée pour encourager le client à accepter de communiquer ses données. Mais ce modèle a ses limites. Il convient alors de s’assurer que les services envisagés auront du sens pour les clients, qu’ils contribuent à leur simplifier la vie, et que le client aura alors le souhait de fournir ses données.</p>
<h2>Avez-vous un exemple d’un projet ayant provoqué des inquiétudes ?</h2>
<p>L’<strong>introduction des puces RFID</strong> (technologie intégrée permettant notamment l’identification et le suivi d’objets ou de personnes) pour l’étiquetage électronique me semble un bon exemple. Dans le textile, au regard des coûts de production du produits, de la facilité d’introduction de la puce dans les étiquettes, et des gains importants concernant l’automatisation des inventaires en rayons ou en entrepôts, de nombreux projets ont été lancés. Dans un contexte d’<strong>omnicanalité</strong> où l’achat sur internet précède le retrait en rayon, connaître son stock en temps réel et disposer d’une information fiable est un élément essentiel de la promesse client. Les puces RFID peuvent également contribuer à produire des données sur les <strong>parcours clients</strong> en traçant les mouvements d’un produit dans un magasin afin de, par exemple, produire des ratios sur le nombre de produits essayés en cabine au regard du nombre réellement vendus. Dans un contexte de <em>fast fashion</em> du textile, où il est essentiel de savoir très vite ce qui marche ou non et pourquoi, ces informations deviennent cruciales. Mais cette puce introduit également une <strong>inquiétude</strong> sur le fait que, « potentiellement », le vendeur pourrait <strong>lier une personne à un produit</strong> (la puce RFID ayant un identifiant unique) et le suivre dans le temps dans ses magasins (la puce restantactive). Pour plusieurs projets que nous avons suivis, des citoyens se sont mobilisés afin que les technologies envisagées <strong>n’empiètent pas sur la vie privée.</strong></p>
<h2>Comment avez-vous répondu à ces inquiétudes ?</h2>
<p>Nous avons mis en place ce que l’on appelle du <em>Privacy By Design</em>. Au-delà de principes stricts sur l’utilisation des puces (identifier et suivre un produit et non un client), plusieurs autres principes ont été établis :</p>
<ul>
<li>Un <strong>marquage visible</strong> informant que le vêtement contient une puce RFID ;</li>
<li>Une <strong>formation des vendeurs du magasin</strong> afin qu’ils sachent répondre aux questions  des  clients,  par exemple sur le fait qu’il est possible d’enlever la puce en coupant l’étiquette (service proposé par le magasin) ou que l’entreprise ne fait jamais de lien entre la puce et le client ;</li>
<li>La mise en œuvre d’un<strong> site internet spécifique</strong> afin de communiquer l’ensemble des informations nécessaires à la compréhension des puces et des données manipulées.</li>
</ul>
<p>Il faut certainement retenir de ces projets une bonne pratique applicable à tout projet où des données sensibles sont manipulées : nous nous devons d’être <strong>exemplaires</strong> concernant ce qui est fait des données et la manière dont nous en informons les individus. Il convient de <strong>rassurer</strong> afin de lever les craintes et répondre, en les <strong>anticipant</strong>, aux interrogations.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/">Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Respect de la vie privée dans la transformation numérique : les 4 grands principes</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Sun, 26 Feb 2017 10:13:03 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9456</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d&#8217;intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l&#8217;échelle de l&#8217;entreprise, démarque qui facilitera d&#8217;autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/">Respect de la vie privée dans la transformation numérique : les 4 grands principes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d&rsquo;intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l&rsquo;échelle de l&rsquo;entreprise, démarque qui facilitera d&rsquo;autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web. </em></p>
<h2>La donnée personnelle, vecteur incontournable de la transformation des processus métiers et de la relation client</h2>
<p>Plusieurs exemples issus des retours d’expériences de consultants Wavestone, <strong>illustrent le rôle de la donnée dans la transformation des processus traditionnels</strong>. Un postier, un releveur de compteurs, ou un technicien de maintenance travaille <strong>historiquement</strong> avec du papier (pour les bases d’adresses, la documentation de maintenance ou les parcours de relève). Il organise son travail en fonction des tâches à réaliser et intervient généralement <strong>seul et de façon autonome pendant la journée avant de consolider les informations produites en fin de journée</strong>.</p>
<p>La <strong>dématérialisation de ces processus papiers a vocation à aider l’organisation ou l’agent dans ses activités</strong> en collectant certaines données, par exemple en lui permettant de mieux organiser son travail et l’enchaînement des tâches (données de localisation et parcours d’intervention géolocalisé). Cette vague de digitalisation se produit dans différents secteurs d’activités pour des besoins spécifiques : dans l’énergie, l’avènement des compteurs communicants voulu par le régulateur ouvre de nombreuses opportunités d’innovations dans la gestion de la fraude et l’économie d’énergie grâce à la collecte des données de consommation ; dans l’assurance, l’accumulation de données concernant les préférences client permet la personnalisation des services et la proposition d’offres complémentaires ; ou encore dans la distribution et les ressources humaines, comme le montrent les entretiens des pages suivantes.</p>
<p>L’ensemble de ces <strong>évolutions nécessite de collecter et de manipuler de nombreuses données personnelles</strong>.</p>
<p>&nbsp;</p>
<h2>La cybersécurité ne suffit pas à protéger la vie privée numérique</h2>
<p>Pour protéger ces données personnelles essentielles aux nouveaux usages digitaux, les entreprises ont souvent recours à la cybersécurité, au travers de mesures telles que l’utilisation de protocoles de transfert sécurisés ou le chiffrement des données. Mais est-ce suffisant, alors que les craintes liées à l’utilisation abusive des données, au profilage ou à l’automatisation des décisions ne font que s’amplifier ?</p>
<p>Certainement pas. Une <strong>approche uniquement technique ne portera pas ses fruits</strong>. Pour répondre aux craintes engendrées par le respect de la vie privée, il est <strong>essentiel de rassurer les individus</strong> en leur donnant l’assurance de ne pas croiser, exploiter ou échanger leurs données à leur insu et contre leur volonté.</p>
<h2>Quatre grands principes de respect de la vie privée</h2>
<p>Les principes suivants sont à appliquer dans la collecte et l’utilisation des données personnelles.</p>
<figure id="post-9461 media-9461" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9461 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1.png" width="1517" height="118" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1.png 1517w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-437x34.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-768x60.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-71x6.png 71w" sizes="auto, (max-width: 1517px) 100vw, 1517px" /></figure>
