<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>privacy - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/privacy-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/privacy-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Mon, 22 Sep 2025 08:17:40 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>privacy - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/privacy-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Why it’s the perfect time to include AI-powered tools within your data privacy compliance strategy?</title>
		<link>https://www.riskinsight-wavestone.com/en/2025/09/why-its-the-perfect-time-to-include-ai-powered-tools-within-your-data-privacy-compliance-strategy/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2025/09/why-its-the-perfect-time-to-include-ai-powered-tools-within-your-data-privacy-compliance-strategy/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre Bianchi]]></dc:creator>
		<pubDate>Mon, 22 Sep 2025 08:16:34 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[privacy complicance]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27652</guid>

					<description><![CDATA[<p>Ready to take your privacy strategy to the next level? In an era marked by the growing use of AI in various tasks and jobs, organizations are discovering how AI can become one of their best allies, reducing complexity, accelerating...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/09/why-its-the-perfect-time-to-include-ai-powered-tools-within-your-data-privacy-compliance-strategy/">Why it’s the perfect time to include AI-powered tools within your data privacy compliance strategy?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Ready to take your privacy strategy to the next level? In an era marked by the <span style="color: #451dc7;"><strong>growing use of AI</strong></span> in various tasks and jobs, organizations are discovering how AI can become one of their best allies, reducing complexity, accelerating compliance and optimizing all aspects of privacy management. This study demonstrates that <span style="color: #451dc7;"><strong>AI-based solutions are improving</strong></span> and could soon become an asset in simplifying privacy-related activities, which are often time-consuming. <span style="color: #451dc7;"><strong>It is therefore worth looking into these solutions today</strong></span> so as not to miss the boat.</p>
<p style="text-align: justify;">To support our clients, we reviewed several AI-driven privacy solutions. This article gives <span style="color: #451dc7;"><strong>an overview of features offered by key players in the Data Privacy market</strong></span>, including OneTrust, Smart Global Governance, Witik, Dastra, EQS, Secure Privacy, DataGrail, BigID, Collibra, Privacy License, and Ardent. This list is not exhaustive, but it highlights the major vendors we identified among our clients.</p>
<p style="text-align: justify;">The <span style="color: #451dc7;"><strong>radar</strong> </span>below presents a summary of the study’s results, <span style="color: #451dc7;"><strong>offering an overview of the capabilities</strong></span> of the various solutions regarding AI features. It will serve as a valuable tool for organizations to identify which solutions best align with their specific needs and priorities.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-27654 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-1.png" alt="" width="772" height="441" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-1.png 772w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-1-334x191.png 334w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-1-768x439.png 768w" sizes="(max-width: 772px) 100vw, 772px" /></p>
<p style="text-align: center;"><em>Figure 1: AI Privacy features Radar</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #451dc7;">AI Features for Data Privacy</span></h2>
<p> </p>
<p style="text-align: justify;">During our benchmark, we identified five main kinds of features for AI use in Data Privacy solutions. The five categories cover the <span style="color: #451dc7;"><strong>main recurring AI features</strong></span> found in editors&#8217; solutions. While each category groups similar features, some unique AI features may fall outside these categories.</p>
<p> </p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter wp-image-27656 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-2.png" alt="" width="472" height="382" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-2.png 472w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-2-236x191.png 236w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-2-48x39.png 48w" sizes="(max-width: 472px) 100vw, 472px" /></p>
<p style="text-align: center;"><em>Figure 2: AI Privacy features Categories</em></p>
<p> </p>
<h3><strong>   1. Assisted generation of Privacy documents</strong></h3>
<p> </p>
<p style="text-align: justify;">AI solutions can automatically generate <span style="color: #451dc7;"><strong>questionnaires and evaluations</strong></span> for compliance audits, satisfaction <span style="color: #451dc7;"><strong>surveys, custom reports</strong></span>, and even <span style="color: #451dc7;"><strong>data processing records</strong></span>. These tools allow for the customization of content according to specific requirements. Some solutions even integrate the possibility to import existing documents to optimize document generation.</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong><em>Use case example</em></strong></span><em><span style="color: #451dc7;">:</span> generating a template proposal of vendors assessment.</em></p>
<p style="text-align: justify;">This kind of feature is now advanced and allows quick drafting of multiple documents that would otherwise take significantly longer.</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong>Maturity score</strong>:</span></p>
<p style="text-align: justify;"><strong> <img decoding="async" class="alignnone size-full wp-image-27658" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-3.png" alt="" width="309" height="85" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-3.png 309w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-3-71x20.png 71w" sizes="(max-width: 309px) 100vw, 309px" /></strong></p>
<p> </p>
<h3 style="text-align: justify;"><strong>    2. </strong><strong style="color: revert; font-size: revert;">Intelligent document analysis &amp; completion</strong></h3>
<p> </p>
<p style="text-align: justify;">Intelligent document analysis uses AI to review complex documents, extract key information, and identify compliance risks. It generates only initial draft responses to questions, helping users avoid <span style="color: #451dc7;"><strong>starting from scratch</strong></span>. Human reviewers must verify the quality of these drafts.</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong><em>Use case example</em></strong></span><em><span style="color: #451dc7;">:</span> generating a first draft of a privacy by design on a new HR data processing.</em></p>
<p style="text-align: justify;">This mature kind of feature now enables rapid drafting of responses in questionnaires or various documents, significantly reducing the time required for completion.</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong>Maturity score</strong>: </span></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-27687" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-4-1-437x35.png" alt="" width="437" height="35" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-4-1-437x35.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-4-1-71x6.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-4-1-768x61.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-4-1-800x66.png 800w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-4-1.png 828w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p> </p>
<h3><strong>   3. AI-assisted compliance tasks &amp; workflows</strong></h3>
<p> </p>
<p style="text-align: justify;">AI solutions can create compliance action plans, manage tasks, automate workflows, ensuring smooth execution of compliance processes. These tools optimize time and resources <span style="color: #451dc7;"><strong>simplifying the completion of workflows</strong></span>.</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong><em>Use case example</em></strong></span><em><span style="color: #451dc7;">:</span> automation of data subject access request answers.</em></p>
<p style="text-align: justify;">This kind of feature is emerging with the arrival of AI agents. In one year approximately, this technology will be more mature, allowing more accuracy and tasks combinations to simplify workflows.</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong>Maturity score</strong>: <strong> </strong> </span>  </p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-27689" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-5-1-437x33.png" alt="" width="437" height="33" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-5-1-437x33.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-5-1-71x5.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-5-1-768x58.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-5-1.png 844w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p> </p>
<h3><strong>   4. AI Support Assistants</strong></h3>
<p> </p>
<p style="text-align: justify;">AI conversational assistants provide <span style="color: #451dc7;"><strong>real-time assistance to employees</strong></span> and customers by answering their questions and guiding them through compliance processes. In general, these AI assistants are pretrained with regulation referential or legal documents. They also can be adapted with client chosen documents uploaded in a safe work of environment provided by the editor. Their use enhances the accessibility and responsiveness of compliance services.</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong><em>Use case example</em></strong></span><em>: Privacy-GPT enabling to answer questions such as “can you remind me of the data deletion rules for resumes?</em></p>
<p style="text-align: justify;">This feature is readily available and can be easily implemented within companies using simple AI agent setups like Copilot.</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong>Maturity score</strong>: </span></p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-27691" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-6-1-437x32.png" alt="" width="437" height="32" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-6-1-437x32.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-6-1-71x5.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-6-1-768x57.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-6-1-800x60.png 800w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-6-1.png 811w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p> </p>
<h3><strong>   5. Cookie Management and Consent with AI</strong></h3>
<p> </p>
<p style="text-align: justify;">Possibility to use AI to automatically generate <span style="color: #451dc7;"><strong>cookie consent banners</strong></span>, considering key inputs like language, country, and applicable regulations. It also automates the creation of <span style="color: #451dc7;"><strong>privacy and cookie management policies</strong></span>, tailored to regional and linguistic legal criteria. Furthermore, some solutions include intelligent cookie classification, identifying, categorizing, and managing cookies on a website.</p>
<p style="text-align: justify;">This feature is uncommon, and few editors have pursued its development</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong>Maturity score</strong>:</span>  </p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-27693" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-7-1-437x39.png" alt="" width="437" height="39" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-7-1-437x39.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-7-1-71x6.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-7-1-768x69.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Picture-7-1.png 799w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #451dc7;">How to make the most of current AI-tools maturity?</span></h2>
<p> </p>
<p style="text-align: justify;">The benchmark indicates that AI-based privacy solutions provide <span style="color: #451dc7;"><strong>notable benefits</strong></span> regarding compliance and workplace efficiency, though <span style="color: #451dc7;"><strong>certain limitations </strong></span>remain to be addressed.</p>
<h4 style="text-align: justify;"><span style="color: #451dc7;"><strong>Benefits:</strong></span></h4>
<ul style="text-align: justify;">
<li><strong>Compliance and Timesaving:</strong> AI-based privacy solutions can <span style="color: #451dc7;"><strong>improve and simplify</strong></span>
<ul>
<li>AI features aim to save time, especially for repetitive and long tasks. This may involve, for instance, pre-completing questionnaires, workflow automation…</li>
<li>AI tools provide access to a <span style="color: #451dc7;"><strong>large knowledge base</strong></span>, either internally or externally, and enable faster searches. Compliance can be achieved <span style="color: #451dc7;"><strong>more quickly and accurately</strong></span>.</li>
<li>Those tools allow also <span style="color: #451dc7;"><strong>to ensure consistency across the organization</strong></span> on how to tackle privacy topics (leveraging on a common RAG). Compliance will be more coherent within all the entities.</li>
</ul>
</li>
<li><strong>Partial Automation:</strong> <span style="color: #451dc7;"><strong>Full automation is not the goal</strong></span> in data privacy due to the sensitive nature of the information involved, making AI solutions more suitable as support tools rather than complete replacements. That’s why most of the editor are developing features for specific tasks integrating <span style="color: #451dc7;"><strong>human oversight</strong></span>.</li>
</ul>
<p style="text-align: justify;"><strong> </strong></p>
<h4 style="text-align: justify;"><span style="color: #451dc7;"><strong>Limitations:</strong></span></h4>
<ul style="text-align: justify;">
<li><strong>Task-Specific Limitations:</strong> Many AI tools use <span style="color: #451dc7;"><strong>third-party </strong><strong>models</strong></span> (e.g. API directly linked to OpenAI) that may not be fully optimized for specialized tasks. When selecting an AI solution, check the model and training data, and opt for platforms that use <span style="color: #451dc7;"><strong>proprietary models focused on Data Privacy</strong></span> for more reliable results.</li>
<li><strong>Security Risks:</strong> Increased connectivity and the demand for personalization may introduce security risks, potentially affecting data integrity and confidentiality. It is advisable to <span style="color: #451dc7;"><strong>monitor how AI systems interact with your data</strong></span> to ensure that sensitive information is not accessible to the AI.</li>
</ul>
<p style="text-align: justify;"><strong>User responsibilities: </strong>It is important to recognize that using AI carries<span style="color: #451dc7;"> <strong>inherent risks</strong></span>, as its responses are not always accurate or relevant. Users should maintain a critical perspective and carefully <span style="color: #451dc7;"><strong>verify any AI-generated content</strong></span> before incorporating it into official documents. Raising awareness and offering guidance on best practices for AI use could be beneficial to ensure responsible and effective implementation.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #451dc7;">Outlook</span></h2>
<p style="text-align: justify;">Artificial intelligence is still in its infancy in privacy applications, and more advanced functions are likely to emerge in the future. Currently, <span style="color: #451dc7;"><strong>AI capabilities are used as support tools for a variety of tasks</strong></span>, typically operating under human supervision to streamline time-consuming or repetitive processes. In one or two years, further opportunities could arise with the development of <span style="color: #451dc7;"><strong>AI agents</strong></span> (systems designed to autonomously perform tasks for users or other systems), enabling more customization for specific business requirements or general applications, as well as better accuracy in performing specific tasks. For these reasons, it is <span style="color: #451dc7;"><strong>advisable to take interest in AI tools right now</strong></span> as it can enable you to <span style="color: #451dc7;"><strong>increase efficiency</strong></span> on operational topics.</p>
<p style="text-align: justify;">Although greater personalization could enhance AI&#8217;s role in privacy and compliance, it also increases <span style="color: #451dc7;"><strong>connectivity</strong></span>, which may pose <span style="color: #451dc7;"><strong>security risks</strong></span>. Addressing these challenges will be necessary to maintain data integrity and confidentiality.</p>
<p style="text-align: justify;">Finally, given AI&#8217;s <span style="color: #451dc7;"><strong>rapid development</strong></span>, changing your current solution might not be financially wise. Nevertheless, plan for 2026 and reach out to your editor to learn about available features when AI agent technology will be mature.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><em>As part of our research, we held one-hour workshops with six of these editors (Dastra, OneTrust, Smart Global Governance, Secure Privacy, Witik, and EQS/Privacy Cockpit) to better understand their AI capabilities, future developments, and how they integrate AI into their solutions.</em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><em>We sincerely thank Cyprien Charlaté and Catherine Pigamo for their valuable contribution to the writing of this article. </em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/09/why-its-the-perfect-time-to-include-ai-powered-tools-within-your-data-privacy-compliance-strategy/">Why it’s the perfect time to include AI-powered tools within your data privacy compliance strategy?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2025/09/why-its-the-perfect-time-to-include-ai-powered-tools-within-your-data-privacy-compliance-strategy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>AI and personal data protection: new challenges requiring adaptation of tools and procedures</title>
		<link>https://www.riskinsight-wavestone.com/en/2024/12/ai-and-personal-data-protection-new-challenges-requiring-adaptation-of-tools-and-procedures/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2024/12/ai-and-personal-data-protection-new-challenges-requiring-adaptation-of-tools-and-procedures/#respond</comments>
		
		<dc:creator><![CDATA[Thomas Argheria]]></dc:creator>
		<pubDate>Mon, 09 Dec 2024 15:11:11 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[artificial intelligence]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[PIA]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24825</guid>