<h3>1 &#8211; Communiquer de manière transparente et explicite</h3>
<p>en informant sur les données collectées, même si elles n’ont pas été obtenues directement auprès des personnes concernées. <a href="https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/">Notre enquête l’illustre</a>, c’est aujourd’hui le <strong>sens de la privacy pour les citoyens : quelles sont les informations accessibles, et à qui</strong>. Cela passe aussi par le partage des motivations de la collecte des données et des usages envisagés avec celles-ci. En aucun cas il ne faut considérer qu’une donnée puisse être collectée pour une finalité non avouable auprès de la personne concernée. Les récentes sanctions des régulateurs nous ont montré que cette information finit toujours par ressortir dans les médias, et que l’impact en termes de confiance et de durabilité de la relation client est fort. Construire une relation de confiance nécessite des années, la perdre quelques minutes.</p>
<h3>2 &#8211; Minimiser et désensibiliser les données personnelles collectées et stockées.</h3>
<p>Plus le nombre de données collectées sera limité, plus les risques d’usages détournés et de non-conformité seront faibles. Pour les <strong>données existantes, il est possible de les exploiter en minimisant les risques par l</strong>’<strong>utilisation de techniques de désensibilisation</strong> telles que l’anonymisation, la pseudonymisation (remplacer des identifiants directs par des « codes »), la randomisation (mélange aléatoire de données qui conservent leurs valeurs statistiques mais font perdre le lien avec les personnes) ou de généralisation des jeux de données.</p>
<p>En ce qui concerne le <strong>partage et l’échange de données</strong>, des méthodes mathématiques permettent d’échanger des données entre deux organisations tout en garantissant leur caractère anonyme. Il est important au moment du choix de ces méthodes d’<strong>évaluer aussi leurs limites, une désensibilisation mal faite pouvant quand même permettre d’identifier des personnes</strong> (suppression du nom mais conservation de la date de naissance, du lieu de naissance et de l’adresse par exemple).</p>
<p>Ces méthodes permettent une <strong>double optimisation de la relation client pour l’entreprise</strong> (en fournissant une meilleure connaissance du profil digital de la clientèle) et <strong>du respect de la vie privée des clients</strong>. C’est une approche qu’Apple met en avant via le concept de <strong>differential privacy</strong> pour se différencier de Google ou encore de Microsoft.</p>
<h3>3 &#8211; Garantir aux individus le contrôle sur leurs données personnelles</h3>
<p>en ne se basant plus sur l’accès aux données afin de générer de la valeur, mais en laissant aux individus le contrôle de leurs données pour leur permettre de générer un service adapté à leur besoin.</p>
<p>Cette approche qualifiée de <strong><em>self-data</em></strong> est, par exemple, appliquée dans le cadre d’un projet d’optimisation de consommation énergétique, où un cas d’usage vise à permettre au consommateur de renseigner la température de son habitat pour lui indiquer les économies qu’il pourrait réaliser en réduisant le chauffage. Il obtient l’estimation du montant économisé en utilisant lui-même une plate-forme cloud de self-data, géré par le particulier, qui se connecte à ses équipements personnels pour croiser de manière intelligente les données de son thermomètre connecté, de ses factures d’énergie…</p>
<p>Le<em> self-data</em> est également à l’étude dans le secteur de l’assurance, où certains acteurs envisagent de supprimer complètement leurs espaces clients pour les installer sur une plate-forme cloud de <em>self-data</em> : l’assureur a accès aux données de son client mais n’en est plus propriétaire. Au-delà du <em>self-data</em>, cette tendance peut même aller jusqu’à la logique du « <em>Green Button </em>» où l’individu valide l’accès à ses données à chaque fois de manière explicite. Ce principe, complexe à mettre en œuvre, peut être réservé à des données particulièrement sensibles (santé, etc.).</p>
<h3>4 &#8211; Mettre en place un modèle Win-Win</h3>
<p><strong>affichant clairement les bénéfices engendrés par la collecte et l’utilisation des données, non seulement pour l’organisation, mais aussi pour les individus</strong>. Ces bénéfices pouvant être partagés avec les clients sous diverses formes (services additionnels, réduction, rémunération…).</p>
<p>Cette approche peut même être un <strong>levier d’adoption</strong> des nouveaux usages dans un contexte où la prise de part de marché est cruciale.</p>
<p>En définitive, plusieurs leviers majeurs sont à l’œuvre dans l’<strong>établissement d’un cercle vertueux</strong> permettant d’utiliser respectueusement les données des individus et d’augmenter le niveau de confiance</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/">Respect de la vie privée dans la transformation numérique : les 4 grands principes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie privée : quel cadre juridique à l&#8217;échelle internationale ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/vie-privee-cadre-juridique-a-lechelle-internationale/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 23 Feb 2017 10:07:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9445</guid>

					<description><![CDATA[<p>Depuis l&#8217;entrée de la notion de vie privée numérique dans les textes législatifs, les réglementations se sont multipliées et deviennent de plus en plus contraignantes. L&#8217;Union Européenne est la locomotive de cette tendance avec son Règlement Général sur la Protection...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/vie-privee-cadre-juridique-a-lechelle-internationale/">Vie privée : quel cadre juridique à l&rsquo;échelle internationale ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis l&rsquo;entrée de la notion de vie privée numérique dans les textes législatifs, les réglementations se sont multipliées et deviennent de plus en plus contraignantes. L&rsquo;Union Européenne est la locomotive de cette tendance avec son Règlement Général sur la Protection des Données (GDPR), mais les autres pays ne sont pas en reste et on assiste à une structuration globale des réglementations autour des données personnelles. </em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web. </em></p>
<h2>Un cadre réglementaire de plus en plus international</h2>
<p>Le concept de vie privée, évoqué dès l’Antiquité, est <strong>présent depuis plusieurs centaines d’années dans différents textes de loi</strong>. Il a pris <strong>corps à partir de 1948, en étant inscrit au sein de l’article 12 de la Déclaration Universelle des Droits de l’Homme</strong> : « Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée (…). Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes ».</p>
<p>La<strong> réglementation autour de la protection des données personnelles est beaucoup plus récente</strong>. Cette notion est directement <strong>liée au développement de l’informatique et de la collecte croissante </strong>de données par les organisations et les entreprises. De plus, la <strong>valeur marchande</strong> de la donnée est un enjeu supplémentaire qui complexifie l’émergence d’un consensus réglementaire international. La Suède est le premier État à avoir légiféré sur le sujet en 1973. En France, la « Loi Informatique et Libertés » a été promulguée en 1978 à l’issue des débats suscités par le projet Safari visant à créer une base de données centralisée des individus.</p>