					<description><![CDATA[<p>The massive deployment of artificial intelligence solutions, with complex operation and relying on large volumes of data in companies, poses unique risks to the protection of personal data. More than ever, it appears necessary for companies to review their tools...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/12/ai-and-personal-data-protection-new-challenges-requiring-adaptation-of-tools-and-procedures/">AI and personal data protection: new challenges requiring adaptation of tools and procedures</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">The massive deployment of artificial intelligence solutions, with complex operation and relying on large volumes of data in companies, poses unique risks to the protection of personal data. More than ever, it appears necessary for companies to review their tools to meet the new challenges associated with AI solutions that would process personal data. The PIA (Privacy Impact Assessment) is proposed as a key tool for DPOs in identifying risks related to the processing of personal data and in implementing appropriate remediation measures. It is also a crucial decision-making tool to meet regulatory requirements.</p>
<p style="text-align: justify;">In this article, we will detail the impacts of AI on the compliance of processing with major regulatory principles and on the security of treatments which new risks are weighed. We will then share our vision of a PIA tool adapted to answer questions and challenges reworked by the arrival of AI in the processing of personal data.</p>
<p> </p>
<h3 style="text-align: justify;"><strong>The impact of AI on data protection principles</strong></h3>
<p style="text-align: justify;">Although AI has been developing rapidly since the arrival of generative AI, it is not new in businesses. What is new is the efficiency gains of the solutions, the offer of which is more extensive than ever, and especially in the multiplication of use cases that are transforming our activities and our relationship to work.</p>
<p style="text-align: justify;">These gains are not without risks on fundamental freedoms and more particularly on the right to privacy. Indeed, AI systems require massive amounts of data to function effectively, and these databases often contain personal information. These large volumes of data are subsequently subject to multiple calculations, analyses and complex transformations: the data ingested by the AI ​​model becomes from this moment inseparable from the AI ​​solution [1]. In addition to this specificity, we can mention the complexity of these solutions which reduces the transparency and traceability of the actions carried out by them. Thus, from these different characteristics of AI, results in a multitude of impacts on the ability of companies to comply with regulatory requirements regarding the protection of personal data.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24847" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-EN.jpg" alt="" width="1256" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-EN.jpg 1256w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-EN-333x191.jpg 333w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-EN-68x39.jpg 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-EN-120x70.jpg 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-EN-768x440.jpg 768w" sizes="auto, (max-width: 1256px) 100vw, 1256px" /></p>
<p style="text-align: center;"><em>Figure 1: examples of impacts on data protection principles.</em></p>
<p> </p>
<p style="text-align: justify;">In addition to Figure 1, three principles can be detailed to illustrate the impacts of AI on data protection as well as the new difficulties that professionals in this field will face:</p>
<ol style="text-align: justify;">
<li><strong>Transparency</strong>: Ensuring transparency becomes much more complex due to the opacity and complexity of AI models. Machine learning and deep learning algorithms can be “black boxes”, where it is difficult to understand how decisions are made. Professionals are challenged to make these processes understandable and explainable, while ensuring that the information provided to users and regulators is clear and detailed.</li>
<li><strong>Principle of Accuracy</strong>: Applying the principle of accuracy is particularly challenging with AI because of the risks of algorithmic bias. AI models can reproduce or even amplify biases present in training data, leading to inaccurate or unfair decisions. Professionals must therefore not only ensure that the data used is accurate and up-to-date, but also put in place mechanisms to detect and correct algorithmic bias.</li>
<li><strong>Shelf life</strong>: Managing data retention becomes more complex with AI. Training AI models with data creates a dependency between the algorithm and the data used, making it difficult or impossible to dissociate the AI ​​from that data. Today, it is virtually impossible to make an AI “forget” specific information, making compliance with data minimization and retention principles more difficult.</li>
</ol>
<p> </p>
<h3 style="text-align: justify;"><strong>New risks raised by AI</strong></h3>
<p style="text-align: justify;">In addition to the impacts on the compliance principles discussed just now, AI also produces significant effects on the security of processing, thus changing approaches to data protection and risk management.</p>
<p style="text-align: justify;">The use of artificial intelligence then highlights 3 types of risks to the security of treatments:</p>
<ul style="text-align: justify;">
<li><strong>Traditional risks</strong>: Like any technology, the use of artificial intelligence is subject to traditional security risks. These risks include, for example, vulnerabilities in infrastructure, processes, people and equipment. Whether it is traditional systems or AI-based solutions, vulnerabilities in data security and access management persist. Human error, hardware failure, system misconfigurations or insufficiently secured processes remain constant concerns, regardless of technological innovation.</li>
<li><strong>Amplified risks</strong>: Using AI can also exacerbate existing risks. For example, using a large language model, such as Copilot, to assist with everyday tasks can cause problems. By connecting to all your applications, the AI ​​model centralizes all data into a single access point, which significantly increases the risk of data leakage. Similarly, imperfect user identity and rights management will lead to increased risks of malicious acts in the presence of an AI solution capable of accessing and analyzing documents that are illegitimate for the user with singular efficiency.</li>
<li><strong>Emerging risks</strong>: Like the risks related to the duration of storage, it is becoming increasingly difficult to dissociate AI from this training data. This can sometimes make the exercise of certain rights, such as the right to be forgotten, much more difficult, leading to a risk of non-compliance.</li>
</ul>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><strong>A changing regulatory context</strong></h3>
<p style="text-align: justify;">With the global proliferation of AI-powered tools, various players have stepped up their efforts to position themselves in this space. To address the concerns, several initiatives have emerged: the Partnership on AI brings together tech giants like Amazon, Google, and Microsoft to promote open and inclusive research on AI, while the UN organizes the AI ​​for Good Global Summit to explore AI for the Sustainable Development Goals. These initiatives are just a few examples among many others aimed at framing and guiding the use of AI, thus ensuring a responsible and beneficial approach to this technology.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24849" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-EN.jpg" alt="" width="1259" height="617" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-EN.jpg 1259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-EN-390x191.jpg 390w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-EN-71x35.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-EN-768x376.jpg 768w" sizes="auto, (max-width: 1259px) 100vw, 1259px" /></p>
<p style="text-align: center;"><em>Figure 2: examples of initiatives related to the development of AI.</em></p>
<p> </p>
<p style="text-align: justify;"><strong>The most recent and impactful change is the adoption of the AI ​​Act </strong>(or RIA, European regulation on AI), which introduces a new requirement in the identification of personal data processing that must benefit from particular care: in addition to the classic criteria of the G29 guidelines, the use of high-risk AI will systematically require the performance of a PIA. As a reminder, the PIA is an assessment that aims to identify, evaluate and mitigate the risks that certain data processing operations may pose to the privacy of individuals, in particular when they involve sensitive data or complex processes. Thus, the use of an AI system will always require the performance of a PIA.</p>
<p style="text-align: justify;">This new legislation completes the European regulatory arsenal to supervise technological players and solutions, it complements the GDPR, the Data Act, the DSA or the DMA. Although the main objective of the AI ​​Act is to promote ethical and trustworthy use of AI, it shares many similarities with the GDPR and strengthens existing requirements. For example, we can cite the reinforced transparency requirements or the mandatory implementation of human supervision for AI systems, supporting the GDPR&#8217;s right to human intervention.</p>
<p> </p>
<h3 style="text-align: justify;"><strong>A necessary adaptation of tools and methods</strong></h3>
<p style="text-align: justify;">In this evolving context where AI and regulations continue to develop, regulatory monitoring and the adaptation of practices by the various stakeholders are essential. This step is crucial to understand and adapt to the new risks related to the use of AI, by integrating these developments effectively into your AI projects.</p>
<p style="text-align: justify;">In order to address the new risks induced by the use of AI, it becomes necessary to adapt our tools, methods and practices in order to respond effectively to these challenges. Many changes must be taken into account, such as:</p>
<ul style="text-align: justify;">
<li>improving the processes for exercising rights;</li>
<li>the integration of an adapted Privacy By Design methodology;</li>
<li>upgrading the information provided to users;</li>
<li>or the evolution of PIA methodologies.</li>
</ul>
<p style="text-align: justify;">In the rest of this article, we will illustrate this last need in terms of PIA using the new internal PIA² tool designed by Wavestone and born from the combination of its privacy and artificial intelligence expertise and fueled by numerous field feedback. The tool’s objective is to guarantee optimal management of risks to the rights and freedoms of individuals linked to the use of artificial intelligence by offering a methodological tool capable of finely identifying the risks on the latter.</p>
<p> </p>
<h3 style="text-align: justify;"><strong>A new PIA tool for better control of Privacy risks arising from AI</strong></h3>
<p style="text-align: justify;">Carrying out a PIA on AI projects requires more in-depth expertise than that required for a traditional project, with multiple and complex questions related to the specificities of AI systems. In addition to these control points and questions that are added to the tool, the entire methodology for implementing the PIA is adapted within Wavestone&#8217;s PIA².</p>
<p style="text-align: justify;">As an illustration, stakeholder workshops are expanding to new players such as data scientists, AI experts, ethics officers or AI solution providers. Mechanically, the complexity of data processing based on AI solutions therefore requires more workshops and a longer implementation time to finely and pragmatically identify the data protection issues of your processing.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24851" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-EN.jpg" alt="" width="1108" height="574" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-EN.jpg 1108w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-EN-369x191.jpg 369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-EN-71x37.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-EN-768x398.jpg 768w" sizes="auto, (max-width: 1108px) 100vw, 1108px" /></p>
<p style="text-align: center;"><em>Figure 3: representation of the different stages of PIA².</em></p>
<p> </p>
<p style="text-align: justify;">PIA² strengthens and complements the traditional PIA methodology. The tool designed by Wavestone is thus made up of 3 central steps:</p>
<ol style="text-align: justify;">
<li><strong>Preliminary analysis of treatment</strong></li>
</ol>
<p style="text-align: justify;">To the extent that AI poses risks that may be significant for individuals and in a context where the AI ​​Act requires the implementation of a PIA for high-risk AI solutions processing personal data, the first question a DPO must ask is to identify whether or not they need to carry out such an analysis. Wavestone&#8217;s PIA² tool therefore begins with an analysis of the traditional G29 criteria requiring the implementation of a PIA and is then supplemented with questions associated with identifying the level of risk of the AI. The analysis is traditionally completed with a general study of the processing. This study, supplemented with specific knowledge points on the AI ​​solution, its operation and its use case, serves as a foundation for the entire project (note that the AI ​​Act also requires that such information be present in the PIA relating to high-risk AI). At the end of this study, the DPO has an overview of the personal data processed, how the personal data circulates within the system and the different stakeholders.</p>
<ol style="text-align: justify;" start="2">
<li><strong>Data protection assessment</strong></li>
</ol>
<p style="text-align: justify;">The compliance assessment then allows to examine the organization&#8217;s compliance with the applicable data protection regulations. The objective is to examine in depth all the practices implemented in relation to the legal requirements, while identifying the gaps to be filled. This assessment focuses on the technical and organizational measures adopted to comply with the regulations and secure personal data within an AI system. This part of the tool has been specially developed to meet the new issues and challenges of AI in terms of compliance and security, taking into account the new constraints and standards imposed on AI systems. This assessment includes both classic control points of a PIA and those from the GDPR and is supplemented by specific questions associated with AI which have benefited from the field feedback observed by our AI experts.</p>
<ol style="text-align: justify;" start="3">
<li><strong>Risk remediation</strong></li>
</ol>
<p style="text-align: justify;">After having listed the state of the project&#8217;s compliance and identified the gaps present, it is possible to assess the potential impacts on the rights and freedoms of the persons concerned by the processing. An in-depth study of the impact of AI on the various compliance and security elements was carried out to feed this PIA² tool. This approach, operated by Wavestone, although optional, allowed us to gain an ease of carrying out the PIA by allowing automation of our PIA² tool. This tool automatically proposes specific risks linked to the use of AI within the processing, according to the answers filled in parts 1 and 2. Once the risks have been identified, it is then necessary to carry out their traditional rating by assessing their likelihood and their impacts.</p>
<p style="text-align: justify;">Still with this automation in mind, Wavestone&#8217;s PIA tool also automatically identifies and proposes corrective measures adapted to the risks detected. Some examples: solutions such as the <a href="https://www.riskinsight-wavestone.com/en/2024/03/securing-ai-the-new-cybersecurity-challenges/"><strong>Federated Learning</strong></a>, Homomorphic encryption (which allows encrypted data to be processed without decrypting it) and the implementation of filters on inputs and outputs can be suggested to mitigate the identified risks. These measures help to strengthen the security and compliance of AI systems, thus ensuring better protection of the rights and freedoms of the data subjects.</p>
<p style="text-align: justify;">Once these three major steps have been taken, it will be necessary to validate the results and implement concrete actions to guarantee compliance and the risks linked to AI.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Thus, when a treatment involves AI, risk reduction becomes even more complex. Constant monitoring of the subject and support from experts in the field become essential. At present, many unknowns remain, as evidenced by the position of certain organizations still in the study phase or the positions of regulators that remain to be clarified.</p>
<p style="text-align: justify;">To better understand and manage these challenges, it becomes essential to adopt a collaborative approach between different expertise. At Wavestone, our expertise in artificial intelligence and data protection has had to cooperate closely to identify and respond to these major issues. Our work analyzing AI solutions, new related regulations and data protection risks has clearly highlighted the importance for DPOs to benefit from increasingly multidisciplinary expertise.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Acknowledgements</strong></h4>
<p style="text-align: justify;">We would like to thank Gaëtan FERNANDES for his contribution to this article.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Notes</h3>
<p style="text-align: justify;">[1]: Although experiments aim to offer a form of reversibility and the possibility of removing data from AI, such as machine unlearning, these techniques remain fairly unreliable today.</p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/12/ai-and-personal-data-protection-new-challenges-requiring-adaptation-of-tools-and-procedures/">AI and personal data protection: new challenges requiring adaptation of tools and procedures</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2024/12/ai-and-personal-data-protection-new-challenges-requiring-adaptation-of-tools-and-procedures/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Impact of PIPL evolution on your privacy compliance strategy</title>
		<link>https://www.riskinsight-wavestone.com/en/2023/12/impact-of-pipl-evolution-on-your-privacy-compliance-strategy/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2023/12/impact-of-pipl-evolution-on-your-privacy-compliance-strategy/#respond</comments>
		
		<dc:creator><![CDATA[Hana Pospisilikova]]></dc:creator>
		<pubDate>Fri, 15 Dec 2023 14:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[China]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[data transfer]]></category>
		<category><![CDATA[PIPL law]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21998</guid>

					<description><![CDATA[<p>China may soon ease PIPL cross-border data transfer requirements, but your privacy compliance strategy should focus on the long term. Your company operates in China. You compile personal data relating to your Chinese employees and transfer them to your headquarters...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2023/12/impact-of-pipl-evolution-on-your-privacy-compliance-strategy/">Impact of PIPL evolution on your privacy compliance strategy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 style="text-align: center;"><span style="color: #6c1ea8;">China may soon ease PIPL cross-border data transfer requirements, but your privacy compliance strategy should focus on the long term.</span></h3>
<p style="text-align: justify;">Your company operates in China. You compile personal data relating to your Chinese employees and transfer them to your headquarters for HR purposes. You also collect personal information on Chinese customers buying products on your website and make it accessible to global departments outside of China. Since the coming into effect of <strong>China’s Personal Information Protection Law (PIPL)</strong> in November 2021, you may constantly have been wondering if your cross-border data transfers comply to China’s data privacy regulations.</p>
<p> </p>
<h2 style="text-align: left;">A complex and uncertain system of laws governing data transfers outside of China</h2>
<p style="text-align: justify;">In fact, PIPL is only one of many Chinese data protection laws.  It builds on top of both <strong>China&#8217;s Cybersecurity Law</strong> (CSL, 2017) and <strong>China&#8217;s Data Security Law </strong>(DSL, 2021). It applies to any organization processing personally identifiable information from China in China and abroad. Under PIPL, international data transfers are possible following an approval from the Cyberspace Administration of China (CAC). The article 38 of PIPL offers four ways of getting this approval, some of them subsequently completed by <strong>five additional measures and guidelines</strong> (2022-2023)<a href="#_ftn1" name="_ftnref1">[1]</a> detailing how to comply and who is concerned.</p>
<p style="text-align: justify;">In a nutshell, if you engage in the cross-border data transfer of a <strong>relatively small volume</strong> of personal information, you have two options: get certified by a designated institution in accordance with the regulations of the CAC, or sign a contract with the overseas recipient of the data in line with the standard contract formulated by the CAC.</p>
<p style="text-align: justify;">In other cases, you need to pass a <strong>security assessment</strong> organized by the CAC. This is the highest bar of compliance and applies to companies who are critical information infrastructure operators (CIIO), handle personal information of more than one million people, export personal information of 100,000 people or “sensitive” personal information of 10,000 people, or export “important” data. This gives the CAC <strong>room for interpretation</strong>, possibly qualifying any data as “important”. Furthermore, in all the above-mentioned cases, the CAC reserves the <strong>right to overview</strong> all cross-border data transfers and stop them based on a large spectrum of justifications.</p>
<p style="text-align: justify;">Besides a complex and constantly evolving regulatory landscape leaving China’s authorities with many options to oppose a data transfer, you are burdened with two additional facts on your way to compliance. First, the procedures for getting approval from the CAC may be <strong>time-consuming</strong>, in particular the rigorous security assessment by the CAC. Second, even if you manage to get the CAC’s approval for a data transfer, you still need to <strong>obtain consent</strong> from the people whose data are being transferred as well (article 39 of PIPL).</p>
<p style="text-align: justify;">With all this information, you may have been confused when drafting your PIPL compliance strategy. To this day, you may not be sure if your data transfers comply, and even if compliance is possible at all.</p>
<p> </p>
<h2 style="text-align: left;">An upcoming easing of cross-border data transfer requirements</h2>
<p style="text-align: justify;">Interestingly, Chinese authorities have recently recognized the challenges faced when exporting data from China. China’s State Council has officially identified cross-border data transfers as one of 24 areas to improve in order to attract foreign investment to China<a href="#_ftn2" name="_ftnref2">[2]</a>. Therefore, in September 2023, the CAC issued a <strong>draft proposition of exemptions</strong> from the cross-border data transfer mechanism<a href="#_ftn3" name="_ftnref3">[3]</a>.</p>
<p style="text-align: justify;">You could be freed from the above-mentioned article 38 procedures (security assessment, certification, or specific contract) in the following cases, which were under public discussion until mid-October:</p>
<ul style="text-align: justify;">
<li>You could transfer employee data from China if this was necessary for human resources management in accordance with law and lawfully formulated collective contracts</li>
<li>You could transfer customer data from China for the purpose of entering into and performing a contract to which the customer is a party, such as cross-border e-commerce, cross-border remittance, air ticket booking and visa processing</li>
<li>You could transfer personal information from China in order to protect the life, health and property safety of people in emergencies</li>
<li>You would only need to do a CAC security assessment for
<ul>
<li>transfers of data for more than one million people, likely beyond the cases mentioned above</li>
<li>“important” data transfers, where data are not considered “important” unless you have officially been notified of the contrary</li>
</ul>
</li>
</ul>
<p style="text-align: justify;">This is great news. It means that in many cases, you could continue transferring personal information from China without administrative burden and without risking non-compliance and associated fines.</p>
<p style="text-align: justify;">However, it is currently unclear when these exceptions would be enacted, if at all, and what the final list could look like. Besides, the CAC highlighted two issues that you would still be confronted to. First, <strong>specific consent</strong> from people whose data are being transferred internationally would still be required under PIPL if consent is the legal basis for the data processing – which may be the case for most processing cases outside of the execution of a contract. Second, and more importantly, the CAC would keep the <strong>right to overview</strong> all cross-border data transfers, investigate high-risk transfers and even stop them altogether.</p>
<p style="text-align: justify;">So if you think that you may soon once again be able to transfer a good part of your China-generated personal information abroad without constraints, you may not be right.  </p>
<p> </p>
<h2 style="text-align: left;">Keeping data in China, the safest long-term compliance strategy</h2>
<p style="text-align: justify;">Working with all this information, how to prepare a <strong>good compliance strategy</strong> related to China’s personal information protection laws?</p>
<p style="text-align: justify;">On the <strong>legal side</strong>, you face laws that are complex to understand, constantly evolving, and subject to interpretation by the authorities. Unlike with the GDPR, you can’t tell if you are compliant as of now, and even less in the coming months and years.</p>
<p style="text-align: justify;">Add to this the <strong>technical side</strong>: in global companies, information circulates. Data reside in both universal platforms for global operations, including HR and customer management, and interconnected local systems. It will be a challenge just to identify all personal information and figure out associated data flows before any specific protection measures can be discussed.</p>
<p style="text-align: justify;">Besides, let’s not forget that the <strong>stakes are high</strong>: in case of non-compliance, the CAC can restrict your data transfers, fine your company and executives, and even force your business to close in China.</p>
<p style="text-align: justify;">You should take advantage of the fact that the CAC currently focuses on adapting rather than enforcing its personal information protection laws and consider a more <strong>long-term compliance strategy</strong>. This strategy may consist in ensuring that data actually stay in China instead of being systematically transferred to your headquarters.</p>
<p style="text-align: justify;">In the long term, China undeniably aims for <strong>digital sovereignty</strong>. Among the <a href="https://www.riskinsight-wavestone.com/en/2023/09/cyber-regulatory-landscape-challenges-and-prospects/">many laws</a> published by countries to regulate cyber space and protect personal data, PIPL is unique in that it significantly challenges the information system model of global companies, which consists in a centralized IT concentrating information from all locations. But in a world where geopolitical tensions intensify, we can expect <strong>even more calls</strong> for IT protectionism.</p>
<p style="text-align: justify;">Therefore, you should see your PIPL compliance strategy reflections as a case study for <a href="https://www.riskinsight-wavestone.com/en/2023/12/pipl-is-information-system-decoupling-necessary-to-comply-with-protectionist-local-laws/">decoupling of your information system</a>, which you may soon be confronted to at a bigger scale.</p>
<p style="text-align: left;"> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> 2022: <a href="http://www.cac.gov.cn/2022-07/07/c_1658811536396503.htm">Measures of Security Assessment for Data Export</a></p>
<p style="text-align: justify;">2022: <a href="https://www.tc260.org.cn/upload/2022-12-16/1671179931039025340.pdf">Practice Guide for Cybersecurity Standards – Outbound Transfer Certification Specification V2.0 for Cross-border Processing of Personal Information (Exposure Draft)</a></p>
<p style="text-align: justify;">2023: <a href="https://www.tc260.org.cn/front/bzzqyjDetail.html?id=20230316143506&amp;norm_id=20221102152946&amp;recode_id=50381">Information Security Technology – Certification Requirements for Cross-border Transmission of Personal Information (Exposure Draft)</a> </p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-02/24/c_1678884830036813.htm">Measures on the Standard Contract for Outbound Transfer of Personal Information</a></p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-05/30/c_1687090906222927.htm">Guidelines for Filing of Standard Contract for Outbound Transfer of Personal Information (First Edition)</a></p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-09/28/c_1697558914242877.htm">Regulations on Standardizing and Promoting Cross-Border Data Flows</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a>  <a href="https://www.gov.cn/zhengce/content/202308/content_6898048.htm">国务院关于进一步优化外商投资环境加大吸引外商投资力度的意见</a></p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="http://www.cac.gov.cn/2023-09/28/c_1697558914242877.htm">Provisions on Standardizing and Promoting Cross-Border Data Flows (Draft for Comment) </a></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2023/12/impact-of-pipl-evolution-on-your-privacy-compliance-strategy/">Impact of PIPL evolution on your privacy compliance strategy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2023/12/impact-of-pipl-evolution-on-your-privacy-compliance-strategy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ISO 27701: one more compliance text or the long-awaited international framework for privacy protection?</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/01/iso-27701-international-framework-privacy/</link>
		
		<dc:creator><![CDATA[Alexandre Bianchi]]></dc:creator>
		<pubDate>Fri, 10 Jan 2020 22:03:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[digital privacy]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[ISMS]]></category>
		<category><![CDATA[ISO 27701]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[standard]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12561</guid>

					<description><![CDATA[<p>Facebook ($5 billion), Cambridge Analytica, Equifax ($700 million), British Airways (€204 million), Marriott (€110 million)&#8230; there is no doubt that these record cases and fines contribute to making the following observation increasingly obvious and shared: cybersecurity and privacy protection are...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/01/iso-27701-international-framework-privacy/">ISO 27701: one more compliance text or the long-awaited international framework for privacy protection?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Facebook (<a href="https://www.forbes.com/sites/mnunez/2019/07/24/ftcs-unprecedented-slap-fines-facebook-5-billion-forces-new-privacy-controls/#483c82275668">$5 billion</a>), Cambridge Analytica, Equifax (<a href="https://www.wired.com/story/equifax-fine-not-enough/">$700 million</a>), British Airways (<a href="https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2019/07/ico-announces-intention-to-fine-british-airways/">€204 million</a>), Marriott (<a href="https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2019/07/intention-to-fine-marriott-international-inc-more-than-99-million-under-gdpr-for-data-breach/">€110 million</a>)&#8230; there is no doubt that these record cases and fines contribute to making the following observation increasingly obvious and shared: cybersecurity and privacy protection are new structuring and non-negotiable pillars for companies and organizations. Apple CEO Tim Cook even recently referred to the subject as a &#8220;crisis&#8221; that needs to be addressed.</p>
<p>&nbsp;</p>
<h2>But what exactly is ISO 27701?</h2>
<p>The International Standard Organisation (ISO) published in August 2019 its standard ISO 27701, which is an extension of ISO 27001 and is intended to specify and define the processes, objectives and measures to be implemented for the protection of personal data and privacy.</p>
<p>&nbsp;</p>
<h2>Creating and maintaining a Privacy Protection Management System</h2>
<p>Like ISO 27001 standard (the reference for IT security), which aims to create an Information Security Management System (ISMS), its extension ISO 27701 aspires to create a System of Privacy Protection Management.</p>
<p>To do this, the standard amends and supplements the processes, requirements and security measures of ISO 27001 and ISO 27002 with specific recommendations for the processing of personal data.</p>
<p>However, it does not only expand the ISO 27001 and ISO 27002 but also adds specific new requirements that are well known to privacy stakeholders (consent management, transparency, minimization, etc.).</p>
<figure id="post-12566 media-12566" class="align-none">
<figure id="post-12572 media-12572" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-12572" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/SChema-1-1.png" alt="" width="1022" height="488" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/SChema-1-1.png 1022w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/SChema-1-1-400x191.png 400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/SChema-1-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/SChema-1-1-768x367.png 768w" sizes="auto, (max-width: 1022px) 100vw, 1022px" /></figure>
</figure>
<p>In this context, being ISO 27001 certified is a prerequisite for obtaining ISO 27701 certification.</p>
<p>This parameter mechanically narrows down potential candidates for certification, and makes the effort to provide more consistent: review of existing documents, necessary collaboration between the initial WSIS teams and the new PIMS actors, etc.</p>
<p>Despite this effort, the application of this standard offers an excellent opportunity for organizations to further intertwine processes and teams related to cybersecurity and privacy (e.g. linking the processes of Security Integration in Projects and Privacy by Design).</p>
<p>&nbsp;</p>
<h2>ISO 27701 certified does not mean GDPR compliant</h2>
<p>It is important to note that an ISO 27701 certification is not synonymous with GDPR compliance. Indeed, the main purpose of the standard is to establish worldwide principles and rules around Privacy, in a common language. That said, it should be recalled that national authorities (such as the CNIL) participated in the development of the standard and welcomed its publication.</p>
<p>But then, what are the adherences between the ISO 27701 content and the GDPR content?</p>
<p>Regarding the fundamental principles of the GDPR (consent, rights, legality, etc.), the new standard develops a set of requirements covering all the GDPR topics. As the standard is intended to be international, it remains by nature less precise than the GDPR on some topics (i.e. no precision of the deadline to be respected for notifying the authority). It is therefore the responsibility of PIMS to carry out a gap analysis in order to understand what adjustments need to be made to comply with applicable laws.</p>
<p>In addition, concerning personal data security, the adaptations of the requirements of ISO 27001 and ISO 27002 provide a comprehensive repository for organizations that can be used as a basis for compliance with article 32 of the GDPR (dedicated to data security).</p>
<p>&nbsp;</p>
<h2>… but it can become the strongest credibility mark in personal data protection and privacy on the market.</h2>
<p>The main stake for a company in seeking ISO 27701 certification is to give credibility to its Privacy management system and give confidence to stakeholders (business partners, customers, suppliers, employees, authorities&#8230;) that the fundamental principles of privacy protection are considered.</p>
<p>The 27701 &#8220;stamp&#8221; could quickly become a known and internationally recognized pledge of trust. Like ISO 27001, this new standard ISO 27701 could become an essential criterion in tendering phases.</p>
<p>In this perspective, Matthieu Grall of the National Commission for Data Protection (CNIL) states that with “(…) the increase in the number of complaints and sanctions related to confidentiality and data protection, it is obvious that such a standard was necessary. In addition, organizations must demonstrate to the authorities, and their partners, customers and collaborators that they are trustworthy. However, this standard will greatly contribute to inspiring this <a href="https://www.iso.org/news/ref2419.html">confidence</a>. &#8221;</p>
<p>&nbsp;</p>
<h2>Concretely, for whom and why?</h2>
<p>The publication of this standard represents an opportunity for several types of organizations:</p>
<ul>
<li><strong>In a B2B relationship:</strong> a strong pledge of trust vis-à-vis business partners in the context of a collaboration involving the processing of personal data (i.e. a company managing payroll or carrying out communication or marketing operations on behalf of large organizations).</li>
<li><strong>In a B2C relationship:</strong> the certification of a key perimeter of a company that processes the personal data of its customers en masse (i.e. a distributor in the context of its loyalty program, an insurer in the context of its contractual activities…) can eventually become a significant vector of trust vis-à-vis the customers themselves but also vis-à-vis the authorities.</li>
<li><strong>Within companies:</strong> the standard represents a new benchmark that companies can use to develop a clear and shared audit framework. ISO 27701 certification can also represent a way for DPOs and Privacy teams to make tangible the efforts made with their top management.</li>
</ul>
<figure id="post-12568 media-12568" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-12568" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Schema-2.png" alt="" width="1307" height="311" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Schema-2.png 1307w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Schema-2-437x104.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Schema-2-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Schema-2-768x183.png 768w" sizes="auto, (max-width: 1307px) 100vw, 1307px" /></figure>
<p>While there is still uncertainty about its widespread adoption (particularly due to the 27001 certification barrier), there is no doubt that it can quickly establish itself as a confidence-building measure as well as a new standard for internal audit and control.</p>
<p>The fact remains that the emergence of this standard is a new leap forward with regard to the protection of personal data, on an international scale.<a href="#_ftnref1" name="_ftn1"></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/01/iso-27701-international-framework-privacy/">ISO 27701: one more compliance text or the long-awaited international framework for privacy protection?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie Privée à l’ère du Numérique – Interview de Benjamin ANDRE (Cozy Cloud)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/11/interview-benjamin-andre-cozy-cloud/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 27 Nov 2019 13:03:37 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[B2B2C]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12223</guid>

					<description><![CDATA[<p>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » publiée par Wavestone en mai dernier, une interview de Benjamin André, co-fondateur et CEO de Cozy Cloud, a été réalisée afin de mettre en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/11/interview-benjamin-andre-cozy-cloud/">Vie Privée à l’ère du Numérique – Interview de Benjamin ANDRE (Cozy Cloud)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique/">publiée</a> par Wavestone en mai dernier, une interview de Benjamin André, co-fondateur et CEO de Cozy Cloud, a été réalisée afin de mettre en lumière les innovations proposant des alternatives à la collecte massive de données. Retour sur cette interview.</em></p>
<p>&nbsp;</p>
<h2>Ressentez-vous une préoccupation des citoyens concernant leur vie privée ?</h2>
<p>Ce n’est pas vraiment une préoccupation à ce stade, sauf pour une minorité, environ 5 à 10% de la population d’après certains sondages. Cette minorité comprend la manipulation commerciale dont elle est l’objet et, conséquemment, le poids du ciblage dans son comportement. Le constat intéressant est qu’aujourd’hui ce ne sont plus spécifiquement les « geeks » qui prennent conscience de cette manipulation, mais des profils de plus en plus variés. Cela se traduit pour la grande majorité par un agacement de la population, parfois même une exaspération liée à la sensation d’être un produit. La puissance des géants devient dérangeante, les big tech sont en train de devenir les méchants.</p>
<p><strong> </strong></p>
<h2>Comment cette évolution se traduit-elle depuis l’entrée en vigueur du RGPD ?</h2>
<p>Je ressens une meilleure compréhension des enjeux de protection de la vie privée, notamment lorsque je donne mon pitch. Je pense que les réactions que je récolte sont un bon échantillonnage de l’ère du moment. Il y a 4 ans, je passais parfois pour un fou : « la confidentialité, ça n’intéresse personne », « le modèle GAFA c’est le seul qui fonctionne pour internet », etc. Aujourd’hui, ce n’est plus du tout le cas : c’est un marqueur énorme, très tangible.</p>
<p><strong> </strong></p>
<h2>Que propose Cozy Cloud pour les aider ?</h2>
<p>Aujourd’hui, nos données ne sont déjà pas sous notre contrôle, mais elles sont également dispersées. Ainsi, l’usage que l’on peut en tirer est limité, voire freiné. La vie numérique se fragmente du fait de sa diversification : vie scolaire, parcours de santé, interactions avec les pouvoirs publics, objets connectés, etc. Toutes ces données circulent dans des écosystèmes étanches les uns par rapport aux autres, et cela crée une friction : c’est l’enfer des mots de passe, téléchargements, synchronisations, back-ups, etc. De ce fait, la force d’Apple consiste à créer une intégration, un maillage entre toutes ces données : l’utilisateur reçoit une invitation dans ses mails, elle est ajoutée sur son agenda, qui se synchronise avec son smartphone, lequel conduira bientôt sa voiture à destination… En interconnectant toutes ces données, Apple est devenue l’une des premières valeurs boursières !</p>
<p>Le fait d’ôter de la friction entre ces écosystèmes étanches et d’ajouter de la simplicité aux usages numériques a donc une valeur énorme. Une barrière persiste : l’isolation des données les unes par rapport aux autres. Pour un numérique utile, pratique, commode et personnalisé, il faut réunir les données.</p>
<p>En Europe, le système politique donne à l’individu une place centrale : aujourd’hui, grâce au RGPD, l’individu dispose d’un droit à la portabilité. C’est un droit fort pour l’usager, ainsi qu’un véritable levier pour Cozy Cloud et pour tous ceux qui se veulent des tiers de confiance. Il ne s’agit pas d’un droit de téléchargement, mais véritablement d’un droit au transfert pour l’utilisateur. Ce droit modifie totalement les règles du jeu.</p>
<p>Grâce à ce droit, l’individu est rendu légitime pour réconcilier les données : il dispose, d’une part des logins et mots de passe, d’autre part de la légitimité légale. En appuyant Cozy Cloud sur cette double légitimité, nous offrons à l’individu une plateforme numérique personnelle, dont il garde le contrôle, et dans laquelle il peut centraliser toutes ses données et accéder à de nouveaux services numériques.</p>
<p><strong> </strong></p>
<h2>Concrètement, quels services proposez-vous aux individus ?</h2>
<p>Cozy Cloud, ce n’est pas seulement un coffre-fort « statique » comme on en voit beaucoup. L’utilisateur centralise ses données sur un cloud personnel pour pouvoir y adosser ses services, rajouter des usages et effectuer des croisements entre ses données. Nous appelons cela du « <em>transverse data</em> » : croiser les données issues de sources diverses. L’utilisateur peut par exemple faire le lien entre sa facture d’électricité et un débit sur son compte en banque : nous créons ainsi une véritable fluidité.</p>
<p>De plus, la plateforme permet à l’utilisateur de communiquer avec ses divers fournisseurs, qui se trouvent aujourd’hui dans des univers séparés : désormais, un login et un mot de passe uniques permettent d’échanger avec les différents fournisseurs.</p>
<p>Enfin, la solution permet la mise en place de services numériques à domicile. A l’heure actuelle, il faut laisser collecter la donnée pour pouvoir bénéficier d’un service ; par exemple, EDF envoie chaque mois des centaines de prélèvements automatiques sans savoir lesquels vont être bloqués in fine. L’information qui permettrait d’anticiper ces prélèvements infructueux existe mais EDF ne peut y accéder car cela reviendrait à accéder aux soldes bancaires de ses clients. Cela représente un coût important en frais de gestion, de traitement, de suivi et provoque des frictions dans la relation client. Avec la solution de Cozy Cloud, l’utilisateur récupère et consolide dans sa plateforme ses données bancaires, sa facture et la date de son prochain prélèvement ; de son côté, Cozy Cloud développe un protocole permettant de faire des calculs sur les données présentes dans la plateforme. Ainsi, l’algorithme d’EDF, qui a accès à la donnée mais ne la collecte pas, peut prédire que le prélèvement va être bloqué. De son côté, la banque peut par exemple faire une offre commerciale, et différer le prélèvement. Cette offre se base sur l’accès à une donnée très personnelle, qui relève de notre intimité numérique. Pourtant, jamais EDF ne reçoit la donnée : celle-ci ne sort pas du coffre numérique de l’individu et n’est donc pas dévoilée.</p>
<p><strong> </strong></p>
<h2>Comment sont gérés les accès et habilitations dans Cozy Cloud ?</h2>
<p>C’est un peu similaire à ce que l’on peut retrouver sur nos smartphones : une fenêtre pop-up s’ouvre, par exemple pour demander l’accès à notre liste de contacts. L’accès d’une application à nos données facilite alors de nombreuses actions, par exemple la saisie d’un mail en local. Mais le transfert de données vers l’extérieur pose un véritable problème.</p>
<p>La fenêtre pop-up de Cozy Cloud propose deux options à l’usager : soit un usage local, soit un usage partagé de la donnée.</p>
<p>&nbsp;</p>
<h2>Quel est l’apport de votre solution pour les organisations ?</h2>
<p>Cozy Cloud se fonde sur deux business models successifs.</p>
<p>Tout d’abord, nos clients ce sont de grands comptes, les <em>« brick and mortars »</em>, qui bénéficient d’une confiance historique, menacés par les puissances du numérique. Ils veulent se repositionner à l’ère du numérique et valoriser cet asset de confiance : c’est donc du B2B2C. Cozy Cloud est aux <em>« brick and mortars »</em> ce qu’est Android pour le serveur, soit un service valorisant un hardware.</p>
<p>Le second business model interviendra une fois que la plateforme conciliera plusieurs acteurs-clés, tels que les banques ou les opérateurs de télécommunications : Cozy Cloud pourra s’adresser à une partie significative de la population. Il deviendra alors opérateur d’interactions digitales, dans une logique de partage de revenu avec les différents clients. En effet, Cozy Cloud gère l’écosystème et les contrats : lorsqu’un <em>« brick and mortar »</em> signe un contrat, tous les clients de Cozy peuvent bénéficier de sa donnée, avec l’accord de l’utilisateur. Le revenu lié à un client en particulier est matérialisé par la donnée apportée et la commission payée à Cozy Cloud.</p>
<p>&nbsp;</p>
<h2>Plus concrètement, quelle valeur ajoutée leur proposez-vous ?</h2>
<p>On peut valoriser la donnée sans la monétiser pour autant : ce qui a de la valeur, ce n’est pas la donnée en tant que telle, c’est plutôt l’interaction créée entre les données, lorsque celle-ci est pertinente. Les organisations doivent le comprendre. Nous nous positionnons comme un opérateur d’interactions digitales.</p>
<p>Par exemple, lorsqu’un utilisateur achète une télévision à la Fnac, il reçoit la facture dans son cloud personnel ; ainsi son assurance peut lui communiquer des informations utiles, de type « votre nouvelle télé est bien assurée pour le dégât des eaux ». Cette interaction crée de la valeur pour l’assuré, mais également pour l’assureur. Dans ce contexte, l’organisation valorise son rôle de tiers de confiance en offrant davantage de services, mais peut également développer un nouveau métier. Celui-ci consiste, non plus à sécuriser de la donnée, mais à créer un écosystème de services à valeur ajoutée pour l’entreprise, mais aussi utile pour l’utilisateur. Si nous reprenons l’exemple d’EDF et de la banque, l’interaction rendue possible par Cozy Cloud engendre pour EDF un gain d’argent et de temps, qui se monétise. La plateforme Cozy devient ainsi un opérateur d’interactions digitales, somme toute plus intelligentes, tout en restant sous le contrôle des particuliers.</p>
<p>Cette solution pourrait sembler aller à l’encontre de technologies telles que le big data ou le machine learning de prime abord ; en réalité, jamais les entreprises n’auraient pu collecter de telles données et les ajouter à leur base de données. Cela leur permet de ne pas être définitivement désintermédiées, mais au contraire d’accéder à davantage de données.</p>
<p>&nbsp;</p>
<h2>Cela ne paraît pas nécessairement évident au premier abord : comment les convaincre ?</h2>
<p>Il ne s’agit définitivement pas de convaincre les 30 000 PME et grands groupes français. Notre solution s’adresse à des acteurs qui sont aujourd’hui challengés par les nouveaux entrants du numérique. Aujourd’hui, le constat est sans équivoque : les GAFA connaissent mieux les clients des « <em>brick and mortars</em> » que les « <em>brick and mortars</em> » ne les connaissent eux-mêmes. Quand Facebook dépose un brevet sur l’évaluation de risque de crédit bancaire, ce n’est pas parce que Facebook est devenu un banquier : c’est simplement que Facebook a compris qu’il connaissait mieux les clients des banques que les banques elles-mêmes. Et ainsi, Facebook peut devenir banquier, tout comme il peut devenir opérateur d’énergie, de mobilité, de médias, etc. Du fait de l’intimité numérique qu’entretiennent les GAFA avec leurs usagers, ils s’approprient progressivement des verticales métiers.</p>
<p>En revanche, les « <em>brick and mortars</em> » bénéficient d’une confiance historique : banques, télécommunications, assurances mutualistes, pouvoir publics, etc. Nos clients sont des grands comptes, menacés par les puissances du net, qui veulent se repositionner à l’ère du numérique et valoriser cet asset qu’est la confiance. Nous leur proposons de tenir cette position de tiers de confiance, mais également de tirer de nouveaux usages de cette capacité de stockage.</p>
<p>Dans un premier temps, les organisations peuvent avoir la fausse impression de se faire prendre leurs données. Dans la réalité, Cozy Cloud vient les aider à développer des outils et usages plus intelligents. Soit ces organisations ouvrent le pas, et c’est une bonne chose pour elle, soit c’est Google qui le fera…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/11/interview-benjamin-andre-cozy-cloud/">Vie Privée à l’ère du Numérique – Interview de Benjamin ANDRE (Cozy Cloud)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie Privée à l’ère du Numérique – Interview de Tristant NITOT (Qwant)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/11/interview-de-tristant-nitot-qwant/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Sun, 24 Nov 2019 12:55:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[Qwant]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12221</guid>