<p>Sans passer en revue chacune des lois nationales et leur actualité, l’analyse des initiatives mises en œuvre à des échelles régionales permet de dresser un portrait des grandes tendances à l’œuvre en termes de protection de la vie privée.</p>
<h2>Union Européenne : l&rsquo;Etat protège les citoyens</h2>
<p>L’Union Européenne a été la <strong>première institution à légiférer sur le sujet à une large échelle en 1995</strong> avec la publication de la <strong>directive 1995/46/CE</strong>. Ce premier effort d’harmonisation législative au niveau de l’Union Européenne a mis en place <strong>différents principes ensuite déclinés dans le droit</strong> des différents États membres, parmi lesquels l’instauration d’<strong>autorités de contrôle</strong> dans chacun d’entre eux. Il puise ses racines dans les « Lignes directrices régissant la protection de la vie privée et les flux transfrontaliers de données de caractère personnel » publiées par l’OCDE en 1980, qui étaient sans valeur contraignante.</p>
<p>En avril 2016, l’Union Européenne a fait le choix de renforcer sa législation avec le Règlement Général sur la Protection des Données (ou GDPR en anglais, comme nous y ferons référence), qui sera, <strong>à la différence de la directive de 1995, directement applicable dans le droit des États membres de l’UE</strong>.</p>
<figure id="post-9447 media-9447" class="align-none">
<figure id="post-9450 media-9450" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9450 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3.png" width="1365" height="691" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3.png 1365w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3-377x191.png 377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3-768x389.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3-71x36.png 71w" sizes="auto, (max-width: 1365px) 100vw, 1365px" /></figure>
</figure>
<p>&nbsp;</p>
<p>La mise en œuvre effective étant prévue pour <strong>mai 2018</strong>, les organisations et entreprises devront donc d’ici cette date s’assurer de leur conformité aux différents points du règlement. Des travaux vont également s’engager prochainement sur la <strong>e-privacy</strong> afin d’aligner les exigences classiques sur la vie privée dans les moyens de communication aux évolutions et innovations récentes, faisant ainsi entrer le set des correspondances dans l’ère numérique. L’Union Européenne adopte via ces textes une posture de protection par l’état des données de ses citoyens.</p>
<h2>Etats-Unis : une responsabilisation des citoyens  avant tout</h2>
<p>Dans le droit américain, il n’existe <strong>pas de loi ni de régulateur unique au niveau fédéral</strong> régulant la collecte et l’utilisation des données personnelles. À la place, les États-Unis disposent d’un <strong>assemblage de lois s’appliquant à certains secteurs ou États</strong>. Certaines visent des catégories particulières de données personnelles, comme les données financières ou de santé, tandis que d’autres régulent les activités faisant usage de ces données, comme le marketing digital. En parallèle de ces lois, les bonnes pratiques développées par les agences fédérales et groupements industriels sont également utilisées à des fins d’auto-régulation. Le<strong> 4e amendement à la Constitution</strong> peut également être invoqué en défense de la vie privée. Enfin, les <strong>lois de protection du consommateur</strong>, bien que ne régissant pas directement la vie privée, ont déjà interdit des pratiques considérées comme illégitimes impliquant la divulgation de données personnelles. Néanmoins, les citoyens américains conservent une certaine latitude quant au partage de leurs données personnelles.</p>
<p>Il existe donc des différences entre la vision américaine et la vision européenne, comme le montre l’<strong>évolution du Safe Harbor</strong>. Ce dispositif légal garantissait la protection des transferts de données entre l’UE et les États-Unis jusqu’en octobre 2015, date à laquelle la Cour de Justice de l’Union Européenne (CJUE) l’a invalidé. Le niveau de protection des données offert par les États-Unis n’était plus satisfaisant selon la CJUE, notamment à la lumière des informations révélées par Edward Snowden concernant les écoutes pratiquées par le gouvernement américain. En février 2016, États-Unis et Europe ont mis en place un nouveau dispositif, le<a href="https://www.riskinsight-wavestone.com/2016/02/transfert-des-donnees-ue-usa-le-safe-harbor-remplace-par-le-privacy-shield/"> Privacy Shield</a>, visant à protéger davantage les transferts de données, qui est finalement entré en vigueur en août 2016.</p>
<h2></h2>
<h2>Asie : une situation hétérogène mais en développement</h2>
<p>Force est de constater que l’Asie abrite <strong>deux profils de pays</strong>. Certains pays font preuve d’une maturité certaine sur ce sujet, à l’image de la Corée du Sud, Singapour, Hong Kong ou de Taiwan. La Chine ne disposait pas jusqu’à récemment de législation spécifique protégeant les données personnelles, mais elle a publié en novembre 2016 un texte de loi qui sera applicable dès juin 2017 aux opérateurs réseaux au sens large. Cette nouvelle réglementation intégrera certains principes communément admis du respect de la vie privée et exigera également le stockage des données personnelles sur le territoire chinois. En regard, dans beaucoup d’autres pays de la zone, la protection des données personnelles n’est pas encore entrée dans les mœurs même si des réflexions sont en cours.</p>
<h2>Reste du monde : des initiatives régionales de développement</h2>
<p>En Afrique, la première législation date de 2001 et est cap-verdienne. En 2004, le Burkina Faso est le premier État à instaurer un régulateur national. Au niveau régional, la Convention de l’Union Africaine sur la cybersécurité et la protection des données à caractère personnel, signée en 2014 par 18 pays, <strong>reprend des notions directement issues de la législation européenne, sans leur donner de valeur contraignante</strong>.</p>
<p>Au Moyen-Orient, plusieurs États comme les Émirats Arabes Unis (EAU) et l’Arabie Saoudite n’ont pas de législation spécifique protégeant les données personnelles. La particularité de ces deux pays réside dans le fait qu’<strong>en cas de vide juridique, la charia prévaut</strong>. Or le droit islamique prévoit la possibilité de demander des dommages et intérêts si la divulgation abusive de données personnelles a occasionné un préjudice.</p>
<p>En Amérique du Sud, plusieurs pays bénéficient de <strong>garanties constitutionnelles</strong> concernant la protection des données personnelles et disposent de régulateurs indépendants. C’est le cas de l’Argentine et l’Uruguay, pays reconnus par la Commission Européenne comme assurant un niveau de protection adéquat des données.</p>
<figure id="post-9446 media-9446" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9446 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1.png" width="677" height="352" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1.png 677w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1-367x191.png 367w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1-71x37.png 71w" sizes="auto, (max-width: 677px) 100vw, 677px" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/vie-privee-cadre-juridique-a-lechelle-internationale/">Vie privée : quel cadre juridique à l&rsquo;échelle internationale ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dans un monde numérique : quelle vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 16 Feb 2017 17:04:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[comportement]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[livre blanc]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9424</guid>

					<description><![CDATA[<p>Les résultats présentés dans cet article sont une synthèse de l’enquête dans sa globalité. Vous retrouverez les résultats et analyses détaillées sur notre site web. De cette étude, plusieurs billets de blogs seront tirés afin de présenter certaines tendances tendances...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/">Dans un monde numérique : quelle vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les résultats présentés dans cet article sont une synthèse de l’enquête dans sa globalité. Vous retrouverez les résultats et analyses détaillées sur <a href="http://www.wavestone.com/insights">notre site web</a>. De cette étude, plusieurs billets de blogs seront tirés afin de présenter certaines tendances tendances mondiales et nationales de perception de la vie privée par les individus. L’enquête a touché 1 587 personnes, entre juillet et août 2016 dans 6 pays.</p>
<p>&nbsp;</p>
<h2 class="Tableau">Une vision homogène à l’échelle l’internationale</h2>
<p class="Tableau" style="text-align: justify;">Les pays retenus pour l’enquête, à savoir l’Allemagne, la Chine, les États-Unis, la France, l’Italie, et le Royaume-Uni, ont été choisis sur la base de leurs environnements socio-économiques et de leur diversité de cadres réglementaires concernant la protection de la vie privée. Ces éléments sont à même d’influencer la perception et les opinions des citoyens concernant la protection des données personnelles. Toutefois, malgré ces différences de contexte initiales, nous avons pu observer au travers des réponses collectées que la <strong>thématique de la vie privée est perçue d’une manière relativement homogène dans les différents pays étudiés</strong>.</p>
<p class="Tableau" style="text-align: justify;"><img loading="lazy" decoding="async" class="wp-image-9425 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1.png" width="370" height="257" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1.png 639w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-275x191.png 275w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-245x170.png 245w" sizes="auto, (max-width: 370px) 100vw, 370px" /></p>
<p>Parmi les personnes ayant répondu à l’enquête, les jeunes générations, plus digitalisées et qui sont souvent les plus intéressées par le sujet de la vie privée dans un monde numérique, sont majoritaires.</p>
<p class="Tableau" style="text-align: justify;">Bien sûr, il existe certaines différences et sensibilités particulières : ainsi, les sondés originaires d’Allemagne ont-ils accordé proportionnellement plus de poids aux définitions de la vie privée ayant trait à la liberté que ceux originaires d’autres pays. Les réponses provenant des États-Unis affichent, pour leur part, une confiance moins grande dans les institutions publiques. Néanmoins, de manière générale, on note une <strong>véritable prise de conscience globale des individus</strong> liée à la vie privée et aux données personnelles. Celle-ci peut s’expliquer par le caractère transfrontalier du monde numérique et de la donnée, le citoyen numérique souhaitant faire respecter sa vie privée indépendamment des frontières. Cette observation renforce l’importance de la prise en compte du respect de la vie privée dans les projets numériques, quels que soient le pays et la population concernés.</p>
<h2 class="Tableau" style="text-align: justify;">De la liberté à la maîtrise : l’évolution du sens de la « vie privée »</h2>
<p class="Tableau" style="text-align: justify;">La vie privée est traditionnellement perçue comme la possibilité pour un individu de conserver une forme d’anonymat dans ses activités et de disposer d’une capacité à s’isoler pour protéger ses intérêts. Elle est donc intimement liée à la notion de <strong>liberté</strong>. Mais l’analyse des résultats du panel montre que cette notion tend à disparaître au profit de la <strong>maîtrise</strong> des informations. Nous avons proposé à nos sondés de sélectionner une ou plusieurs définitions ayant davantage trait à l’une ou l’autre de ces deux notions.</p>
<p class="Tableau" style="text-align: justify;">Les réponses les plus fréquemment choisies ont toutes trait à la maîtrise. Cette tendance se confirme si l’on observe les propositions intermédiaires : « avoir le contrôle sur le type d’informations collectées sur vous » est davantage plébiscité (plus de la moitié des réponses) que « avoir ses moments seul, sans devoir subir l’attention d’autrui », relatif à la liberté.</p>
<figure id="post-9426 media-9426" class="align-none">
<figure id="post-9430 media-9430" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9430 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1.png" width="1029" height="599" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1.png 1029w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-328x191.png 328w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-768x447.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-67x39.png 67w" sizes="auto, (max-width: 1029px) 100vw, 1029px" /></figure>
</figure>
<p class="Tableau" style="text-align: justify;">Dans tout projet faisant appel aux données, il sera alors important de <strong>donner aux clients et aux collaborateurs l’assurance qu’ils disposent de cette maîtrise</strong>, en prévoyant des modes d’accès simples et en autonomie.</p>
<h2 class="Tableau" style="text-align: justify;">Toutes les données sensibles aux yeux des citoyens</h2>
<p class="Tableau" style="text-align: justify;">Interrogé sur les niveaux de sensibilité, le panel a fait ressortir de très faibles différences, les citoyens considérant la plupart des types de données proposés comme relativement sensibles. Ils n’ont pas perçu que des fuites de certains types de données peuvent avoir des conséquences lourdes, voire irréversibles (données de santé par exemple), contrairement à d’autres (données financières par exemple) pour lesquelles la plupart des pays ont mis en place un cadre réglementaire protégeant les individus (remboursement rapide en cas de fraude). Ce constat montre que quelles que soient les données personnelles manipulées dans le cadre d’un projet, une attention particulière devra y être portée, <em>a minima</em> dans la communication sur les niveaux de protection.</p>
<figure id="post-9431 media-9431" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9431 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3.png" width="1014" height="587" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3.png 1014w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-330x191.png 330w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-768x445.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-67x39.png 67w" sizes="auto, (max-width: 1014px) 100vw, 1014px" /></figure>
<h2 class="Tableau" style="text-align: justify;">Une confiance qui varie fortement d’un pays à l’autre</h2>
<p class="Tableau" style="text-align: justify;">Nous avons demandé aux sondés d’indiquer le ou les type(s) d’organisations en lesquels ils avaient le plus confiance dans l’utilisation de leurs données personnelles pour un usage préalablement autorisé. On observe une réelle différenciation entre trois grandes familles d’acteurs :</p>
<ul>