					<description><![CDATA[<p>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » publiée par Wavestone en mai dernier, une interview de Tristan Nitot, aujourd’hui directeur général de Qwant a été réalisée afin de mettre en lumière les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/11/interview-de-tristant-nitot-qwant/">Vie Privée à l’ère du Numérique – Interview de Tristant NITOT (Qwant)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique/">publiée</a> par Wavestone en mai dernier, une interview de Tristan Nitot, aujourd’hui directeur général de Qwant a été réalisée afin de mettre en lumière les innovations proposant des alternatives à la collecte massive de données. Retour sur cette interview.</em></p>
<p>&nbsp;</p>
<h2>&#8220;Qwant, le moteur de recherche qui respecte votre vie privée&#8221;</h2>
<h3>Qu’est-ce que Qwant ?</h3>
<p>Qwant est une société française avec des capitaux franco-allemands, dont le premier produit est un moteur de recherche possédant deux particularités. La première est qu’il respecte la vie privée de ses utilisateurs : il ne laisse pas de cookies et ne collecte aucune donnée personnelle. La deuxième est qu’il est souverain et européen. Il couvre les langues européennes et répond à la nécessité stratégique d’avoir un moteur de recherche en Europe car chacune des grandes puissances mondiales possède son propre moteur de recherche. En somme, Qwant se positionne comme un acteur numérique responsable avec un business model raisonnable et éthique.</p>
<p><strong> </strong></p>
<h3>Qui sont les utilisateurs de Qwant ?</h3>
<p>Il est forcément difficile de les identifier. Nous avons des fichiers de logs, pour savoir quelles sont les requêtes qui sont envoyées, savoir là où ont cliqué les utilisateurs et pour comptabiliser les requêtes. Mais parce que nous ne collectons pas de données personnelles, nous ne pouvons pas savoir, par exemple, si une visite sur un site correspond à une première visite ou non.</p>
<p>Globalement, la connaissance que nous avons sur nos utilisateurs provient de sondages. Nous nous rendons ainsi compte que nos utilisateurs sont plus souvent des hommes que des femmes et sont plutôt avancés techniquement. En revanche, les âges des utilisateurs de Qwant sont très disparates.</p>
<p>&nbsp;</p>
<h3>Quelle était la genèse du projet ?</h3>
<p>Je suis arrivé il y a seulement un an mais je connais le président Éric Léandri depuis 4 ans. Avec ses associés, il a d’abord établi le constat d’un important manque de souveraineté numérique alors même que notre économie numérique est basée sur la récolte de données personnelles. Celles-ci permettent de fournir des services personnalisés et de le financer par une publicité ciblée. Qui dit publicité ciblée dit collecte d’un maximum d’information sur la personne connectée.</p>
<p>De notre côté, nous estimons que cette solution n’est pas viable ! Pour instaurer une société numérique éthique et pérenne, il est nécessaire d’établir une relation de confiance avec les utilisateurs. L’exemple de l’affaire Cambridge Analytica tend à montrer que le numérique est aujourd’hui toxique pour nos sociétés.</p>
<p>&nbsp;</p>
<h3><strong>En utilisant uniquement de la publicité non ciblée, comment vous rémunérez-vous ? </strong></h3>
<p>Nous proposons des publicités contextuelles : lorsqu’un utilisateur recherche le terme « vélo », une publicité liée au « vélo » va apparaître. Les informations personnelles, telles que le genre ou l’âge, ne sont pas connues. Paradoxalement, nous observons que le nombre de clics sur la publicité est plus élevé ; le gain lié aux publicités est donc proportionnellement plus élevé. Google a suivi ce business model jusqu’en 2006, époque à laquelle sa valorisation était de 10 milliards d’euros.</p>
<p>&nbsp;</p>
<h3><strong>Aujourd’hui Qwant n’est pas dans une position de leader par rapport au reste des acteurs ; qu’est-ce qui pourrait changer la donne demain ? </strong></h3>
<p>Je vais répondre à côté volontairement : nous cherchons évidemment à obtenir davantage de part de marché. Pour être économiquement pérenne, nous avons besoin d’obtenir 15% du marché en France et 10% sur l’ensemble de l’Europe. Ça serait déjà formidable parce que le marché est énorme et que ça nous suffirait amplement pour vivre et pour que nos actionnaires soient ravis. Je pense que c’est essentiel de rappeler ça ; nous ne pouvons pas dire avec assurance que Qwant n’arrivera jamais à détrôner Google, mais nous pouvons toujours essayer.</p>
<p><strong> </strong></p>
<h3>Un business model respectueux de la vie privée, est-ce nécessairement un modèle sans aucune collecte de données à caractère personnel ?</h3>
<p>Pas nécessairement. Ce qui est certain, c’est qu’il y a avant tout un besoin de repenser le système. Il a des innovations nécessitant la collecte de données qui ne fonctionneront pas sans un changement de dispositif. Je pense par exemple à notre filiale, Qwant Care, qui utilise l’IA sur des données médicales. Nous avons misé sur l’importance du médecin comme intermédiaire de confiance. Le patient va confier ses données médicales au médecin qui va les anonymiser grâce à un identifiant aléatoire avant de les envoyer à Qwant Care pour les faire analyser. Nous renvoyons un résultat et c’est au médecin de réécrire le nom du patient sur le dossier puis de le remettre au patient lors du diagnostic. L’existence d’un tiers de confiance peut constituer un premier pas dans ce sens.</p>
<p>Qwant ne mémorise pas l’historique de navigation, mais seulement les requêtes sans distinction de l’utilisateur. Il peut donc tout de même faire des suggestions dans la barre de recherche. Si vous tapez Donald, vous allez avoir Donald Duck et Donald Trump. Ce système peut cependant s’avérer handicapant car très peu d’utilisateurs utilisent les marques pages et les favoris. C’est néanmoins ce qui permet de ne stocker aucune donnée personnelle. Pour y remédier, nous mettons en place le <em>« learning to rank » </em>: en comptabilisant le nombre de clics par résultat de recherche nous parvenons à réorganiser l’ordre d’apparition des résultats de recherche selon les préférences utilisateurs. Sur la page de recherche Qwant, les résultats n’affichent que le titre et un extrait du contenu : l’amélioration de l’algorithme est donc basée sur l’intuition de l’utilisateur et l’intelligence collective. Par ailleurs, nous travaillons sur un nouvel outil, appelé Masq, qui enregistre les recherches en local sur l’ordinateur ou le mobile. Avec cet outil, l’utilisateur pourra avoir également des suggestions personnalisées, basées sur son propre historique de navigation, sans que Qwant ne l’enregistre sur ses serveurs.</p>
<p>Le problème est qu’en tant qu’utilisateur, nous ne sommes pas vraiment éduqués à l’utilisation de nos appareils. Lorsque vous achetez un Android, vous avez l’impression qu’il faut immédiatement un compte Gmail : ce n’est pas vrai mais c’est prévu pour que vous ouvriez un compte Gmail et rentriez dans l’engrenage. En réalité, nous pouvons faire plein de choses sans compte Gmail. De notre côté, nous avons annoncé un partenariat avec Wiko pour proposer un smartphone équipé de Firefox mais dont le moteur de recherche par défaut est Qwant au lieu de Chrome. Avec ce smartphone, vous pourrez initier votre Wiko sans aucune donnée personnelle. Seul l’opérateur saura qui vous êtes.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>RGPD et prise de conscience collective</h2>
<h3>Le RGPD et la multiplication des scandales autour du respect de la vie privée ont-ils généré une prise de conscience des citoyens ?</h3>
<p>Bien sûr, nous remarquons une certaine prise de conscience : le RGPD est un sujet de discussion et les derniers scandales ont eu une véritable valeur pédagogique (ce que nous avons d’ailleurs pu constater avec la hausse importante de fréquentation de Qwant suite à la médiatisation de l’affaire Cambridge Analytica). Néanmoins, la sensibilité au respect de la vie privée numérique reste encore trop peu développée à mon sens.</p>
<p>&nbsp;</p>
<h3>Dans ce cas, qu’est-ce qui a évolué dans la perception des citoyens ?</h3>
<p>Les gens commencent à mieux percevoir ce que font les géants du numérique et les problèmes que cela pose, mais de façon encore trop timide. J’ai publié un livre dans ce sens il y a deux ans et demi (N.D.R.L. : <em>Surveillance:// : Les libertés au défi du numériques : comprendre et agir</em>, aux éditions C&amp;F). Dans ce livre, je faisais œuvre d’éducation : faire comprendre le business model des géants du numérique, définir le logiciel libre et expliquer comment se protéger de la surveillance.</p>
<p>Ma démarche consiste, non pas à faire peur aux gens, mais à leur expliquer les choses. Je donne plus d’une centaine de conférences par an où j’explique de façon quasi-systématique le business model des géants de l’internet. Ce que les individus ne réalisent pas, c’est qu’ils sont utilisateurs des services proposés par ces entreprises et non pas les clients : le véritable client est l’annonceur publicitaire.</p>
<p><strong> </strong></p>
<h3><strong>Comment aller plus loin dans cette prise de conscience ?</strong></h3>
<p>Malheureusement, très peu de gens sont formés au numérique alors même que le passage de l’administration au numérique apporte une pression sur toutes les tranches de la société. Tout le monde est obligé de s’y mettre malgré ce manque d’accompagnement. Par exemple ils ont souvent des difficultés à différencier un navigateur d’un moteur de recherche. L’application Qwant est un navigateur avec un moteur de recherche ; c’est comme confondre TF1 et Panasonic…</p>
<p>Je suis toujours étonné que l’on me pose des questions sur le compteur Linky par exemple. Cela ne représente rien en termes de vie privée par rapport à la collecte de données personnelles par les géants d’internet. Globalement, la notion de numérique est abstraite pour beaucoup. J’aime faire le parallèle avec les travaux de Louis Pasteur sur les microbes. Des micro-organismes invisibles à l’œil nu présents dans l’air sont à l’origine de maladies. Cette découverte a pu faire grandement baisser le nombre de décès dans les hôpitaux par l’adoption de simples gestes d’hygiène. Et bien aujourd’hui, ce qu’il nous manque dans le numérique, c’est la compréhension des concepts qui se cachent derrière et l’adoption généralisée de réflexes d’hygiène numérique…</p>
<p>&nbsp;</p>
<h3><strong>Quel avenir pour les moteurs de recherche avec cette prise de conscience ?</strong></h3>
<p>Je pense personnellement que le numérique tel qu’il est aujourd’hui est dangereux : nous préparons un big Brother, ou dans le meilleur des cas un big Mother, c’est-à-dire une maman dont nous serions dépendants car elle saura tout de nous. J’ai un très fort attachement à la liberté individuelle et au libre choix de chacun ; il ne me paraît pas bon que quelqu’un ou une entreprise sache tout sur tout le monde et l’utilise via l’intelligence artificielle pour faire des suggestions aux individus. Des nombreuses dystopies découlent de ce modèle.</p>
<p>Facebook connaît par exemple l’opinion exacte de chacun de ses utilisateurs sur les Gilets Jaunes : vous n’en parlez pas forcément mais vous avez été confrontés à du contenu dont Facebook sait si vous l’avez liké, commenté positivement ou négativement, partagé, regardé jusqu’au bout. Leur business model consiste à faire passer de la publicité engageante, éventuellement politique, et d’analyser les réactions. Facebook a ainsi permis à la fois l’émergence de ce mouvement et de ses opposants, car c’est un endroit qui facilite le fait de se plaindre ou de critiquer. En revanche, rien n’y est fait pour apaiser et trouver des solutions raisonnables, car le contenu ne serait pas assez engageant pour l’algorithme de recommandation de Facebook. Dans un contexte d’élections, la capacité de Facebook de cibler les personnes selon des critères très précis, initialement pour leur vendre des produits ou de la publicité adaptée à leurs préférences, en devient même effrayante. Cumulé à cela, notons qu’il n’y a aucune obligation de véracité sur le contenu proposé par Facebook ; les manipulations sont donc aisées et courantes…</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>Quel avenir pour la vie privée dans le numérique ?</h2>
<h3>A titre personnel, quel est votre rapport à la vie privée et au numérique ?</h3>
<p>Je suis informaticien, j’ai appris à programmer seul à 14 ans, j’en ai 52 aujourd’hui. J’ai commencé plus tôt que les autres, je suis en fait un vieux natif du numérique. Etant passionné, je suis resté longtemps aveugle sur les enjeux liés à la vie privée. Je voyais tout le potentiel de l’informatique : j’ai découvert le micro-ordinateur personnel à partir de 1980, qui a été un outil de libération dont nous ne pouvons plus nous passer aujourd’hui. Puis internet est arrivé avec cette capacité à mettre les personnes en relation, à leur donner accès au savoir. Au début, je n’ai pas cru à Wikipédia ; aujourd’hui je suis contributeur aussi bien en termes financiers qu’en contenu : ce n’est pas un outil parfait mais il rend des services incroyables. Puis le smartphone est arrivé : nous avons notre ordinateur en poche, connecté à Internet sans fil. Et, enfin, nous assistons à la révolution du logiciel libre : par exemple avec un code développé par des bénévoles, Firefox a atteint les 500 millions d’utilisateurs. Bref, le numérique est l’aventure de ma vie.</p>
<p>Plus tard, j’ai découvert la problématique des données personnelles. Chez Google, les salariés ont toujours eu une responsabilité écrasante et l’obligation de générer un revenu sans cesse croissant. Puis, Facebook est arrivé avec un produit différent mais en utilisant le même business model à destination des mêmes clients : les annonceurs. Pour moi, Google a une culture éthique et morale que nous ne retrouvons pas du tout chez Facebook, mais ils se sont laissé entrainer dans une logique de course au bénéfice constante contre Facebook. Il faut tirer la sonnette d’alarme pour contrer cette dérive.</p>
<p>Je reste persuadé qu’Internet, le micro-ordinateur, le numérique avec le smartphone, ont un potentiel fabuleux, mais la décentralisation est la condition pour protéger la vie privée. Je pense également que logiciel propriétaire n’est pas dans l’intérêt du citoyen ; pourtant Qwant en propose aussi. Il n’y a aucun contrôle sur les logiciels propriétaires, ils fonctionnent selon une logique de marché qui ne laisse pas de vraie possibilité de choisir, surtout lorsque nous ne sommes pas suffisamment éduqués pour le faire.</p>
<p>C’est pour cette raison que j’ai lancé les « <em>meet-ups</em> » pour la décentralisation d’Internet, il y a cinq ans maintenant. Aujourd’hui, les gens ne sont pas éduqués sur le numérique. Lorsque vous allez choisir un téléphone, vous devriez hésiter entre un iPhone, relativement cher pour une sécurité maîtrisée, et un Android, beaucoup moins sécurisé vis-à-vis de Google. Dans la réalité, la plupart d’entre nous focalisent leurs critères de choix sur des détails esthétiques sans prendre en compte le respect de la vie privée et la sécurité de ses données.</p>
<p>&nbsp;</p>
<h3>A votre sens, quelles sont les clés pour redonner confiance aux citoyens dans les services que le numérique peut leur proposer ?</h3>
<p>Notre volonté est de positionner Qwant dans une nouvelle génération de service, éthique et, je l’espère, pérenne, grâce à la collecte d’un minimum de données. La minimisation de la quantité de données collectées est une notion très intéressante du RGPD. Sur votre smartphone, Facebook vous demande l’accès à vos contacts, à vos SMS, à votre agenda et télécharge tout instantanément. Pourquoi ont-ils besoin de savoir qui j’appelle par téléphone ? Nous en sommes même arrivés à créer une application « privacy flashlight » car beaucoup d’applications « flashlight » demandaient l’accès à vos contacts ! Je pense que nous sommes dans une crise de confiance, et chez Qwant, nous voulons vraiment incarner une nouvelle génération de services respectueux de la donnée en suivant une optique de minimisation dans l’esprit du RGPD.</p>
<p>La collecte généralisée et systématique des données, telle que l’effectue Google, va à l’encontre des principes de minimisation de la collecte et de décentralisation du stockage de la donnée. En réalité, les nouvelles technologies peuvent être rendues compatibles avec la protection de la vie privée : en opérant des changements d’architecture, en développant des outils en open source, en stockant les données de façon chiffrée et locale, rien n’empêche de continuer à synchroniser entre eux de façon chiffrée les appareils d’un même utilisateur.</p>
<p><strong> </strong></p>
<p><strong> « Un citoyen sur trois dit qu’il est prêt à payer pour des services protecteurs de la donnée ». Est-ce que nous nous dirigeons vers des outils proposant une version payante qui respecte votre vie privée et une version indirectement payante via la collecte des données personnelles ? Nous ferions alors face à deux mondes s’écartant progressivement l’un de l’autre…</strong></p>
<p>Ce risque existe déjà. En raison du prix très élevé des iPhones, Apple n’a pas besoin de monétiser et de rentabiliser nos données personnelles. A l’inverse, Android est un mouchard de poche, un cheval de Troie voué à la collecte de la donnée personnelle, via les applications Google Maps, Google Contact, Gmail, etc.</p>
<p>A côté de cela, Dan Ariely démontre dans ses études l’attrait irrésistible de la gratuité. Au sein de l’université dans laquelle il enseigne, il a mené l’expérience de proposer à un stand des truffes Lindt à 26 centimes et des chocolats bon marché à 1 centime : par défaut la majorité choisissent la truffe Lindt même si elle est plus chère car c’est un meilleur rapport qualité/prix. En revanche, quand il a diminué le prix d’un centime, et que le chocolat bon marché est alors devenu gratuit, la grande majorité des personnes l’ont alors choisi au détriment de la truffe à prix cassé. Il est très difficile de lutter contre la gratuité ; si Qwant était payant, il n’y aurait pas beaucoup d’utilisateurs…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/11/interview-de-tristant-nitot-qwant/">Vie Privée à l’ère du Numérique – Interview de Tristant NITOT (Qwant)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie Privée à l&#8217;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 26 Sep 2019 09:57:24 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[CNIL]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12127</guid>