<li>En première position, les acteurs regroupés sous la catégorie des institutions sont ceux qui suscitent le plus la confiance des sondés. Il s’agit d’institutions publiques, semi-publiques ou de l’économie traditionnelle avec qui les individus ont un lien de confiance historique, d’autant qu’elles traitent depuis toujours des données sensibles (données médicales…). À noter que l’on observe de vraies différences au sein même de cette catégorie, les <strong>banques</strong> arrivant en tête avec plus de la moitié des sondés déclarant leur faire confiance pour le traitement de leurs données. L’enjeu en termes d’image est donc particulièrement fort pour les acteurs du secteur bancaire : ils se devront d’être à la hauteur des attentes de leurs clients s’ils veulent conserver leur place de partenaire de confiance numéro un.</li>
<li>En deuxième place, une catégorie intermédiaire englobant les acteurs de la vie quotidienne : opérateurs de transport, fournisseurs d’énergie… Ces acteurs historiques du B2C sont en train de mener leur transformation numérique à marche forcée et peuvent tirer les fruits de cette confiance déjà présente.</li>
<li>En troisième et dernière position, les acteurs de l’économie numérique, qu’il s’agisse de géants du web ou d’entreprises technologiques.</li>
</ul>
<p>La défiance des individus à leur égard peut s’expliquer par la quantité de données collectées et utilisées par ces tech-companies et les condamnations récentes de celles-ci liées à l’utilisation qu’elles en font. Cependant ce résultat souligne un paradoxe. Malgré ce manque de confiance criant, les individus continuent d’utiliser massivement les services fournis par ces acteurs, en partie par manque d’alternative mais aussi parce que les informations confiées peuvent paraître, souvent à tort, anodines.</p>
<figure id="post-9432 media-9432" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9432 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4.png" width="1032" height="810" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4.png 1032w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-243x191.png 243w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-768x603.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-156x121.png 156w" sizes="auto, (max-width: 1032px) 100vw, 1032px" /></figure>
<p>&nbsp;</p>
<h2>Des nouvelles technologies qui suscitent des craintes</h2>
<p>Le panel met en lumière 4 technologies, les plus susceptibles de mettre en danger leur vie privée selon les sondés. Leur point commun ? Elles permettent toutes de collecter des données sans que cette collecte ne puisse être maîtrisée par les personnes concernées. Elles seraient donc, pour certaines personnes, synonymes de surveillance. À contrario, des technologies où le citoyen a la capacité de choisir quelles données il partage, comme les objets connectés ou certains services cloud permettant de stocker des informations privées, sont considérées comme moins risquées pour leur vie privée, et n’entrent donc pas dans ce top 4.</p>
<p>Bien que non traditionnellement considérées comme sensibles, les données sur les comportements et les agissements de chacun sont donc aujourd’hui l’objet de l’attention des individus, et constituent un point d’achoppement non négligeable entre une relation client toujours plus personnalisée et les attentes desdits clients en termes de respect de leur vie privée.</p>
<figure id="post-9433 media-9433" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9433 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5.png" width="1018" height="543" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5.png 1018w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5-358x191.png 358w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5-768x410.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5-71x39.png 71w" sizes="auto, (max-width: 1018px) 100vw, 1018px" /></figure>
<h2>Des citoyens qui agissent pour protéger leur vie privée numérique</h2>
<p>Plus de la moitié des sondés déclarent ainsi avoir modifié certains de leurs comportements pour mieux protéger leurs données. Ce changement illustre la prise de conscience des individus quant à la protection de leur vie privée. Il est également intéressant d’étudier comment les individus procèdent pour mettre en place cette protection. Nos sondés ont décrit des mesures concrètes qui peuvent être réparties en deux catégories :</p>
<ul>
<li><strong>Mesures visant à limiter la quantité/ le type de données fournies</strong> : fourniture d’informations inexactes/ incomplètes lors de la création d’un compte (utilisation de pseudonyme ou non-remplissage des champs non obligatoires), utilisation de comptes anonymes…</li>
<li><strong>Mesures visant à renforcer la sécurité des données fournies</strong> : hausse du niveau de sécurité de leurs comptes en ligne (renforcement du mot de passe, changements de mots de passe plus réguliers, révision des droits d’accès…), attention accrue lors du partage de données personnelles sur internet…</li>
<li>En marge de ces mesures on trouve également quelques solutions plus extrêmes : fermeture complète de compte sur les réseaux sociaux, utilisation exclusive de sites ou de technologies testés et de confiance, suppression de l’historique et des cookies après chaque utilisation des navigateurs de recherche.</li>
</ul>
<figure id="post-9427 media-9427" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9427 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6.png" width="982" height="446" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6.png 982w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6-421x191.png 421w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6-768x349.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6-71x32.png 71w" sizes="auto, (max-width: 982px) 100vw, 982px" /></figure>
<p>À noter que si ces initiatives individuelles peuvent contribuer à améliorer la protection de la vie privée, elles risquent toutefois d’entrer en conflit avec les nouveaux usages et innovations promus par les organisations et entreprises, et donc de limiter, voire d’empêcher, la personnalisation de leur relation avec celles-ci.</p>
<p>&nbsp;</p>
<h2>Methodologie de l&rsquo;enquête</h2>
<p><em>L’enquête a été réalisée auprès d’un panel constitué de 1 587 répondants basés dans 6 pays différents : Allemagne, Chine, Etats-Unis, France, Italie, et Royaume-Uni. Les  réponses ont été analysées par les équipes de Wavestone Paris et Luxembourg.  L’échantillon de répondants a été fourni par un tiers (SSIS) avec lequel les équipes de recherche Wavestone collaborent depuis plusieurs années, notamment dans la conduite d’enquêtes destinées à la Commission Européenne. Les questionnaires ont été conçus et traduits par Wavestone puis envoyés par email. Le panel a été sélectionné pour assurer sa représentativité vis-à-vis de la population des pays ciblés sans discrimination de genre ou de catégorie socio-professionnelle, les deux critères de sélections étant qu’il s’agisse de personnes majeures et disposant d’un accès à Internet. L’enquête a été conduite entre juillet et août 2016 et analysée de septembre à décembre 2016 pour une publication en début d’année 2017. Les données de cette enquête ont été rendues anonymes : la collecte est uniquement statistique.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/">Dans un monde numérique : quelle vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La vie privée à l&#8217;ère numérique : au-delà de la conformité, un enjeu de confiance</title>
		<link>https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/</link>
		
		<dc:creator><![CDATA[Frédéric GOUX]]></dc:creator>
		<pubDate>Tue, 24 Jan 2017 10:00:02 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9360</guid>

					<description><![CDATA[<p>Le numérique est aujourd’hui un élément clé de succès pour toutes les organisations. L’avènement de nouvelles technologies permet de traiter toujours plus de données et d’en tirer des bénéfices évidents. Mais ces capacités suscitent aussi des craintes quant au respect de la vie...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/">La vie privée à l&rsquo;ère numérique : au-delà de la conformité, un enjeu de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le numérique est aujourd’hui un élément clé de succès pour toutes les organisations. L’avènement de nouvelles technologies permet de <strong>traiter toujours plus de données et d’en tirer des bénéfices évidents</strong>. Mais ces capacités suscitent aussi des <strong>craintes</strong> quant au respect de la vie privée, à la fois des citoyens et des régulateurs, qui doivent être prises en compte pour que la transformation numérique porte tous ses fruits.</p>
<p>Dans le monde d’aujourd’hui, le <strong>principe de la vie privée est en pleine évolution</strong>, tout comme le rôle qu’elle peut jouer au sein de la transformation numérique.</p>
<p>Au sein de Wavestone, nous avons la conviction que les organisations privées comme publiques doivent <strong>savoir utiliser les données personnelles pour devenir des champions du numérique</strong>, mais tout en <strong>maintenant le lien de confiance</strong> qui les unit à leurs employés et à leurs clients, la transparence étant pour nous la clé de voûte du maintien de cette confiance.</p>
<p>À travers cette publication, nous avons cherché à<strong> éclairer les différentes facettes de ce sujet complexe</strong> pour permettre à chaque organisation de <strong>trouver son propre positionnement</strong> face au défi de la vie privée dans le numérique.</p>
<p>Retrouvez notre synthèse sur la vie privée et la confiance numérique en <a href="https://www.wavestone.com/app/uploads/2017/01/Vie-privee-numerique-confiance.pdf">cliquant ici</a>.</p>
<p>&nbsp;</p>
<figure id="post-9363 media-9363" class="align-none"><a href="https://www.wavestone.com/app/uploads/2017/01/Vie-privee-numerique-confiance.pdf"><img loading="lazy" decoding="async" class="aligncenter wp-image-9363" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee.png" alt="Synthèse vie privée" width="600" height="555" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee.png 869w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee-206x191.png 206w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee-768x711.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee-42x39.png 42w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/">La vie privée à l&rsquo;ère numérique : au-delà de la conformité, un enjeu de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réussir sa mise en conformité à la loi de programmation militaire</title>
		<link>https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Thu, 08 Dec 2016 23:30:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9332</guid>

					<description><![CDATA[<p>La loi de programmation militaire (LPM) de décembre 2013 a notamment servi de véhicule législatif pour adresser le sujet de la cybersécurité des opérateurs d’importance vitale (OIV). Elle traduit les orientations du livre blanc sur la défense et la sécurité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">Réussir sa mise en conformité à la loi de programmation militaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La loi de programmation militaire (LPM) de décembre 2013 a notamment servi de véhicule législatif pour adresser le sujet de la <strong>cybersécurité des opérateurs d’importance vitale</strong> (OIV). Elle traduit les orientations du <a href="http://www.defense.gouv.fr/content/download/206186/2286591/file/Livre-blanc-sur-la-Defense-et-la-Securite-nationale%202013.pdf">livre blanc sur la défense et la sécurité nationale</a>, publié en avril de la même année.</em></p>
<p>En particulier, le <a href="https://www.legifrance.gouv.fr/eli/loi/2013/12/18/DEFX1317084L/jo#JORFSCTA000028338829">chapitre IV de la LPM</a> donne plus de pouvoirs au Premier ministre et à l’ANSSI en matière de sécurité et de défense des systèmes d’information. Ce texte responsabilise pour la première fois les OIV quant à la<strong> sécurisation de leurs systèmes d’information d’importance vitale</strong> (SIIV).</p>
<p>Depuis mi-2016, les OIV se voient préciser secteur par secteur ce que l’État attend officiellement d’eux, <em>via</em> la publication d’arrêtés sectoriels. Les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749532&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">produits de santé</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749580&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">gestion de l’eau</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749626&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">alimentation</a> » ont ainsi ouvert le bal le 23 juin dernier pour une entrée en vigueur le <strong>1er juillet 2016</strong>, suivis le 11 août par le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063035&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport terrestre</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063081&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport maritime et fluvial</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063127&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport aérien</a> », l’ « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063173&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">énergie électrique</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063219&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">gaz naturel</a> » et les « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063265&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">hydrocarbures pétroliers</a> », pour une entrée en vigueur au <strong>1er octobre</strong>. Le 28 novembre 2016, les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033518925&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033518910">finances</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033518974&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033518910">industrie</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033521327&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033521322">communications électroniques</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033521374&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033521322">audiovisuel et information</a> »ont clôturé l’année pour une entrée en vigueur au 1er janvier 2017. <strong>En six mois 13 arrêtés ont décliné la LPM</strong>, ne laissant plus que quelques <a href="http://www.sgdsn.gouv.fr/site_rubrique70.html">secteurs et sous-secteurs</a> à couvrir dans les mois à venir.</p>
<p>Cet article vise, en respectant le secret de la défense nationale, à partager nos retours d’expérience liés aux <strong>projets de mise en conformité</strong> qui ont marqué l’actualité ces derniers mois.</p>
<p>&nbsp;</p>
<h2>Cinq idées clés pour une mise en conformité à la LPM réussie</h2>