					<description><![CDATA[<p>Lors de l&#8217;étude &#8220;Vie privée à l&#8217;ère du numérique&#8221; publiée par Wavestone en mai dernier, une interview de Gwendal Le Grand, aujourd&#8217;hui Secrétaire Général Adjoint de la CNIL a été réalisée pour faire un premier bilan sur l&#8217;entrée en vigueur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/">Vie Privée à l&#8217;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Lors de l&#8217;étude &#8220;Vie privée à l&#8217;ère du numérique&#8221; <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique/">publiée</a> par Wavestone en mai dernier, une interview de Gwendal Le Grand, aujourd&#8217;hui Secrétaire Général Adjoint de la CNIL a été réalisée pour faire un premier bilan sur l&#8217;entrée en vigueur du RGPD. Retour sur cette interview.</em></p>
<h1>Bilan d’un an de RGPD</h1>
<p><strong>Wavestone : Le RGPD a-t-il permis la prise de conscience escomptée ?</strong></p>
<p><em>Gwendal Le Grand : Le RGPD est entré en application le 25 mai 2018 et c’est un texte que tout le monde s’est approprié : les organisations, les particuliers et les autorités de protection des données. </em></p>
<p><em>Les citoyens ont tiré parti de leurs droits et les ont davantage exercés auprès des organisations. En résulte une augmentation significative du nombre de plaintes : si on regarde les chiffres publiés dans notre rapport annuel, la CNIL a reçu 11 077 plaintes sur l’année dernière, soit une augmentation de 32% par rapport à l’année précédente, qui se poursuit cette année encore.</em></p>
<p><em>Du côté des entreprises, il est obligatoire d’avoir un DPO dans certains cas. Avant l’entrée en application du RGPD, on avait 5 000 correspondants informatique et libertés ; aujourd’hui on a déjà 16 000 DPO, représentant 50 000 organismes au total et il existe environ 700 structures en France qui proposent des prestations de DPO mutualisé. Pour citer un chiffre emblématique : en un mois, « L’atelier RGPD », notre MOOC, a vu la création de plus de 27 000 comptes, dont plus de 10% ont reçu l’attestation de réussite. Cela signifie qu’ils ont regardé toutes les vidéos et ont passé un petit test avec succès à la fin. Le nombre de visites sur le site de la CNIL est également marquant : il est passé à 8 millions en 2018, un chiffre non négligeable pour une autorité administrative indépendante, et une augmentation de 80% par rapport à l’année précédente. </em></p>
<p><em>Du coté des organisations professionnelles, nous avons reçu le 25 mai 2018 une plainte collective de la part de La Quadrature du Net et de NOYB et de l’association NOYB de Max Schrems qui travaille sur les grands acteurs de l’internet. Ces plaintes collectives ont donné lieu à la plus grosse sanction infligée par la CNIL en janvier 2019. On peut donc dire que tous, particuliers, entreprises, organismes de représentation des utilisateurs, se sont approprié le texte.</em></p>
<p><em>Nous travaillons également avec nos homologues au niveau européen. Un système d’information nous permet notamment d’échanger sur les cas transfrontaliers nécessitant de la coopération entre autorités nationales. </em></p>
<p><em>Du côté de l’adaptation du cadre national, tout s’est mis en place progressivement : la loi qui vient en préciser les marges de manœuvres, le décret d’application qui vient préciser la loi et l’ordonnance de réécriture de la loi. </em></p>
<p><strong>Wavestone : Quel est le niveau d’avancement des entreprises dans la mise en conformité de votre prisme ? </strong></p>
<p><em>Gwendal Le Grand : Au niveau des entreprises, la question de la protection des données a tendance à monter au plus haut niveau de la gouvernance, comme les COMEX ou les conseils d’administration. Un nombre important d’organisations a également désigné des DPO (délégués à la protection des données) ; certaines petites structures découvrent la protection des données à l’occasion du coup de projecteur donné par le RGPD et notamment l’effet dissuasif des sanctions qui peuvent désormais aller jusqu’à 20M€ ou 4% du chiffre d’affaire mondial de l’entreprise. </em></p>
<p><strong>Wavestone : D’ailleurs, quels sont les sujets qui suscitent le plus de plaintes de la part des individus ?</strong></p>
<p><em>Gwendal Le Grand : A date, les plaintes reçues par la CNIL restent assez « traditionnelles ». Elles sont surtout liées à la volonté de maîtrise des données à disposition en ligne (déréférencement, suppression de contenu sur des blogs, sur des sites de presse, ou sur des réseaux sociaux, etc.). On réceptionne aussi beaucoup de plaintes liées à la prospection commerciale et aux questions RH. Sur ce dernier point, ce sont en particulier les activités de surveillance qui font l’objet de plaintes : surveillance au travail, surveillance d’activité ou vidéosurveillance sur le lieu de travail. Petit à petit les problématiques relatives à ces nouveaux droits montent mais c’est quelque chose qui se fait doucement avec une courbe d’apprentissage au niveau des plaintes.</em></p>
<p><strong>Wavestone : Au niveau des contrôles et sanctions, quel bilan tirez-vous ?</strong></p>
<p><em>Gwendal Le Grand : La CNIL a des missions d’accompagnement, mais également des pouvoirs de contrôle et de sanction renforcés avec le RGPD ; ces deux missions sont complémentaires. En 2018, nous avons effectué 310 contrôles (en ligne, sur place, sur pièces).</em></p>
<p><em>En réalité, les possibilités de se mettre en conformité sont assez nombreuses avant d’arriver à la sanction elle-même. Celle-ci intervient uniquement en dernier recours. Habituellement, lorsqu’un organisme est contrôlé, on collecte ses pièces numériques, on les analyse. La plupart des contrôles donnent lieu à des échanges avec les organismes concernés et des clôtures. En cas de manquement de mise en conformité, une mise en demeure est envoyée à l’organisme. Puis il dispose d’un certain temps, à l’issue duquel, s’il ne s’est toujours pas mis en conformité, la CNIL rentre dans une procédure de sanction, qui peut aboutir notamment à une sanction pécuniaire. Il existe également une procédure de sanction accélérée.</em></p>
<p><em>En 2018, 11 sanctions ont été prononcées. À la suite du RGPD, le montant des sanctions est devenu plus important . Ainsi, pendant très longtemps la sanction pécuniaire maximale que pouvait infliger la CNIL s’élevait à 150 000€ ; elle est passée à 3 millions d’euros avec la loi pour une république numérique en 2016 ; puis à 20 millions d’euros ou 4% du chiffre d’affaires mondial avec le RGPD en 2018.</em></p>
<p><strong>Wavestone : Les sanctions ont augmenté mais restent dans des volumes se comptant en dizaines ou centaines de milliers d’euros. Peut-on envisager de voir des sanctions de plusieurs millions d’euros dans les prochaines années ? </strong></p>
<p><em>Gwendal Le Grand : Il y a eu en janvier une sanction de 50 millions d’euros, qui concernait un grand acteur de l’internet (NDLR : Google). Les autorités activent progressivement les nouveaux plafonds permis par le RGPD, au fur et à mesure que la procédure de contrôle se développe. </em></p>
<p><em><strong>Wavestone :</strong> </em><strong>Comment ce type de sanction va-t-il être géré au niveau européen ? Est-ce qu’une sanction peut être répétée par les autorités des autres pays ? </strong></p>
<p><em>Gwendal Le Grand : Le RGPD prévoit un système de guichet unique ; les organisations peuvent donc s’organiser pour avoir un établissement principal de référence, c’est-à-dire une autorité de protection des données unique en tant qu’interlocuteur au niveau européen. Concernant la sanction du mois de janvier, nous avons échangé avec nos homologues au moment des contrôles : il n’y avait pas d’établissement principal de cet organisme-là sur le territoire européen, ce qui permettait de dire que chaque autorité était compétente en ce qui la concernait sur son territoire. La CNIL était donc légitime à prendre une décision de sanction vis-à-vis de cet acteur-là. Le montant de la sanction a ensuite été ajusté, notamment en fonction de l’assiette des utilisateurs français.</em></p>
<p><strong>Wavestone : Justement, à l’international, quel bilan ?</strong></p>
<p><em>Gwendal Le Grand : Le but est de réussir la diplomatie de la donnée avec nos homologues au niveau CEPD, groupe des CNIL européennes, comme sur le plan international. On discute d’ores et déjà avec un certain nombre d’Etats ou de régions du monde, qui, dans la vague du RGPD, cherchent à se doter aussi de lois nationales ou régionales. Nous avons notamment travaillé avec des partenaires asiatiques, avec les Etats-Unis, et dans le cadre de la convention 108 du conseil de l’Europe. Ce sont des travaux qui sont bien évidemment amenés à se poursuivre.</em></p>
<p><strong>Wavestone : Ce qu’on anticipe c’est un texte qui fasse référence pour des textes à venir dans le monde ?</strong></p>
<p><em>Gwendal Le Grand : En matière de champ territorial, le RGPD s’applique aux organisations en Europe ou ciblant des utilisateurs européens. C’est une sorte de standard pour la confiance sur la question de la protection des données personnelles. En dehors du territoire européen, beaucoup d’acteurs s’intéressent au RGPD, car les européens sont leurs premiers clients. Derrière, c’est évidemment un gage de confiance pour eux vis-à-vis des échanges qu’ils peuvent avoir avec les acteurs dans leur région du monde.</em></p>
<p><em><strong>Wavestone :</strong> </em><strong>Selon vous, le RGPD a-t-il modifié la relation entre les entreprises et leurs clients historiques (exercice de droits, modifications des usages, etc.) ?</strong></p>
<p><em>Gwendal Le Grand : Au niveau de la CNIL, on ne voit pas forcément l’intégralité de la chaîne. On peut cependant constater qu’un certain nombre d’entreprises affichent la protection des données comme un avantage concurrentiel. Au-delà des aspects de conformité et de sanction potentielle, l’enjeu de ce texte est également de renforcer la confiance dans les services proposés par les entreprises, et indirectement de leur ouvrir des opportunités de développement économique.</em></p>
<h1>Perspectives</h1>
<p><strong>Wavestone : Quels sont selon vous les points clés pour les entreprises afin de conserver une dynamique de conformité dans le temps ?</strong></p>
<p><em>Gwendal Le Grand : Nous allons vraiment chercher à mettre en place une gouvernance de la donnée au niveau des entreprises : c’est une opportunité pour elles, aussi bien pour protéger les données que pour restaurer la confiance vis-à-vis de tout l’écosystème de leurs clients et de leurs entreprises partenaires. Le RGPD a mis en lumière les enjeux de cybersécurité : la gestion efficace et la sécurisation des données sont autant de questions essentielles à l’heure où nos sociétés sont devenues dépendantes de l’économie numérique. Dans ce sens, c’est également une opportunité pour les entreprises. Le RGPD mentionne ainsi la nécessité de mettre en place des mesures de sécurité techniques, organisationnelles, proportionnées au risque pesant sur les données personnelles.</em></p>
<p><em>Désormais, avec le RGPD, les entreprises doivent, dans certains cas, notifier la CNIL et les personnes concernées des éventuelles violations de données à caractère personnel. Pour y parvenir, les entreprises ont mis en place un système à trois niveaux. Premièrement, elles doivent tenir un registre de tous les incidents de sécurité qui touchent à la donnée personnelle.</em></p>
<p><em>Ensuite, elles doivent notifier à la CNIL sous 72h toute violation de données. Ces notifications servent essentiellement à faire monter le niveau de maturité des entreprises sur les questions de cybersécurité, et à leur apprendre à se préparer, à mettre en place un système de détection et de prise de décision, à maîtriser leurs risques et à réagir efficacement en cas d’incident.</em></p>
<p><em>Enfin elles sont tenues de les notifier aux personnes concernées en cas de risque élevé. Cette dernière obligation a des conséquences opérationnelles : appels de clients en masse, impact réputationnel. Ces notifications servent notamment à ce que les personnes se protègent, soient plus vigilantes (par exemple aux attaques de phishing), ou modifient leur mot de passe. L’objectif de ce système à trois niveaux est donc réellement d’aider les personnes à se protéger et les entreprises à améliorer leur niveau de maturité sur les questions de cybersécurité.</em></p>
<p><em>L’article 35 du RGPD concerne également les questions de cybersécurité ; il indique que la réalisation d’analyses d’impact sur la protection des données est nécessaire pour tous les traitements susceptibles d’engendrer des risques élevés pour les personnes. L’analyse d’impact est une analyse de risque évaluant les impacts sur les personnes et sur les entreprises, de façon formalisée et incluant un plan d’action. Le RGPD initie vraiment le passage d’une logique de formalités administratives préalables (déclarations) à une logique de conformité en continu avec une amélioration constante et une réévaluation, révision et mise à jour régulière du plan d’action.</em></p>
<p><strong>Wavestone : Nous réfléchissons beaucoup sur le droit à la portabilité. C’est un des droits dont on a le plus parlé quand le texte a été voté, pourtant aujourd’hui c’est peut-être le droit qui est le moins exercé au quotidien chez nos clients. Partagez-vous ce constat ? Comment l’expliquez-vous ?</strong></p>
<p><em>Gwendal Le Grand : Le droit à la portabilité est l’un des nouveaux droits du RGPD ; il est donc normal de constater une courbe d’apprentissage.</em></p>
<p><em>De plus, ce n’est pas un droit absolu. Il ne s’applique donc pas pour toutes les bases légales du traitement, mais seulement lorsque celui-ci se base sur le consentement de la personne ou sur un contrat. Les autres bases légales sont écartées du droit à la portabilité.</em></p>
<p><em>Il s’applique aux données que vous avez fournies à un service direct ou indirect. Les lignes directrices du CEPD (N.D.R.L. Comité Européen de la Protection des Données, qui a pris la suite du G29), expliquent dans quelles conditions s’applique le droit à la portabilité. Nous avions communiqué l’année dernière au mois de mai 2018 sur le fait que notre priorité dans les actions de contrôle et de mise en conformité se concentrait plutôt sur les droits existants, car nous étions conscients qu’il y aurait une courbe d’apprentissage sur les nouveaux droits. Mais nous commençons à recevoir des plaintes de personnes ayant des difficultés à exercer leur droit à la portabilité. Il faut comprendre que la CNIL intervient en bout de chaîne : en général, les personnes s’adressent d’abord au responsable de traitement, puis à nous quand ils n’ont pas de réponse ou que celle-ci ne leur semble pas satisfaisante.</em></p>
<p><strong>Wavestone : Avez-vous des exemples de bonnes pratiques ou de bons élèves autour de la manière d’utiliser les données à caractère personnel de manière conforme ?</strong></p>
<p><em>Gwendal Le Grand : On en voit bien sûr. Nous proposons sur le site linc.cnil.fr une cartographie d’outils et de pratiques. Ce n’est pas de la certification de produit, mais de l’analyse des pratiques annoncées par plusieurs acteurs. Nous cherchons à capitaliser sur les bonnes pratiques que nous voyons au quotidien, afin de pouvoir les citer en exemple. Nous proposons aussi un site sur le design de la protection des données (design.cnil.fr), qui a pour objectif de créer une communauté des designers et d’échanger les bonnes pratiques sur la protection des données. Il contient un kit de développement respectueux de la loi informatique et libertés, avec des exemples anonymisés et génériques : « j’ai besoin d’informer les personnes sur le traitement de données … », « ce n’est pas une bonne manière de faire parce que… », « avec ce type de présentation-là, c’est une bonne manière d’informer les personnes parce que… ». Des instruments de certification pourront être activés ultérieurement.</em></p>
<p><strong>Wavestone : A votre sens, quels sont les défis à venir pour vous dans les mois et les années à venir ? </strong></p>
<p><em>Gwendal Le Grand : Dans notre rapport annuel, la mise en œuvre opérationnelle du RGPD apparaît comme l’enjeu majeur à venir pour la CNIL, notamment pour rehausser le niveau de confiance dans l’économie numérique.</em></p>
<p><em>Nous proposons un plan d’action de sensibilisation  des petites collectivités comprenant l’édition d’un guide, la partiicpation de la CNIL au salon de smaires en novembre 2019 et la création d’un module complémentaires de cours en ligne gratuit pour les collectivités . nous allons également renforcer l’inter-régulation avec d’autres autorités sur les questions de régulation du numérique : l’autorité de la concurrence, le CSA, l’ARCEP, l’HADOPI. De notre point de vue, la priorité est le développement d’une expertise sur les contrôles de la CNIL. Notre régulation est pluridisciplinaire : technologique, juridique, mais également éthique. Nous voulons notamment être en capacité d’anticiper et de maîtriser toutes les évolutions technologiques. Les sujets cruciaux pour nous sont les droits des personnes, les sous-traitants et la collecte de données bancaires. Nous communiquons sur ces sujets, en nous adressant à la fois aux personnes en garantissant leurs droits et aux entreprises en leur expliquant les règles à suivre.</em></p>
<p><em>Nous produirons également de nouveaux outils. Sur le plan réglementaire, nous voulons proposer de nouveaux cadres de référence, c’est-à-dire de nouveaux instruments compatibles avec le RGPD et les différentes réglementations. Sur le plan technique, nous travaillons déjà beaucoup sur les questions de design de service innovant, notamment sur l’inscription des utilisateurs à un service : finalement, pour que le consentement soit valide, il faut que la personne soit bien informée de la façon dont vont être traitées ses données. En janvier 2019, nous avons créé un cahier « Innovation et prospective » intitulé « La forme des choix », disponible sur notre site ; nous voulons poursuivre ces travaux avec les designers. Ils ont un rôle très important à jouer dans la qualité de l’information des personnes dont les données vont être traitées.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/">Vie Privée à l&#8217;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conformité au RGPD : où en sont les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Tue, 27 Aug 2019 08:30:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12039</guid>

					<description><![CDATA[<p>Suite à notre premier article autour de la publication Wavestone sur la vie privée à l&#8217;ère du numérique, ce second article revient en détails sur les résultats de l&#8217;enquête et plus précisément sur les avancées des entreprises sur le sujet....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/">Conformité au RGPD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à notre premier article autour de la publication Wavestone sur la vie privée à l&#8217;ère du numérique, ce second article revient en détails sur les résultats de l&#8217;enquête et plus précisément sur les avancées des entreprises sur le sujet.</em></p>
<h1>Les résultats de notre benchmark sur la protection de la vie privée dans les entreprises</h1>
<p><u>Le benchmark effectué auprès de 24 entreprises françaises et internationales révèle que</u> :</p>
<p><strong>Des efforts importants ont été fournis sur la protection de la vie privée !</strong></p>
<p>Les organisations ont mené des actions concrètes : nommer un DPO, compléter un registre des traitements, dérouler les DPIA, mettre à jour les formulaires de collecte de données, instaurer des processus de gestion des demandes d’exercice de droits, lancer des campagnes de sensibilisation, mettre à jour les contrats, identification des transferts, etc. La question peut alors se poser : <strong>la crise de confiance repose-t-elle sur la mauvaise perception des efforts fournis ?</strong></p>
<p><strong>Cependant, les organisations sont confrontées à des difficultés pour assurer une conformité durable.</strong> Les processus mis en place sont pour la plupart manuels et la perception du volet protection de la vie privée par les collaborateurs comme une « contrainte » ne permettront pas de pérenniser la démarche au-delà des programmes de conformité. Un risque : voir les efforts fournis perdus dans le temps….</p>
<p><u>Ainsi, trois challenges s’offrent désormais aux organisations</u> :</p>
<h2>Repenser le système d’information autour de la donnée</h2>
<p>Sur le terrain, dans les organisations « historiques », l’architecture du système d’information est orientée service ou calquée sur l’organisation interne et ne permet donc pas une <strong>approche globale centrée sur la donnée.</strong> Cela crée de nombreuses difficultés opérationnelles dans le cadre du RGPD : gestion des consentements, des exercices de droits, suppression des données…</p>
<ul>
<li><strong>55%</strong> des organisations du panel sont contraintes de gérer les consentements par silo ;</li>
<li><strong>33%</strong> des organisations du panel parviennent à garantir la suppression de l’intégralité des données d’un client dans le cadre d’un droit à l’oubli ;</li>
<li><strong>19%</strong> des organisations du panel sont parvenues à entièrement automatiser la suppression des données à termes de leurs durées de conservation.</li>
</ul>
<p>De ce fait, les processus mis en place dans l’urgence de la conformité sont encore très artisanaux, il s’agit désormais de réorganiser le système d’information autour de points de vérité omnicanal pour faciliter l’industrialisation. L’étude propose un focus sur un accélérateur dans la mise en place d’un tel dispositif : le Customer IAM avec l’interview d’un expert Wavestone.</p>
<h2>Mettre en place une gouvernance de la donnée cohérente, transverse et intégrant le volet vie privée</h2>
<p><em>La mise en place d’une gouvernance de la donnée est une priorité stratégique pour les organisations. Cependant, face à l’urgence de la mise en conformité au RGPD, les organisations n’ont pas nécessairement eu le temps de traiter de front cette valorisation et les impératifs liés à la protection des données personnelles. Il s’agit donc de repenser la stratégie de collecte, d’utilisation et de valorisation des données dans le respect de la règlementation pour adopter l’approche « smart data », qui reste peu appropriée à date. </em></p>
<p><u>Cela s’illustre par le fait que</u> :</p>
<ul>
<li>16% des organisations du panel ont lancé une campagne de renouvellement des consentements (11% sur certains consentements, 5% sur l’intégralité des consentements) ;</li>
<li>50% des organisations du panel ont mis en place des processus permettant de vérifier que la donnée collectée est limitée, appropriée et pertinente par rapport à son utilisation.</li>
</ul>
<p>L’étude propose un focus sur les opportunités qu’offre la pseudonymisation aux organisations par rapport à une anonymisation des données ou une simple suppression à terme de leur durée de conservation.</p>
<h2>Faire de la protection des données personnelles un réflexe au quotidien</h2>
<p>96% des organisations du panel ont inséré une étape d’évaluation des risques pour la vie privée dans leurs méthodologies projet&#8230; Mais 33% d’entre elles n’estiment pas qu’elle soit suffisante pour assurer une conformité dans la durée. Autre constat, <strong>seulement 25% des organisations du panel considère avoir une équipe « privacy » adaptée au besoin réel.</strong></p>
<p>Pour contrer cela, l’étude livre quelques bonnes pratiques pour promouvoir la valeur ajoutée de la démarche et embarquer les métiers dans la privacy : sensibilisation, responsabilisation, privacy agile, positionnement en accompagnateur de l’innovation…</p>
<h1>Aller plus loin et se démarquer sur la protection de la vie privée</h1>
<figure id="post-12041 media-12041" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12041" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2.png" alt="" width="631" height="708" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2.png 631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2-170x191.png 170w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2-35x39.png 35w" sizes="auto, (max-width: 631px) 100vw, 631px" /></figure>
<p>&nbsp;</p>
<p>Les banques sont historiquement placées parmi les acteurs bénéficiant le plus de la confiance des citoyens. En 2016, 51% des interrogés plaçaient la banque en première position en termes de tiers de confiance… Mais, comme le démontre le schéma ci-contre, aujourd’hui, <strong>les banques ont chuté au 8ème rang des acteurs de confiance</strong>. 10% des sondés positionnent même les banques comme le type d’organisation envers lequel ils ont le moins confiance.</p>
<p><strong>Preuve que la conformité à la règlementation n’est pas la condition nécessaire et suffisante pour gagner ou maintenir la confiance des citoyens. </strong>Il est temps pour les organisations de faire de cet enjeu majeur une opportunité pour innover.</p>
<p>Cette partie de l’étude livre quelques focus sur des pistes pour innover sur la protection de la vie privée : <strong>pour en faire un différentiateur commercial </strong>(renforcement de la relation client grâce à la mise en place d’un privacy center, opter pour une stratégie marketing orientée privacy),<strong> la monnayer ou en faire la base de nouveaux business models.<br />
</strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/">Conformité au RGPD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle importance accordée par les citoyens au respect de leur vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/07/importance-citoyens-respect-vie-privee/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 31 Jul 2019 11:54:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12013</guid>