<p>L’entrée en application de la LPM mène nécessairement à un <strong>investissement conséquent de la part des OIV</strong>, ne serait-ce que pour décliner la notion de SIIV sur leur périmètre, démontrer leur conformité à chacune des règles et aligner leurs processus et corpus documentaire sur le formalisme imposé par la LPM.</p>
<p>De par ses relations privilégiées avec l’ANSSI et son rôle sur la SSI au sein de son entreprise, <strong>le RSSI est l’acteur légitime pour piloter et animer cette mise en conformité</strong>. De la mobilisation des acteurs à la généralisation des principes de sécurité, en passant par le cadencement des chantiers et la construction de cibles acceptées par tous, quels sont les <strong>facteurs clés de réussite</strong> ?</p>
<p>&nbsp;</p>
<p><strong>1. Par où commencer ? Dresser la liste des SIIV</strong></p>
<p>Tous les OIV doivent <strong>déclarer leurs SIIV à l’ANSSI dans un délai de 3 mois</strong> à compter de l’entrée en vigueur de l’arrêté les concernant. Il est important de noter que <strong>les exigences portent uniquement sur les SIIV</strong>, et non sur l’ensemble du SI de l’OIV. L’identification des SIIV doit par conséquent être un<strong><em> chantier réalisé avec le plus grand soin pour être conforme à la loi tout en limitant les impacts au maximum</em></strong>.</p>
<p>Au-delà des typologies de SI éligibles (proposées en annexe III de chaque arrêté), l’analyse doit partir des <strong>missions d’importance vitale </strong>(MIV) confiées par l’État à l’OIV. Elles sont listées dans les Directives Nationales de Sécurité (DNS), en possession de l’Officier de Sécurité de l’OIV puisque c’est un document classifié Confidentiel Défense. Des <strong>rencontres avec les métiers</strong> permettront ensuite d’affiner la compréhension des processus et de leur transcription sur le SI en termes d’applications.</p>
<p>L’enjeu est ici de définir <strong>une méthode systématique et une justification rigoureuse</strong> sur les critères d’inclusion et d’exclusion des applications potentiellement éligibles.</p>
<p>D’autre part, nos retours d’expérience sur l’identification des SIIV montrent que la logique « d’importance vitale » diffère entre une vision de l’entreprise (qui vise à assurer sa propre survie) et celle de l’État (qui vise à assurer la sécurité des citoyens). Concrètement, les systèmes commerciaux assurant les ventes ou la facturation, ne sont souvent pas répertoriés dans la liste des SIIV.</p>
<p><strong>Les applications d’importance vitale représentent aujourd’hui au maximum 3% du parc applicatif de nos clients grands comptes sur le volet SI de gestion. Les SIIV sont quant à eux constitués de l’ensemble des applications concourant à un même processus d’importance vitale.</strong></p>
<p>&nbsp;</p>
<p><strong>2. Recenser les écarts et dessiner des premières cibles</strong></p>
<p>L’analyse d’écart doit elle aussi débuter au plus vite,<strong><em> sans attendre la stabilisation de la liste des SIIV</em></strong>.</p>
<p>Certes des subtilités techniques seront présentes, mais <strong>des tendances devraient rapidement </strong><b>apparaître</b><strong> sur les nombreux thèmes transverses</strong> tels que la supervision SSI, les cartographies, les principes d’authentification voire la gestion des correctifs de sécurité. Cela, en particulier sur les SI industriels, n’est pas sans poser des interrogations assez importantes.</p>
<p>Ici, l’enjeu est double : <strong>anticiper le macro-budget </strong>qui sera nécessaire à la mise en conformité et l’inscrire dans l’exercice de prévision budgétaire pluriannuel. Expliquer la LPM aux futurs porteurs d’actions et les <strong>mobiliser autour de l’identification de cibles</strong> qui pourraient répondre aux différentes exigences.</p>
<p>Il est crucial de <strong>ne pas traiter la mise en conformité règle par règle</strong> : selon les cas, certaines cibles d’apparence plus complexe permettent de couvrir plusieurs règles à la fois, diminuant ainsi l’investissement nécessaire au global. Ce constat est d’autant plus fort sur la protection des systèmes, où les principes de cloisonnement, les pratiques d’administration et les mécanismes d’authentification sont très liés.</p>
<p>&nbsp;</p>
<p><strong>3. Favoriser la pratique à la théorie</strong></p>
<p>Les situations où il est <strong>difficile de faire converger </strong>les différentes approches sont légions dans ce type de programme. Aussi, le passage à la pratique est souvent le meilleur des alliés :</p>
<ul>
<li>La réalisation d’un<strong><em> audit à blanc </em></strong>technique et organisationnel permettra d’obtenir des réponses factuelles et détaillées et ainsi de débloquer les éventuelles analyses d’écart fastidieuses ;</li>
<li>De même, la réalisation d’une <strong>homologation sur un SIIV pilote </strong>permettra à la fois de préciser le processus d’homologation et le contenu du dossier et fluidifiera d’autant les autres homologations ;</li>
<li>Enfin, la <strong>mise en œuvre sur un SIIV pilote </strong>des principes de sécurisation retenus permettra de concrétiser les modalités d’implémentation spécifiques et transverses et d’affiner les modèles initialement retenus, avant généralisation. Il permettra en particulier d’identifier précisément les besoins relatifs aux systèmes transverses (administration, surveillance, contrôle d’accès…).</li>
</ul>
<p>&nbsp;</p>
<p><strong>4. Paralléliser les chantiers</strong></p>
<p>Les délais associés aux différentes règles sont très ambitieux. Aussi, il est indispensable de traiter en parallèle tous les sujets qui peuvent l’être.</p>
<p>C’est notamment le cas de la formalisation des <strong>guides de durcissement,</strong> des évolutions de la <strong>PSSI, </strong>des processus <strong>d’intégration de la sécurité dans les projets, </strong>des modifications au niveau des <strong>clauses contractuelles </strong>et des processus de <strong>sélection des fournisseurs, </strong>etc.</p>
<p>&nbsp;</p>
<p><strong>5. Tirer parti de la complémentarité des équipes</strong></p>
<p>La LPM aborde le sujet de la cybersécurité au travers d’une loi et en l’inscrivant dans le dispositif SAIV. <strong>Les interlocuteurs sont donc tout aussi nombreux que variés</strong> : les <strong>dirigeants </strong>dans la mesure où la responsabilité pénale de l’OIV est engagée, les <strong>responsables de la sûreté </strong>garants du bon maintien du dispositif SAIV, les <strong>RSSI </strong>interlocuteurs habituels de l’ANSSI, les responsables de la <strong>conformité,</strong> les <strong>métiers </strong>en regard des missions d’importances vitales qu’ils peuvent porter, les <strong>DSI </strong>au vu des impacts potentiels sur le SI, les <strong>achats </strong>sur la gestion des fournisseurs, les <strong>équipes techniques </strong>opérant le SI au quotidien, etc.</p>
<p>Face à cette multitude d’interlocuteurs et d’approches parfois radicalement opposées, il est impératif de voir au-delà de la complexité apparente : cette situation est surtout l’occasion de mobiliser un nombre inédit d’acteurs autour de la cybersécurité et d’ainsi <strong>actionner des leviers jusque-là souvent inaccessibles</strong>. Il est notamment plus facile d’<strong>obtenir les ressources nécessaires </strong>à la bonne réussite du programme lorsqu’autant d’enjeux sont réunis.</p>
<p>&nbsp;</p>
<h2>Un paysage cybersécurité modelé en profondeur</h2>
<p>Les cadrages menés jusqu’à présent par les OIV démontrent une forte <strong>volonté de prendre en compte la LPM le plus en amont possible</strong>, avec au sein des grands comptes que nous accompagnons, plusieurs dizaines de millions d’euros budgétés pour les années à venir.</p>