					<description><![CDATA[<p>La donnée est considérée comme le nouvel or des entreprises. L’émergence ou l’évolution de nombreux business models autour de la collecte massive de données et autour de la connaissance pointue des usagers le démontre. Sans qu’ils ne s’en rendent nécessairement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/importance-citoyens-respect-vie-privee/">Quelle importance accordée par les citoyens au respect de leur vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La donnée est considérée comme <strong>le nouvel or des entreprises.</strong> L’émergence ou l’évolution de nombreux business models autour de la collecte massive de données et autour de la connaissance pointue des usagers le démontre. Sans qu’ils ne s’en rendent nécessairement compte, <strong>la vie privée des citoyens s’est retrouvée menacée : surveillance de masse, fichage, etc.</strong> Aujourd’hui cette approche ne semble plus pouvoir durer : durcissement de la réglementation, prise de conscience des citoyens, laquelle est associée à un besoin certain de confiance avant d’envisager le partage de ses données. Pour les organisations, un double enjeu est à prendre en considération : <strong>comment continuer à accéder aux données pour personnaliser leurs services existants tout en s’assurant de l’adoption de leurs nouveaux services digitaux innovants, mais potentiellement anxiogène pour des citoyens de plus sensibles au sujet ? </strong>La révolution de la donnée ne se fera pas sans confiance. Les entreprises n’ont plus le choix, elles doivent collecter et utiliser les données de manière réfléchie pour ne pas endommager la relation établie. En somme, <strong>passer d’une approche « big data » à une approche « smart data ».</strong></p>
<p>L’étude « <a href="https://lu.wavestone.com/fr/insight/vie-privee-numerique/">Vie privée à l’ère du numérique </a>»<a href="#_ftn1" name="_ftnref1"></a> dont les chiffres clés sont résumés ci-dessous et dans un second article à paraître prochainement, vient guider les entreprises dans l’adoption de cette approche. Celle-ci s’appuie sur un sondage international mené auprès de 3620 citoyens, d’un état des lieux de conformité au RGPD sur un panel de 24 entreprises et plusieurs interviews : Gwendal Le Grand, directeur des technologies et de l’innovation à la CNIL, de Tristan Nitot, VP advocacy chez Qwant, un moteur de recherche qui ne collecte aucune donnée à caractère personnel et Benjamin André, co-fondateur de Cozy Cloud, une solution permettant aux organisations de s’investir dans le self-data.</p>
<figure id="post-12018 media-12018" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12018 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0.png" alt="" width="869" height="507" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0.png 869w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-327x191.png 327w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-768x448.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-67x39.png 67w" sizes="auto, (max-width: 869px) 100vw, 869px" /></figure>
<p>&nbsp;</p>
<h2>2/3 des citoyens assimilent la vie privée à la maîtrise de leurs données sur le net</h2>
<p>La vie privée est une préoccupation mondiale : <strong>94%</strong> des sondés la considère comme important (soit une augmentation de <strong>19%</strong> par rapport au 1<sup>er</sup> sondage mené sur ce thème en 2016) : ce chiffre traduit une prise de conscience inédite des citoyens. Les sondés associent notamment la protection de la vie privée au fait de pouvoir choisir les tiers qui collectent et manipulent leurs informations, avant même de savoir quelles données sont collectées et pour quels usages. La donnée financière reste la donnée la plus citée par nos sondés comme donnée perçue comme privée, alors qu’elle n’est généralement pas considérée comme tel dans les démarches privacy des entreprises (les données biométriques, de santé, religieuses, sexuelles, voire d’habitudes de vie les devancent souvent). Au contraire, certaines données comme les habitudes de vie ou la géolocalisation sont perçues comme peu sensibles par nos sondés.</p>
<h2>Une confiance envers les organisations qui diminue !</h2>
<p><strong>32% des sondés</strong> considèrent qu’ils font moins confiance aux entreprises quant à l’utilisation faite de leurs données qu’il y a un an. Constat particulièrement étonnant en Europe : <strong>le RGPD, a provoqué une crise de confiance !</strong></p>
<p>En Europe (Royaume-Uni inclus), environ <strong>36% des sondés</strong> font moins confiance aux entreprises. Un comble avec l’entrée en vigueur du RGPD, censée redonner la maîtrise de leurs données personnelles aux citoyens Européens. Du fait de la complexité renvoyée, des violations désormais publiques et des différents scandales, les citoyens sont plus méfiants, perdent confiance et sont moins enclins à partager leurs données.</p>
<p><strong>25% des sondés sont réfractaires au partage de leurs données, quelle que soit l’utilisation qui en est faite !</strong> Lorsqu’il s’agit d’évaluer la pertinence de l’utilisation des données, les réponses varient peu pour des usages aussi différents que de la prospection commerciale ou de la vidéosurveillance, confirmant que l’utilisation faite des données n’est pas le sujet de leurs préoccupations.</p>
<p><u>Cependant, 3 types de comportements se détachent vis-à-vis des données</u> :</p>
<ul>
<li><strong>45%</strong> de la population peut être qualifiée de <strong>« privacy comfortable ».</strong> Cette catégorie accepte le partage de ses données comme contrepartie pour avoir accès à de nouveaux usages digitaux.</li>
<li><strong>30%</strong> de la population peut être qualifiée de <strong>« privacy in doubt ».</strong> Cette catégorie comprend l’intérêt du partage de ses données mais a besoin d’un cadre clair pour accorder sa confiance. Une conformité au RGPD et une communication claire et transparente peut les convaincre de partager leurs données.</li>
<li><strong>25%</strong> de la population peut être qualifiée de <strong>« </strong><strong>privacy absolutists ».</strong> Cette catégorie est particulièrement réfractaire au partage de ses données. L’enjeu clé de l’ère de la confiance est clair : limiter le développement de cette catégorie de réfractaires en mettant en œuvre des solutions convaincantes permettant au plus grand nombre de partager ses données en toute confiance.</li>
</ul>
<figure id="post-12014 media-12014" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12014 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1.png" alt="" width="631" height="520" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1.png 631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1-232x191.png 232w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1-47x39.png 47w" sizes="auto, (max-width: 631px) 100vw, 631px" /></figure>
<figure id="post-12016 media-12016" class="align-none"></figure>
<h2>Notamment grâce au RGPD, les citoyens qui reprennent le pouvoir !</h2>
<p><u>Cela se traduit de différentes manières :</u></p>
<ul>
<li><strong>1/3 des sondés </strong>déclarent avoir déjà demandé à une organisation de cesser de leur envoyer de la communication par email ou SMS. Parce qu’ils sont méfiants, les citoyens adoptent une nouvelle posture, plus offensive, pour conserver la maîtrise de leurs données. Ils ne veulent les confier qu’aux tiers qu’ils estiment de confiance.</li>
<li><strong>1 sondé sur 2 déclare avoir déjà exercé ses droits dans l’année passée</strong>. Et de manière offensive car s’ils ne reçoivent pas de réponse satisfaisante, les citoyens se plaignent auprès de leur autorité de contrôle. <em>« En 2018, la CNIL a réceptionné un total de 11077 plaintes sur l’année, soit une augmentation de 32% par rapport à l’année précédente »</em> indique <strong>Gwendal Le Grand, Directeur des technologies et de l’innovation, CNIL, </strong>l’une des personnalités interviewées dans le cadre de l’étude. Pour ces plaintes, ils s’associent parfois entre eux et si le cadre réglementaire le permet avec des associations de consommateurs afin de gagner en force de frappe. Ce type de plainte collective a donné lieu aux 40 millions d’amende infligés à Google par la CNIL en janvier 2019.</li>
<li><strong>1/3 des sondés affirme qu’il serait prêt à payer pour bénéficier d’une protection accrue de leurs données</strong> et pour des services davantage protecteurs de leurs données.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12016 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2.png" alt="" width="607" height="506" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2.png 607w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2-229x191.png 229w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2-47x39.png 47w" sizes="auto, (max-width: 607px) 100vw, 607px" /></p>
<p>A ce sujet, il semble qu’un mouvement soit bien enclenché au-delà des frontières de l’Europe. <strong>En Chine et aux Etats-Unis, une moyenne de 18% des citoyens déclarent avoir déjà payé pour accéder à un service de protection supplémentaire, contre 5% uniquement en Europe (incluant le UK).</strong> Les citoyens Européens seraient donc moins consommateurs de services payants protecteurs de leur vie privée. <em>Est-ce dû à un retard de l’offre dans le domaine ? Une non-connaissance des solutions existantes ou un sentiment de protection apporté par la réglementation ? Ou simplement, les citoyens européens sont-ils réfractaires à l’idée de payer pour protéger leur vie privée ?</em></p>
<p>En analysant les secteurs pour lesquels les citoyens sont ou seraient le plus enclins à payer pour un service protégeant leurs données, il en ressort que les réseaux sociaux, les services sur internet et les banques sont les secteurs les plus concernés. De réelles opportunités pour ces secteurs.</p>
<p><strong>L’étude révèle</strong> <strong>également</strong> <strong>un véritable attrait pour l’anonymat.</strong> Cela s’illustre notamment par le fait que les sondés positionnent les données de contact dans le top 3 des données les plus privées (avant les données de santé ou de localisation !). Cela se traduit dans les usages : on observe le développement des profils anonymes (type <strong>mode incognito pour 27%,</strong> <strong>suppression des cookies pour 47%</strong>). Voire même des mesures plus radicales : <strong>26% de la population a arrêté d’utiliser certains services afin de protéger et garder la maîtrise de ses données.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/importance-citoyens-respect-vie-privee/">Quelle importance accordée par les citoyens au respect de leur vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Traceurs et vie privée : quels efforts à faire pour une navigation respectueuse de la vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/07/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee/</link>
		
		<dc:creator><![CDATA[B3noitL4diEu]]></dc:creator>
		<pubDate>Fri, 12 Jul 2019 11:25:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11980</guid>

					<description><![CDATA[<p>A chaque première connexion sur un page web ou une application, la même question est posée : &#8220;En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l&#8217;utilisation de cookies ?&#8221;. Lors de leur navigation web ou utilisation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee/">Traceurs et vie privée : quels efforts à faire pour une navigation respectueuse de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>A chaque première connexion sur un page web ou une application, la même question est posée : &#8220;En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l&#8217;utilisation de cookies ?&#8221;. Lors de leur navigation web ou utilisation logiciel, les utilisateurs sont de plus en plus suivis. Ce traçage est réalisé par l&#8217;intermédiaire de différentes technologies utilisées parmi les sites internet, les éditeurs de service / d&#8217;application, les régies publicitaires ou encore les réseaux sociaux. Qu&#8217;ils soient appelés &#8220;traceurs&#8221;, &#8220;cookies&#8221; ou &#8220;pixel&#8221;, ces éléments déposés et/ou lus lors de nos activités informatiques collectent et traitent nos données à caractère personnel et sont soumis au Règlement Général sur la Protection des Données (RGPD). Qu&#8217;entend-on par les termes &#8220;cookies&#8221; ou &#8221; traceurs&#8221; ? Que permettent-ils de faire et pourquoi sont-ils autant utilisés ? Qu&#8217;est-ce que cela implique au regard des exigences de protection des données à caractère personnel ? Voici quelques éléments pour décrypter ce sujet sur lequel d&#8217;importants progrès doivent encore être réalisés pour atteindre pleinement la conformité.</em></p>
<h2>Les cookies, vrais ou faux amis ?</h2>
<h3><strong>Qui sont les cookies ?</strong></h3>
<p>Le cookie est un fichier texte (combinaison de chiffres et de lettres d&#8217;une taille maximale de 4 KB) déposé par un service web sur l&#8217;appareil – smartphone, tablette ou PC – de l&#8217;utilisateur. Ces informations permettent de reconnaître l&#8217;utilisateur au-delà d&#8217;une première visite ainsi que ses paramètres. Il existe de nombreuses catégories de cookies. Par exemple, certains cookies sont strictement nécessaires au bon fonctionnement d&#8217;une page web (ex. load balancing, session de l’utilisateur ou facilitation du shopping en ligne lors de l&#8217;ouverture de plusieurs sessions) ou permettent de produire des statistiques, dans ce cas, leur usage relève de l&#8217;intérêt légitime du responsable de traitement et ne nécessite donc pas la collecte d&#8217;un consentement (cf. <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000038783337">délibération</a> de la CNIL du 4 juillet 2019 relative à l&#8217;utilisation des cookies et traceurs). D&#8217;autres cookies ont pour objectif de mieux connaître l’utilisateur via l’analyse de sa navigation ou de ses habitudes de consommation. Ils nécessitent alors le recueil d&#8217;un consentement de la part de l&#8217;utilisateur dans la mesure où leur absence n&#8217;altère en rien le bon fonctionnement du site. Ces derniers – et plus particulièrement les &#8220;cookies tiers&#8221; ou &#8220;cookies de suivi&#8221; – interrogent quant au respect de la vie privée dans la mesure où ils permettent de suivre la navigation d&#8217;un utilisateur lors de ses visites de différents sites web, une activité également connue sous le terme &#8220;tracking&#8221;, qui permet de déduire des habitudes et de modes de vie des utilisateurs plus ou moins intrusives (centres d&#8217;intérêt, habitudes de consommation, lieux de vie ou mobilité, fréquentation de centre de soin, opinion politique, orientation sexuelle, sensibilité religieuse, etc.).</p>
<p>Ainsi, la CNIL distingue les catégories de cookies suivantes :</p>
<figure id="post-11981 media-11981" class="align-none">
<figure id="post-11984 media-11984" class="align-none"><img loading="lazy" decoding="async" class="wp-image-11984 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-437x114.png" alt="" width="644" height="168" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-437x114.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-768x200.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1.png 2012w" sizes="auto, (max-width: 644px) 100vw, 644px" /></figure>
</figure>
<p><em>Attention, certains cookies de mesures d’audience peuvent être exemptés de consentement en fonction du choix et du paramétrage de la solution de mesure d’audience associée. Pour plus d’information sur les solutions de mesures d’audience nécessitant ou pas le consentement, se référer <u><a href="https://www.cnil.fr/fr/solutions-pour-les-cookies-de-mesure-daudience">ici</a></u>.</em></p>
<h3>Les cookies comme réponse à des enjeux métiers dans un environnement concurrentiel</h3>
<p>Si ces outils sont si utilisés aujourd&#8217;hui, c&#8217;est d&#8217;abord et avant tout parce qu&#8217;ils répondent à des besoins métiers, notamment pour les directions marketing/commerciales ou de la communication. D’une part, ils permettent d’offrir une expérience personnalisée en définissant ou en associant un &#8220;profil utilisateur&#8221; à leurs clients ou prospects. Pour que les campagnes marketing soient plus précises (mieux ciblées) ou pour toucher un plus grand nombre de personnes susceptibles d’être intéressées par le produit / service, ces entreprises ont souvent besoin d’enrichir leurs bases avec des cookies tiers et des segments marketing. Pour cela, elles s’appuient sur des prestations « clé en main » fournies par des régies publicitaires dont l’un des métiers est de vendre d’immenses bases de données de cookies (Criteo, RelevanC).</p>
<p>De manière générale on observe que les organisations qui utilisent ces cookies ont mis en place des outils permettant à l&#8217;utilisateur de décider lui-même s&#8217;il souhaite les accepter ou non en fonction de leurs finalités. Mais certaines pratiques sont loin d&#8217;être totalement transparentes…</p>
<h2>Le pixel invisible ou espion, une technologie méconnue de l&#8217;utilisateur</h2>
<h3>Qu&#8217;est-ce qu&#8217;un pixel ?</h3>
<p>Le pixel invisible (ou espion) est parfois utilisé comme une alternative au cookie dans la mesure où son usage ne peut techniquement pas être bloqué par un navigateur. Il s&#8217;agit d&#8217;un graphique (1&#215;1 pixel) qui est téléchargé lors de la consultation d&#8217;une page web ou lors de l&#8217;ouverture d&#8217;un email. Ce pixel est généralement masqué ou si petit qu&#8217;il est impossible à voir. Sa fonction est de collecter des informations sur l&#8217;utilisateur (adresse IP, type d’appareil, version du navigateur, résolution d’écran, etc.)<a href="#_ftn1" name="_ftnref1">[1]</a> ou de permettre le dépôt d’un cookies tiers permettant de renvoyer ces informations à un serveur.</p>
<p>Si la plupart des sites mentionnent l&#8217;utilisation de pixels et permettent à l’utilisateur de gérer ses préférences, la très grande majorité utilisateurs ignorent à quoi ils servent. De plus, il arrive que ces pixels soient présents dans le contenu d&#8217;emails sans que le(s) destinataire(s) n’en soit informé(s). Non visibles et encore très peu soumis au recueil du consentement, le pixel continue enregistre quantité de données à caractère personnel pouvant porter atteinte à la vie privée du destinataire. Que dit la réglementation et jusqu&#8217;où s&#8217;applique-t-elle ?</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> L&#8217;ajout d&#8217;un script Javascript permet de recueillir des informations complémentaires à propos de l&#8217;utilisateur qui en est très rarement informé (ex. système d&#8217;exploitation, localisation approximative, etc.).</p>
<h2>Le RGPD définit des obligations claires à respecter</h2>
<p>Les données à caractère personnel collectées et traitées par les traceurs qui peuvent ensuite être utilisées pour en déduire des habitudes et de modes de vie des utilisateurs sont soumises au RGPD qui définit des exigences claires quant à leur utilisation. Préalablement au dépôt de cookies ou traceurs sur des terminaux, les acteurs du numérique doivent respecter, entre autres, les obligations suivantes sous peine de ne pas être en conformité :</p>
<ol>
<li>Informer l&#8217;utilisateur de la mise en œuvre de traceurs et cookies utilisés et leur(s) finalité(s) précise(s) dans un bandeau rédigé en des termes simples et compréhensibles</li>
<li>Recueillir le consentement de l&#8217;utilisateur ou de lui fournir la possibilité de s&#8217;y opposer (nb. ce consentement est valable 13 mois maximum)</li>
<li>Respecter l&#8217;activation par l&#8217;utilisateur du paramètre DoNotTrack offert par certaines récentes versions de navigateurs</li>
</ol>
<p>Attention : jusqu’en juillet 2019, la CNIL considérait que la poursuite de la navigation vallait accord<strong> </strong>au dépôt de Cookies sur le terminal utilisateur. Cette pratique, qualifiée de « soft opt-in » a depuis été révisée par CNIL (<a href="https://www.cnil.fr/fr/ciblage-publicitaire-en-ligne-quel-plan-daction-de-la-cnil">voir ici</a>).</p>
<p><strong>En conclusion, des efforts restent à réaliser pour aller vers plus de transparence et de pédagogie vis-à-vis des utilisateurs pour qu’ils puissent choisir de faire l’objet d’une navigation personnalisée respectueuse de la vie privée.</strong></p>
<p>Un an après l’entrée en application du RGPD, les traceurs – incluant les cookies et les pixels – sont généralement bien gérés par les entreprises lors de la navigation web. En effet, la plupart des sites mettent à disposition des utilisateurs un bandeau d’information, une politique relative à l’utilisation des données à caractère personnel et un outil de gestion des cookies, incluant les pixels, pour que l’utilisateur puisse gérer ses préférences (opt-out lorsque le consentement n’est pas nécessaire) et consentements sur ces sites. Néanmoins, l’information relative à l’usage de ces traceurs à des fins de traitement marketing (ciblage, profilage) ne fait pas toujours la distinction entre les cookies et les pixels, ce qui ne permet pas l’information claire et transparente de l’utilisateur. Pour finir, l’information quant à l’utilisation de pixels dans les emails est presque inexistante (ou alors accessible après plusieurs clics !) ne permettant pas d’assurer la transparence envers les destinataires. Bien qu’elles ne permettent pas d&#8217;endiguer le dépôt de traceurs, des solutions telles que l’effacement régulier de l’historique de navigation ou de moteur de recherche ou telles que l’installation d’extensions (ex.  NoScript, Ghostery, Adblock Plus et bien d&#8217;autres encore pour la navigation, PixelBlock, Ugly Email pour la messagerie) peuvent être mises en œuvre par les utilisateurs pour limiter la collecte de leurs données à caractère personnel.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee/">Traceurs et vie privée : quels efforts à faire pour une navigation respectueuse de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacy Centers: a panacea  for customer relations?</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/06/privacy-centers-a-panacea-for-customer-relations/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Mon, 17 Jun 2019 10:37:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[center]]></category>
		<category><![CDATA[choice]]></category>
		<category><![CDATA[consent]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[opt-in]]></category>
		<category><![CDATA[opt-out]]></category>
		<category><![CDATA[personal data]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11922</guid>

					<description><![CDATA[<p>According to a Wavestone survey[1], as detailed in the study “protecting privacy in the digital age”, 94% of respondents believe that digital privacy is important and should be protected. This study also demonstrates  that e-commerce sites, and even retailers in...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/06/privacy-centers-a-panacea-for-customer-relations/">Privacy Centers: a panacea  for customer relations?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>According to a Wavestone survey<a href="#_ftn1" name="_ftnref1">[1]</a>, as detailed in the study “protecting privacy in the digital age”, 94% of respondents believe that digital privacy is important and should be protected. This study also demonstrates  that e-commerce sites, and even retailers in general, are among the types of company that consumers . And, without trust, customers are generally reluctant to share their .</p>
<p>So, how can consumers rebuild confidence, especially to a level where they are ready to share their data and preferences?</p>
<p>Several major e-commerce players (ASOS, Adidas, etc.) seem to be making transparency a strong thread in their strategy, in particular by giving customers the ability to manage and control their own data. This usually involves a Privacy Center—a personal space where users can view and manage their personal information, adjust preferences and consents, and easily make use of their rights. But should this solution be adopted by all retail players?</p>
<h1><strong>Why are privacy centers often considered as the ideal transparency solution? </strong></h1>
<p>Privacy Centers have the advantage of empowering users to be in control of and manage the personal data they entrust to a company. Making users masters of their own data provides a guarantee of trust and transparency on the company’s part.</p>
<figure id="post-11925 media-11925" class="align-center">
<figure id="post-11929 media-11929" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11929" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/Image-1-1.png" alt="" width="562" height="687" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/Image-1-1.png 562w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/Image-1-1-156x191.png 156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/Image-1-1-32x39.png 32w" sizes="auto, (max-width: 562px) 100vw, 562px" /></figure>
</figure>
<p><em>This part of the ASOS Privacy Center allows users to choose the types of communication they wish to receive. This example illustrates the granularity possible in the personalization of content, all the while remaining within the limits drawn by the GDPR. </em></p>
<p>A Privacy Center provides users with a single point of interaction on Data Privacy. This single interface enables all of its communication channels (internet, in-store, after-sales service, etc.).</p>
<p>Through clear and tailored communications (written in terms that everybody can understand—not in legal language), Privacy Centers highlight companies’ efforts to protect their users’ personal data  and enable customers to better control their choices.The company can then rebuild a relationship of trust with its customers, which, in turn, encourages them to share both their data and preferences.</p>
<h1><strong>What are the obstacles in establishing a Privacy Center?</strong></h1>
<p>Installing a Privacy Center within an organization&#8217;s existing IS is complex. It requires a perfect interconnection between the customer interfaces (mobile, website, physical, etc.) and the various existing client databases (the view of the customer being rarely completely unified). By &#8220;interconnection,&#8221; we mean information that a user enters on an interface (for example, the choice of the option,  &#8220;I don’t want to receive publicity by email&#8221;) is used to systematically inform all relevant systems. In fact, the complexities of each company’s IS mean that such interconnections are rare—as well as time consuming and expensive to deploy from a technical point of view.</p>
<p>However, the communication challenges between different interfaces don’t depend solely on the ISD. There’s still a need for a company&#8217;s business functions to help bring these customer databases together. It’s quite common in retail for stores to , or for several brands, with different positions in the market, to coexist within the same group. As a result, interconnecting uses and interfaces is a complex—even unwanted—operation. Setting up a Privacy Center, then, is often born of pursuing a more integrated marketing and digital strategy.</p>
<p>Lastly, Privacy Centers can generate a paradox: despite the intention being to boost trust, a company might not necessarily want customers to take too much advantage of it. For example, we can imagine that marketing and digital teams may not want to make it simpler to exercise consumer rights or withdraw consent, as this could result in the loss of existing accounts and potential prospects. Privacy Centers are therefore a better fit for organizations pursuing a &#8220;less but better” approach to customer management because they allow them to get to know (through preferences, contacts types, frequencies, etc.) a smaller number of customers and prospects more closely—i.e. the ones that agree to share their data.</p>
<h1><strong>The Privacy Center: future ideal or present-day panacea</strong><strong>?</strong></h1>
<p>Retail players don’t all pursue the same digital strategies or have the same degree of digital maturity. Some are already mature: developed e-commerce channels, websites, mobile applications, linked physical and telephone channels, , etc. This is the case for pure digital players or market leaders who have (re)built their entire business strategy based on the digital user experience. For them, deploying a Privacy Center doesn’t mean a complete overhaul of the IS, or the lens through which they view customer relations. It can therefore be considered in the short term.</p>
<p>For others, a digital strategy is still to be deployed or even developed. This is especially the case for more traditional retailers, where physical or telephone channels are still at the heart of the sales process. For them, establishing  a Privacy Center today seems rather premature. A clear digital strategy must be defined, and its effective implementation and <span style="text-decoration: line-through;">the</span> associated development of the IS assured, before a customer interface of this type can be envisaged.</p>
<p>In summary, Privacy Centers should be seen as a “final destination” rather than an immediately and uniformly applicable solution. And, they represent a destination designed to improve customer trust by enabling users to control their data and communicate clearly on what can be done with it. But, for such communication to be possible, a cleardata strategy for using the data needs to have been defined. And, for control of the data to be a realistic option,</p>
<p>In conclusion then, it seems that deploying Privacy Centers across all e-commerce sites isn’t an immediate goal for 2019. However, the exemplary nature of the approach, and the strong differentiation it drives in the trust relationship with customers, should Privacy Centers become a &#8220;standard&#8221; in the retail sector in years to come. And that&#8217;s something we all need to prepare for!</p>
<figure id="post-11923 media-11923" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11923" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/Image-2.png" alt="" width="961" height="835" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/Image-2.png 961w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/Image-2-220x191.png 220w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/Image-2-768x667.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/06/Image-2-45x39.png 45w" sizes="auto, (max-width: 961px) 100vw, 961px" /></figure>
<p style="text-align: center;"><em>Adidas Privacy Center</em></p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a><em>Our sample: 3,620 individuals (603 in Belgium, 600 in China, 605 in France, 612 in Germany, 600 in the UK, and 600 in the US)</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/06/privacy-centers-a-panacea-for-customer-relations/">Privacy Centers: a panacea  for customer relations?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Three misconceptions about GDPR obligations (2/3)</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Mon, 29 Oct 2018 07:55:57 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[anonymization]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[misconception]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[pseudonimization]]></category>
		<category><![CDATA[transparency]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11372/</guid>

					<description><![CDATA[<p>Following the GDPR’s adoption in 2016, most companies are taking a structured approach to compliance and, now that the May 2018 deadline is over, most of them enacted their compliance plan. But we are seeing some interpretations of the regulation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/">Three misconceptions about GDPR obligations (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Following the GDPR’s adoption in 2016, most companies are taking a structured approach to compliance and, now that the May 2018 deadline is over, most of them enacted their compliance plan. But we are seeing some interpretations of the regulation that could be considered inaccurate. Therefore, we’re publishing a series of three articles aimed at dismantling these misconceptions. After a first article on whether consent is obligatory, this second article covers anonymization. </em></p>
<p>&nbsp;</p>
<h2>Misconception #2 — GDPR means that data must be anonymized</h2>
<p>People often confuse anonymization, pseudonymization, and encryption. Aside from the fact that these techniques are very different, and are used in very different scenarios, none of them is mandatory under the GDPR. Some, however, are strongly recommended.</p>
<h3>Anonymization enables data to be removed from the GDPR’s scope</h3>
<p>Personal data means data associated with an identifiable, person.</p>
<p>Data is considered anonymous when <strong>the person concerned is no longer identifiable by any means whatsoever and </strong><strong>, i.e. no data or data set can be traced back to the person’s identity</strong>. The data, then, is no longer personal data.</p>
<p>Pseudonymization and encryption are not the same as anonymization: see below.</p>
<h4>Anonymization is not required by RGPD</h4>
<p>In the whole of the GDPR, anonymization is mentioned only in a recital. This says that anonymous data, , <strong>is not subject to the regulation.</strong><strong><a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/#https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">[i]</a></strong></p>
<figure id="post-11378 media-11378" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11378 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/image1-437x91.png" alt="" width="437" height="91" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/image1-437x91.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/image1-768x160.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/image1-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/10/image1.png 1070w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p><em>Figure 1 / An example of anonymization using four columns, where the following techniques are applied: substitution on the first and last names, blurring (random variations that retain the overall average) on age, and shuffling on the postal codes. Having done this, the data can still be used for application testing (because its business significance is intact) and for certain statistical analyses (because the distribution has been maintained).</em></p>
<p><span style="text-decoration: underline;"><strong>Anonymizing data, in GDPR terms, is as effective as erasing it.</strong></span></p>
<p>However, while erasure may involve one attribute only (for example, a person who exercises their right to have their email address erased), anonymization has to cover all recorded data, i.e. all data that could allow a person to be identified. Indeed, it makes no sense to anonymize certain attributes (for example, first and last name) of a record while leaving the others unmodified (for example, email address, postal address, etc.).</p>
<p><strong>To note:</strong> anonymization can never be considered absolute or 100% guaranteed! In particular, the residual re-identification risk must be taken into account because, by applying a more detailed analysis, an attacker may be able to determine a person’s identity with a high degree of probability. This risk will always exist and must be quantified. <u><a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/#_ednref2">[ii]</a></u></p>
<h4>Anonymization is efficient for precise use cases</h4>
<p>As anonymization is, by definition, irreversible, it cannot generally be applied to production data used by business processes, because these would then be unusable. Therefore, what justifies anonymization rather than erasure of data is when it is to be used for:</p>
<ul>
<li>statistical analysis (for example, for marketing purposes);</li>
<li>tests carried out during the software development cycle (in non-production environments: unit tests, integration, qualification, and acceptance testing).</li>
</ul>
<p>Another use case is where a system does not allow data to be physically deleted. To erase it in this case, logical deletion and data destruction should be carried out, i.e. the application of a basic anonymization technique that consists of replacing the data with values that have no meaning (for example, replacing alphanumeric values by Xs and numbers by 0s or 9s). Of course, this technique makes statistical analysis or functional tests impossible.</p>
<p>Anonymization techniques are very varied and depend on the type of data and its intended use. There are numerous tools available in this maturing market.</p>
<h3>Pseudonymization: an effective means of protection</h3>
<p>In summary, pseudonymization consists of reversibly splitting people’s identifying data, using non-explicit pseudonyms (for example, random character strings) as the means of effecting the correspondence. This limits exposure to non-identifying, or quasi-identifying, data.</p>
<p>But pseudonymizing is not anonymizing! Indeed:</p>
<ul>
<li>it is reversible: you can find a person’s identity by using the correspondence table;</li>
<li>data that is left unmodified can be quasi-identifying, which means that more detailed analysis could be used to achieve identification.</li>
</ul>
<h4>A technology mature for specific sectors, promoted by GDPR</h4>
<p><strong><u>Pseudonymization itself</u></strong><strong><u> is not mandatory, but it is considered a valid technique for securing data—and securing data is mandatory! </u></strong><strong><u><a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/#_ednref3">[iii]</a></u></strong> <strong><u><sup>,<a name="_ednref2"></a> </sup></u></strong><a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/#https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/"><strong><sup>[iv]</sup></strong></a></p>
<p>Pseudonymization, as well as its variants such as tokenization and hashing, are generally implemented in production to mask personal data as a function of the user’s role; the aim is simply to limit the exposure of personal data and, thus, the risks of leakage and attack. In contrast with anonymization, the market here is more mature (in particular, solutions have been developed in PCI-DSS contexts); but it doesn’t automatically follow that the same solutions represent the best choices for both anonymization and pseudonymization.</p>
<h3>Encryption: an essential means of protection, but one that has its limits</h3>
<p>Encryption is the reversible transformation of data—making it unreadable by applying an encryption function. The operation can be reversed only by using the encryption key, which is held by the relevant company or person. This greatly reduces the impact of data leakage.</p>
<p>Again, it should be noted that encryption is not anonymization! It can be reversed: key holders can access the data.</p>
<h4>Encryption is promoted by GDPR</h4>
<p>Encryption may mean that there is no need to report a data leak, when the leaked data is encrypted.<u><a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/#_ednref5">[v]</a></u></p>
<p><strong><u>Encryption itself is not mandatory, but it is considered a valid technique for securing data—and securing data is mandatory!</u></strong> <strong><u><a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/#_ednref6">[iii]</a></u></strong></p>
<p>Encryption has been in widespread use for years and is standard in most data storage and transfer technologies. In an ideal world we’d see this practice extended to all environments: production and non-production, individual and shared storage spaces, etc. However, the impact of doing this is not negligible: in production, encryption has an impact on real-time flows because encryption-decryption operations take time and reduce performance; outside production environments, access to databases is, , granted to many different players (developers, testers, , etc.) who explore their contents directly and manually, something that makes encryption, as a general approach, difficult.</p>
<p>None of these techniques—anonymization, pseudonymization, or encryption—are imposed by the GDPR. They are, however, all suggested or recommended—but in specific cases, and to meet particular needs. Anonymization, which is irreversible, makes it possible to remove data from the GDPR’s scope, generally for the purposes of application testing or statistical analysis; to do this it must preserve the business significance and distribution of the data. In production, on-the-fly pseudonymization is used to limit data exposure to what is strictly necessary, according to the needs of the user who will access it: certain values are reversibly replaced by others that have no meaning. Lastly, the more widely used technique of encryption reversibly encrypts the values in a database, reducing the impact of any data leak because the data can be decrypted only by its key holders.</p>
<p>Protecting the data we hold is essential, but does that allow us to retain it indefinitely? It is commonly believed that the GDPR specifies a maximum time for data retention. This belief will be addressed in a third and final article in this series.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><u><a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/#_ednref1">[i]</a></u> Recital 26</p>
<p><u><a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/#_ednref2">[ii]</a></u> An example of an attack for journalistic purposes: Oberhaus, D. (08/11/2017). &#8220;Votre historique de navigation privée n&#8217;est pas vraiment privé.&#8221; Available at: https://motherboard.vice.com/fr/article/wjj8e5/votre-historique-de-navigation-privee-nest-pas-vraiment-prive [FR], accessed 01/08/2018.</p>
<p><a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/#_ednref3">[iii]</a> Recital 28</p>
<p><a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/#https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">[iv]</a> Article 32, Paragraph 1</p>
<p><a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/#_ednref5">[v]</a> Article 34, Paragraph 3</p>
<p><a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/#_ednref6">[vi]</a> Article 32, Paragraph 1</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/">Three misconceptions about GDPR obligations (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idée reçues sur les obligations du RGPD (3/3)</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Tue, 25 Sep 2018 11:45:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[durée de conservation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11272/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée et, maintenant que l’échéance de mai 2018 est passée, ont pour la plupart entamé leur plan de mise en conformité. Mais nous observons...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/">3 idée reçues sur les obligations du RGPD (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée et, maintenant que l’échéance de mai 2018 est passée, ont pour la plupart entamé leur plan de mise en conformité. Mais nous observons encore certaines interprétations du texte qui peuvent s’avérer inexactes. Nous avons donc lancé une série de 3 articles visant à déconstruire ces idées reçues. Après un premier article sur <a href="https://www.riskinsight-wavestone.com/en/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">l’obligation de consentement </a>et un second sur <a href="https://www.riskinsight-wavestone.com/en/2018/10/misconceptions-gdpr-23/">les techniques de protection telles qu’anonymisation, pseudonymisation et chiffrement</a>, voici le troisième et dernier de la série, traitant des durées de conservation.</em></p>
<p>&nbsp;</p>
<h2>Idée reçue #3 – Il y a une durée maximale de conservation des données</h2>
<p>Cette durée n’est pas fixée de manière absolue par le RGPD en mois ou en années. La règle est toujours la même : les données ne peuvent être conservées que si elles sont utilisées pour un traitement qui est couvert par une justification (contrat, consentement, obligation légale…).<a href="#_edn1" name="_ednref1">[1]</a><sup>,<a href="#_edn2" name="_ednref2">[2]</a></sup> Si la justification tombe (par exemple par retrait du consentement ou fin d’un contrat) pour un traitement donné, la donnée ne peut plus être utilisée pour ce traitement. Si aucun autre traitement n’utilise ces données, <strong>celles-ci doivent être effacées immédiatement</strong>, ou pour le dire comme le règlement, « dans les meilleurs délais »<a href="#_edn3" name="_ednref3">[3]</a>.</p>
<p>Les données peuvent être conservées tant qu’elles servent à au moins un <strong>traitement</strong> couvert par une <strong>justification</strong> !</p>
<p>Il existe de nombreux cas où la fin d’une justification, comme l’arrêt d’un contrat, ne va pas impliquer la suppression des données, car une autre justification est présente. Par exemple, si mon contrat téléphonique prend fin, l’opérateur peut être amené à conserver les données dans le cadre de mon contrat internet que j’ai conclu avec lui. Il est des cas également où la société a un intérêt, voire l’obligation, de conserver certaines données, par exemple pour archivage : c’est le cas par exemple des CV de candidats non retenus, des bulletins de paie ou encore des relevés d’information des assureurs.</p>
<p>&nbsp;</p>
<h3>Il existe néanmoins dans certains cas, et pour certaines catégories de données, une durée de conservation maximale autorisée ou minimale requise</h3>
<p>Ces durées ne sont pas indiquées dans le RGPD. Il peut exister des durées spécifiques à certaines catégories de données, propres à la nature de la donnée en question, et <strong>découlant d’autres textes de loi</strong>, comme le Code de la Sécurité Sociale (ex. : prescription des paiements de l’assurance maladie, décomptes), le Code du Travail (ex. : conservation des bulletins de paie), le Code Civil (ex. : prescription d’un contrat de travail), ou encore des textes relatifs à des secteurs spécifiques, comme le Code des Assurances (ex. : prescription d’un contrat d’assurance vie). Il s’agit souvent de durées minimales, au bout desquelles une prescription autorise l’effacement des données.</p>
<p>De plus, la CNIL a défini, dans le contexte législatif précédent le RGPD, des Normes Simplifiées, spécifiant souvent des durées de conservation maximale, par exemple dans le domaine de la relation commerciale<a href="#_edn4" name="_ednref4">[4]</a>, ou encore dans le recrutement<a href="#_edn5" name="_ednref5">[5]</a>. Ces documents n’ont plus de valeur juridique<a href="#_edn6" name="_ednref6">[6]</a> depuis l’entrée en vigueur du RGPD, mais en attendant la production de nouveaux référentiels basés sur le RGPD, ils peuvent continuer à servir de guide, afin de définir une durée de conservation qui satisfasse aux besoins de l’entreprise tout en n’étant pas abusive vis-à-vis des personnes concernées.</p>
<p>Il existe donc <strong>deux raisons</strong> qui peuvent nécessiter l’effacement d’une donnée :</p>
<ul>
<li>la caducité d’une base légale<a href="#_edn7" name="_ednref7">[7]</a> (retrait du consentement, fin du contrat, écoulement de la durée légale minimale de conservation, etc.), sans qu’aucun autre traitement licite ne justifie la conservation de la donnée ;<a href="#_edn8" name="_ednref8">[8]</a></li>
<li>l’écoulement de la durée maximale de conservation pour les données qui y sont soumises (par exemple les durées définies par la CNIL), là aussi sans qu’aucun autre traitement licite ne justifie la conservation de la donnée.</li>
</ul>
<p>C’est pour ces raisons que le RGPD impose que la durée de conservation soit maîtrisée, notamment par la mise en place – recommandée – d’un <strong>délai butoir</strong>, au bout duquel on réviserait la licéité du traitement et de la conservation.<a href="#_edn9" name="_ednref9">[9]</a><sup>,<a href="#_edn10" name="_ednref10">[10]</a></sup> Pour reprendre les mots du considérant 39 : « afin de garantir que les données ne sont pas conservées plus longtemps que nécessaire, des délais devraient être fixés par le responsable du traitement pour leur effacement ou pour un examen périodique », à sa discrétion.</p>
<p>&nbsp;</p>
<h3>Une implémentation du délai butoir centralisée avec la gestion des bases légales</h3>
<p>Nous voyons bien ci-dessus les parallèles entre la gestion des bases légales et les durées de conservation : en effet, il s’agit dans les deux cas de gérer les situations où un événement (par exemple le retrait d’un consentement ou la fin d’une durée légale de conservation) nécessite de revoir les justifications qui permettent de conserver une donnée, et d’effacer cette donnée si plus aucune justification ne la couvre.</p>
<p>La complexité supplémentaire avec les durées de conservation est qu’elles sont définies au cas par cas par différentes lois sur certaines catégories de données, qu’elles sont tantôt maximales, tantôt minimales, et qu’elles courent à partir d’un élément déclencheur. Dans tous les cas, il convient de les gérer de façon centralisée avec les bases légales, étant donné que pour les deux il va falloir créer des règles de gestion applicables aux données d’une personne identifiée conduisant éventuellement à leur effacement.</p>
<p>Là où la gestion peut différer, c’est que dans les cas des durées de conservation, l’on peut procéder :</p>
<ul>
<li>soit <strong>de façon événementielle</strong>: l’écoulement de la durée de conservation définie par le responsable du traitement entraîne directement la suppression de la donnée,</li>
<li>soit <strong>de façon planifiée</strong>, à une fréquence à définir : par exemple avec une purge mensuelle ou trimestrielle où l’on supprimerait tous les CV de candidats avec qui il n’y a plus eu de contact depuis 2 ans.</li>
</ul>
<p>Dans tous les cas, une gestion automatisée nécessite évidemment de tracer de manière précise les actions (ex. : contacts avec le candidat) et de relier les données aux bases légales qui justifient leur conservation afin de ne pas supprimer des données qui ne le devraient pas (exemple pour un assureur : suppression au bout des 10 ans légaux d’un contrat d’assurance et des données de la personne associée, alors qu’elle a un autre contrat en cours ou que l’on a son consentement pour un autre traitement).</p>
<p>&nbsp;</p>
<figure id="post-11273 media-11273" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11273 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1.png" alt="" width="1846" height="528" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1.png 1846w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-437x125.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-768x220.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-71x20.png 71w" sizes="auto, (max-width: 1846px) 100vw, 1846px" /></figure>
<p style="text-align: center;"><em>Figure 1 / Exemple de règle de gestion pour gérer une durée de conservation liée à un contrat</em></p>
<p>&nbsp;</p>
<p>Enfin, les durées de conservation, tout comme les bases légales justifiant chaque traitement, doivent être définies par le métier et les directions juridique ou de la conformité, afin que la DSI puisse les implémenter en concevant les règles de gestions appropriées. Ces règles de gestion devraient gérer de façon similaire et croisée les éventuelles actions automatiques sur la donnée découlant des durées de conservation et celles découlant des bases légales (fin de contrat, consentement), afin notamment que des données ne soient pas supprimées inutilement.</p>
<p>Le RGPD ne spécifie pas de durée en tant que telle, mais demande que soient définies, mesurées et maîtrisées des durées de conservation, qui dans certains cas sont définies par d’autres lois. Ce travail nécessite une collaboration entre les services juridiques ou conformité d’une part et les métiers (ou MOA) d’autre part. L’implémentation, quant à elle, nécessite d’intégrer ces durées de conservation aux mêmes règles de gestion que celles qui régissent les bases légales, comme en cas de retrait du consentement ou de fin d’un contrat.</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[1]</a> Voir notre article précédent <a href="https://www.riskinsight-wavestone.com/en/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/"><u>Idée reçue #1 – Le consentement est obligatoire</u> </a></p>
<p><a href="#_ednref2" name="_edn2">[2]</a> « conservées sous une forme permettant l&#8217;identification des personnes concernées pendant une durée n&#8217;excédant pas celle nécessaire au regard des finalités pour lesquelles elles sont traitées », Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref3" name="_edn3">[3]</a> Article 17, paragraphe 1</p>
<p><a href="#_ednref4" name="_edn4">[4]</a> CNIL (11/07/2013). Norme Simplifiée NS-056 « Fiche clients-prospects des assureurs ». Disponible à l’adresse : <a href="https://www.cnil.fr/fr/declaration/ns-056-fichier-clients-prospects-des-assureurs">https://www.cnil.fr/fr/declaration/ns-056-fichier-clients-prospects-des-assureurs</a>, consultée le 18/09/2018</p>
<p><a href="#_ednref5" name="_edn5">[5]</a> Fiche explicative de la CNIL : CNIL (octobre 2016). « Travail &amp; données personnelles – Le recrutement et la gestion du personnel ». Disponible à l’adresse : <a href="https://www.cnil.fr/sites/default/files/atoms/files/_travail-vie_privee_recrutement_gestion_du_personnel.pdf">https://www.cnil.fr/sites/default/files/atoms/files/_travail-vie_privee_recrutement_gestion_du_personnel.pdf</a>, consultée le 25/04/2018.</p>
<p><a href="#_ednref6" name="_edn6">[6]</a> CNIL. « Les normes et les dispenses de déclaration ». Disponible à l’adresse : <a href="https://www.cnil.fr/fr/liste-des-normes-et-des-dispenses">https://www.cnil.fr/fr/liste-des-normes-et-des-dispenses</a>, consultée le 18/09/2018</p>
<p><a href="#_ednref7" name="_edn7">[7]</a> Voir notre article précédent <a href="https://www.riskinsight-wavestone.com/en/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/"><u>Idée reçue #1 – Le consentement est obligatoire</u></a></p>
<p><a href="#_ednref8" name="_edn8">[8]</a> Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref9" name="_edn9">[9]</a> Considérant 39</p>
<p><a href="#_ednref10" name="_edn10">[10]</a> Article 30, paragraphe 1, point f)</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/">3 idée reçues sur les obligations du RGPD (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Au lendemain du RGPD, où en est le marché ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Fri, 13 Jul 2018 16:13:36 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[droits]]></category>
		<category><![CDATA[identification]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10997/</guid>