<p>Par ailleurs, la LPM a <strong>démontré l’intérêt de la cybersécurité à des décideurs historiquement peu mobilisés sur ce sujet</strong>, que ce soit au sein des OIV ou de leurs fournisseurs. Gageons que cette prise de conscience annonce une sécurisation pérenne des SIIV et des SI plus largement.</p>
<p>Un autre aspect structurant et positif de la LPM est à noter : afin de répondre aux besoins des OIV, <strong>le marché est incité à se structurer autour des thématiques cybersécurité.</strong> Il sera donc plus facile, pour les OIV mais aussi les autres entreprises d’avoir recours à des fournisseurs respectant les bonnes pratiques de sécurité.</p>
<p>Dans tous les cas, l’enjeu à venir pour les OIV est de <strong>ne surtout pas réduire la cybersécurité aux programmes LPM </strong>mais bien au contraire de <strong>les utiliser comme accélérateur </strong>pour leurs autres projets, sous peine de délaisser leurs SI critiques non considérés comme vitaux pour la survie de la nation (et ils sont nombreux). Cet équilibre est crucial pour assurer une cybersécurité servant à la fois l’État mais aussi les entreprises concernées.</p>
<p>&nbsp;</p>
<p>Consultez notre <a href="https://www.wavestone.com/fr/insight/operateur-importance-vitale-cybersecurite-conformite-lpm/">synthèse LPM</a> via le site officiel du cabinet, <a href="http://www.wavestone.com">www.wavestone.com</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">Réussir sa mise en conformité à la loi de programmation militaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouveau règlement eIDAS : retour sur un projet de mise en conformité</title>
		<link>https://www.riskinsight-wavestone.com/2016/11/eidas-retour-projet-de-mise-conformite/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Mon, 07 Nov 2016 07:00:03 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[eIDAS]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9259</guid>

					<description><![CDATA[<p>Le Conseil Supérieur du Notariat (CSN) est l’un des premiers acteurs français à entamer une démarche de mise en conformité avec le nouveau règlement eIDAS. En sa qualité de Prestataire de Services de Confiance, le CSN dispose d’une autorité de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/eidas-retour-projet-de-mise-conformite/">Nouveau règlement eIDAS : retour sur un projet de mise en conformité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.notaires.fr/fr/le-conseil-sup%C3%A9rieur-du-notariat">Le Conseil Supérieur du Notariat</a> (CSN) est l’un des premiers acteurs français à entamer une démarche de mise en conformité avec le <a href="https://www.riskinsight-wavestone.com/2016/10/eidas-route-vers-europe-de-confiance-numerique/">nouveau règlement eIDAS</a>. En sa qualité de <a href="https://www.riskinsight-wavestone.com/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">Prestataire de Services de Confiance</a>, le CSN dispose d’une autorité de certification émettant notamment des certificats de signatures à destination des notaires pour la signature d’actes authentiques.</p>
<p>Retour sur ce règlement et sur ce projet de mise en conformité avec Didier Lefèvre (DSI, CSN) et Yannick Thomassier (DSSI, Real.Not, opérateur de l’IGC du CSN).</p>
<h2>Que pensez-vous de ce nouveau règlement ?</h2>
<p>Yannick Thomassier : Avant ce règlement, il existait la directive 1999/93/CE mais un audit effectué dix ans après sa mise en place a mis en lumière ses limites. La réflexion initiée alors par la Commission au Parlement européen dans sa communication du 26 août 2010 (Une stratégie numérique pour l’Europe) est claire : « […] la Commission a désigné la fragmentation du marché du numérique, le manque d’interopérabilité et l’augmentation de la cybercriminalité comme les principaux obstacles au cercle vertueux de l’économie numérique ». Le règlement européen se veut remédier à certaines lacunes de la directive 1999/93/CE en imposant une même base légale à tous les États membres. Cependant le règlement n’a pas été pour le moment assorti des actes d’exécution nécessaires à une transposition technique unique au sein de l’Europe. Chaque État membre doit donc décider de la façon dont il l’appliquera et ainsi fixer ses propres règles. Ceci correspond finalement au schéma d’implémentation que nous connaissons actuellement avec la directive 1999/93/CE. En cela le règlement n’a pas encore complètement rempli ses promesses.</p>
<p>Didier Lefèvre : Néanmoins, une des vertus d’eIDAS est qu’il vise à établir une référence sur l’ensemble de la chaine de confiance. Ceci est une amélioration par rapport à la directive 1999/93/CE qui n’adressait qu’un spectre réduit, à savoir la signature électronique.</p>
<h2>Pourquoi vous lancez-vous aujourd’hui dans cette mise en conformité eIDAS ?</h2>
<p>YT : Nous sommes dans l’obligation de nous mettre en conformité dans la mesure où la signature des notaires est une signature qualifiée.</p>
<h2>Quelles sont les opportunités que représente ce règlement pour vous ?</h2>
<p>YT : Nous y voyons un intérêt pour le développement de la signature dans le Cloud. L’utilisation de la carte à puce pour signer des actes notariés est un premier pas vers la dématérialisation, mais celle-ci reste encore très contraignante. Or aujourd’hui, l’usage informatique ne se limite plus à un ordinateur, mais il inclut les smartphones, les tablettes, etc. Le notaire est de plus en plus mobile, et il doit être capable de signer via ces dispositifs afin de se démarquer et répondre aux besoins de ses clients. Le règlement eIDAS est une formidable opportunité d’offrir d’autres moyens de signature qualifiée.</p>
<h2>Quelles sont la/les principale(s) difficulté(s) que vous avez rencontrée(s) ?</h2>
<p>YT : Le planning. Nous avons opté pour une anticipation maximale de cette mise en conformité, car le changement est un processus fastidieux et très long : il faut compulser de nombreux documents, définir de nouveaux processus, mettre en œuvre parfois de nouveaux produits et faire concorder le tout dans un planning qui respecte les jalons fixés dans le règlement lui-même. D’autant plus qu’en tant que professionnel du droit, nous nous devons d’être prêts au bon moment.</p>
<h2>Quels conseils donneriez-vous à ceux qui souhaiteraient se lancer dans un projet de conformité similaire ?</h2>
<p>YT : Il y a principalement deux points sur lesquels il faut être vigilant. D’une part, il est nécessaire de faire preuve d’agilité face à un nouveau règlement, soumis à de potentielles évolutions. Le corpus documentaire technique français par exemple n’est pas encore figé. D’autre part il faut se mettre en ordre de marche assez rapidement afin de préparer l’audit de certification dans de bonnes conditions.</p>
<h2>Comment voyez-vous le futur concernant ce règlement européen ?</h2>
<p>YT : L’implémentation technique du règlement eIDAS est sujette à l’interprétation de la part des organes de contrôle nationaux. Cela pourrait impacter son déploiement. Il pourrait donc il y avoir une phase 2 au règlement afin d’en clarifier l’implémentation et rendre ainsi son déploiement homogène au sein de l’Europe.</p>
<h2>Et pour la suite ?</h2>
<p>YT : Nous espérons obtenir notre qualification eIDAS dans les temps. Rendez-vous le 1er juillet 2017 !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/eidas-retour-projet-de-mise-conformite/">Nouveau règlement eIDAS : retour sur un projet de mise en conformité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