					<description><![CDATA[<p>Le RGPD est un sujet d’actualité y compris pour le grand public ! Notamment depuis l’envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/">Au lendemain du RGPD, où en est le marché ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><em>Le RGPD est un sujet d’actualité y compris pour le grand public ! Notamment depuis l’envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette effervescence génère de nombreuses questions : quelles stratégies de communication ont été utilisées ? Comment les consentements sont-ils gérés ? Comment les entreprises répondent-elles aux demandes d’exercice de droits ?</em></p>
<p style="text-align: justify;">Nous avons mené un benchmark afin d’évaluer comment les entreprises ont interagi avec le grand public Pour cela, un panel d’une trentaine d’entreprises dont les services sont régulièrement utilisés par le grand public a été sondé avec les comptes personnels des auteurs.</p>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td>
<p style="text-align: left;"><span style="text-decoration: underline;"><b>Notre panel d’entreprises : </b></span></p>
<p style="text-align: justify;">37 entreprises des secteurs suivants ont été intégrées au panel : grande distribution, énergie, banque assurance, services publics, transport, télécom, GAFA. Ces entreprises sont majoritairement B2C. Certaines d’entre elles ne sont pas européennes.</p>
</td>
</tr>
</tbody>
</table>
<h2>Toutes les entreprises n&#8217;ont pas communiqué sur le RGPD</h2>
<figure id="post-11029 media-11029" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11029" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2.png" alt="" width="1039" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2.png 1039w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-437x191.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-768x336.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-71x31.png 71w" sizes="auto, (max-width: 1039px) 100vw, 1039px" /></figure>
<p style="text-align: justify;"><span>54%</span> des entreprises du panel ont eu une communication proactive envers leurs clients. Si le grand public a eu l’impression d’être déjà fortement sollicité, il aurait pu recevoir davantage de communication. Parmi ces 54%, la moitié a envoyé un e-mail, l’autre moitié ayant préféré afficher un pop-up ou un message d’avertissement sur leur site web ou application mobile.</p>
<p style="text-align: justify;">Par ailleurs, l’envoi d’e-mail sur le RGPD a certes permis aux entreprises de communiquer rapidement sur le sujet, mais cette communication était souvent générique et aurait pu être adaptée au client (intégration dans le parcours client, personnalisation des communications, etc.)</p>
<h2>La mise en place du RGPD n&#8217;impose pas de communiquer autour du 25 mai</h2>
<p style="text-align: justify;">Les entreprises doivent informer leurs clients des traitements effectués lors de la collecte des données. Pour autant, le règlement n’impose pas de communiquer sur la mise en œuvre du RGPD en tant que telle.</p>
<p style="text-align: justify;">Ainsi, celles qui ont communiqué autour du 25 mai dernier l’ont fait pour diverses raisons :</p>
<ul style="text-align: justify;">
<li>Certaines ont effectivement vu dans le RGPD une occasion de renforcer la confiance accordée par leurs clients. Elles leur ont donc envoyé des e-mails marketés pour présenter leur nouvelle charte sur la protection des données.</li>
<li>D’autres, encouragées par leurs services conformité, ont envoyé un e-mail au contenu juridique pour être certaines d’être conformes, notamment sur l’obligation de transparence.</li>
</ul>
<p style="text-align: justify;">Par ailleurs, certaines entreprises qui ne respectaient pas correctement le droit à l’information ont profité de cette communication pour se mettre en conformité.</p>
<p style="text-align: justify;">Enfin, dans certains secteurs, l’envoi d’une première communication a déclenché un effet similaire chez les concurrents dans les jours suivants.</p>
<p style="text-align: justify;">La portée même des messages, a parfois été être contre-productive. En, effet le RGPD exige une communication claire et lisible. Or les communications reçues étaient souvent complexes, juridiques et peu accessibles pour le grand public, contrairement à ce qui est imposé par le règlement. Plus ironiquement, certains clients ont découvert l’existence de leurs comptes personnel dans ces entreprises en recevant l’e-mail… auquel ils ont répondu en exerçant leur droit à l’oubli. Enfin, il est fort à parier que peu de clients aient lu l’ensemble des e-mails reçus sur le sujet.</p>
<h2>Une communication centrée sur leur nouvelle charte de protection des données à caractère personnel&#8230;</h2>
<figure id="post-11021 media-11021" class="align-center">
<figure id="post-11026 media-11026" class="align-center">
<figure id="post-11031 media-11031" class="align-center">
<figure id="post-11037 media-11037" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11037" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3.png" alt="" width="1033" height="557" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3.png 1033w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-768x414.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-71x39.png 71w" sizes="auto, (max-width: 1033px) 100vw, 1033px" /></figure>
</figure>
</figure>
</figure>
<p style="text-align: justify;"><span>94%</span> des entreprises du panel ont soit mis à jour leur charte de protection des données à caractère personnel, soit en ont créé une nouvelle. D’une entreprise à l’autre, les chartes se composent des mêmes parties clés, à l’exception de la partie sécurité des données, présente dans seulement 11% des chartes. Cette partie est pourtant essentielle, puisqu’elle doit présenter les mesures adoptées par l’entreprise pour sécuriser les données de leurs clients.</p>
<p style="text-align: justify;">Le contenu de chaque partie diverge d’une charte à l’autre. Certaines chartes restent très génériques et n’apportent pas de précisions sur les traitements réalisés, les acteurs qui traitent nos données, les tiers à qui elles sont transférées, les durées de conservation des données, les droits exerçables, et les aspects liés à la sécurité. D’autres, plus rares, apportent des réponses complètes aux utilisateurs qui permettent d’éclairer pleinement son choix sur le traitement de ses données. Un grand nombre de ces chartes devra être amélioré par la suite pour être plus précises et répondre au besoin de transparence.</p>
<p style="text-align: justify;">A la lecture de ces documents, a l’instar des e-mails envoyés, il est possible de distinguer des objectifs distincts pour les chartes :</p>
<ul style="text-align: justify;">
<li>Les chartes plutôt juridiques et techniques qui permettent aux entreprises de répondre <em>stricto sensu</em> à l’exigence de transparence ;</li>
<li>Les chartes dont la lecture et la compréhension sont accessibles au grand public. Elles sont par exemple accompagnées de vidéos ou d’un glossaire facilitant leur compréhension. Certaines de ces chartes proposent même plusieurs niveaux de lecture plus ou moins détaillés qui permettent au lecteur de ne creuser que les points qui l’intéressent.</li>
</ul>
<p style="text-align: justify;">Sur le long terme, il est fort probable que toutes les chartes tendront vers la seconde catégorie et que leur rédaction soit non plus confiée aux services juridiques, mais aux services marketing et commercial.</p>
<h2>&#8230; et parfois pour renouveler les consentements</h2>
<p style="text-align: justify;"><span>20%</span> des entreprises ayant communiqué en ont également profité pour lancer une campagne de renouvellement des consentements. Ceux-ci portaient essentiellement sur de la communication commerciale. La plupart des entreprises ayant déjà adopté les bonnes pratiques de la CNIL sur la collecte des consentements, seules les entreprises pratiquant jusqu’à maintenant l’opt-out ou ne différenciant pas leur propre communication de celle de leurs partenaires ont renouvelé leurs consentements.</p>
<p style="text-align: justify;">À noter que si la majorité des entreprises gère les consentements liés à la communication commerciale, ce n’est généralement pas le cas pour d’autres types de consentements. En effet, les consentements spécifiques aux activités des entreprises, telles que la reconnaissance faciale, la géolocalisation pour les entreprises du secteur des transports, l’accès aux contacts ou appareil photo pour les messageries, sont gérés uniquement par les entreprises du secteur du numérique (GAFA notamment). Quant aux consentements liés aux données dites sensibles, ils n’apparaissent nulle part, même chez les entreprises susceptibles d’en utiliser comme certains sites de rencontres.</p>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td style="text-align: justify;"><strong><span style="text-decoration: underline;">Données dites &#8220;sensibles&#8221; :</span></strong></p>
<p>Données relatives à l&#8217;origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l&#8217;appartenance syndicale, ainsi que le traitement des données génétiques, des données biométriques aux fins d&#8217;identifier une personne physique de manière unique, des données concernant la santé ou des données concernant la vie sexuelle ou l&#8217;orientation sexuelle d&#8217;une personne physique.</td>
</tr>
</tbody>
</table>
<h2>Une gestion des consentements en ligne hétérogène</h2>
<p><span>92%</span> des entreprises ont sur leur site un espace dédié aux données à caractère personnel permettant de gérer a minima le consentement sur la communication commerciale. Néanmoins, deux types d’espaces se dégagent : la page de gestion des préférences commerciales et le privacy center.</p>
<p style="text-align: justify;">La page de gestion des préférences commerciales permet à l’utilisateur de gérer des consentements relatifs à la communication commerciale (être contacté pour les nouvelles offres internes ou par des partenaires, recevoir des newsletters). Néanmoins, la gestion de ce type de consentement est souvent proposée depuis longtemps par les entreprises.</p>
<p style="text-align: justify;"><span>20%</span> des entreprises sont allées plus loin et on mis en place un espace en ligne dédié à la gestion des données à caractère personnel de leurs clients sur leur site web. Au sein de cet espace, aussi appelé Privacy Center, les clients peuvent modifier leurs données, exercer directement leurs droits, contacter le DPO, ou gérer finement l’ensemble des consentements. Les GAFAs (notamment Google et Facebook) sont les plus avancés dans ce domaine. Cela leur a permis d’automatiser en grande partie la réponse aux demandes d’exercice de droits et la gestion des consentements. Ils permettent ainsi à leurs utilisateurs de contrôler quasi instantanément les paramètres de protection de leur vie privée.</p>
<p style="text-align: justify;">De manière générale, la mise en place d’un privacy center est une bonne pratique. Chaque Privacy Center devra néanmoins être plus ou moins étoffé en fonction du métier de l’entreprise et des données traitées. Par exemple, le Privacy Center de Google sera nécessairement plus étoffé que celui d’une entreprise de vente de vêtements par exemple.</p>
<figure id="post-11034 media-11034" class="align-center">
<figure id="post-11039 media-11039" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11039" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1.png" alt="" width="1034" height="519" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1.png 1034w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-381x191.png 381w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-768x385.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-71x36.png 71w" sizes="auto, (max-width: 1034px) 100vw, 1034px" /></figure>
</figure>
<h2>Une gestion des cookies elle aussi hétérogène</h2>
<figure id="post-11042 media-11042" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11042" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-4-3.png" alt="" width="1156" height="550" /></figure>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td>
<p style="text-align: left;"><strong><u>Il y a deux types de cookies </u>:</strong></p>
<ul>
<li style="text-align: left;">Les cookies d’usage (profilage, mesure d’audience, etc.) pour lesquels le consentement est nécessaire</li>
<li style="text-align: left;">Les cookies techniques (cookies de session notamment) pour lesquels le consentement n’est pas nécessaire</li>
</ul>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">De même que pour les consentements, les entreprises proposent un niveau de gestion des cookies hétérogène. Ainsi, 49% des entreprises n’offrent pas la possibilité de modifier les consentements relatifs aux cookies.</p>
<p style="text-align: justify;">De plus, parmi les entreprises qui offrent la possibilité de modifier les consentements sur les cookies, un quart d’entre elles renvoient vers la gestion des cookies directement au sein du navigateur. Elles se reposent ainsi sur les navigateurs web qui n’offrent souvent pas la possibilité de gérer des consentements selon les exigences requises.</p>
<p style="text-align: justify;"><span>13%</span> des entreprises du panel, essentiellement dans le secteur du numérique offrent finalement aux utilisateurs la possibilité de contrôler les cookies directement depuis l’interface de leur site web. Ce chiffre va très probablement augmenter dans les mois à venir.</p>
<p style="text-align: justify;">À noter que si la CNIL autorise les entreprises à déléguer la gestion des consentements des cookies dans les navigateurs web, il est plus simple de le faire directement dans l’interface des sites du point de vue de l’utilisateur.</p>
<h2>Un quart des entreprises ne permettent pas d&#8217;exercer les droits par voie électronique&#8230;</h2>
<figure id="post-11044 media-11044" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11044" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5.png" alt="" width="1186" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5.png 1186w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-768x300.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-71x28.png 71w" sizes="auto, (max-width: 1186px) 100vw, 1186px" /></figure>
<p style="text-align: justify;">Nous avons également intégré dans l’enquête des demandes de droit d’accès.</p>
<p style="text-align: justify;"><span>22%</span> des entreprises du panel ne permettent pas l’exercice des droits par voie électronique mais uniquement en courrier papier, même si elles collectent les données par voie électronique. Or la loi Informatique et Liberté, mise à jour par la Loi Lemaire en 2016, impose aux entreprises de permettre à toute personne d’exercer ses droits par voie électronique, si ses données avaient été collectées également par voie électronique. Trois quarts des entreprises interrogées respectent cette loi en offrant la possibilité à l’utilisateur d’exercer ses droits par voie électronique, que ce soit via son privacy center, un formulaire en ligne ou encore par e-mail.</p>
<p style="text-align: justify;">Pour recevoir et qualifier les demandes d&#8217;exercice de droits, 50% des entreprises profitent des ressources techniques et humaines de leurs services clients. Les autres ont préféré assigner l’activité à un département dédié.</p>
<h2>&#8230;et le temps de traitement des demandes est souvent supérieur à 1 mois</h2>
<figure id="post-11047 media-11047" class="align-center">
<figure id="post-11087 media-11087" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11087" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1.png" alt="" width="1175" height="460" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1.png 1175w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-768x301.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-71x28.png 71w" sizes="auto, (max-width: 1175px) 100vw, 1175px" /></figure>
</figure>
<p style="text-align: justify;">La loi Informatique et Libertés imposait un délai de deux mois pour répondre à une demande d’exercice de droit. L’article 12 du RGPD accorde un délai d’un mois à compter de la réception de la demande, ce délai pouvant être allongé de deux mois en fonction de la complexité de la demande.</p>
<p style="text-align: justify;"><span>28%</span> des entreprises ne réagissent pas suite à une demande, c’est-à-dire n’accusent pas réception des demandes ou ne demandent pas une preuve d’identité. Pour les entreprises qui répondent aux demandes : 69% n’envoient pas les données à caractère personnel de l’utilisateur dans un délai de 1 mois à compter de la demande.</p>
<p style="text-align: justify;">Par ailleurs, pour les entreprises du panel, le délai d’un mois ne commence à courir le plus souvent qu’au moment de l’accusé de réception, suite au contrôle d’identité. Pour certaines entreprises, la demande d’une pièce d’identité ou sa vérification peut prendre plusieurs semaines, ce qui implique un délai de traitement de la demande trop long.</p>
<p style="text-align: justify;">Concernant le contrôle d’identité, une seule entreprise du panel n’a pas vérifié l’identité du demandeur.</p>
<p style="text-align: justify;">Parmi celles qui vérifient l’identité du demandeur, <span>70% </span>le font à l’aide d’une copie d’une pièce d’identité. Ce moyen de vérification de l’identité est donc le plus courant, même s’il est imparfait. En effet, d’un côté cette pratique ne couvre pas totalement le risque d’usurpation d’identité. De l’autre, elle génère parfois des interrogations de la part des demandeurs qui ne comprennent pas pourquoi l’entreprise a besoin d’une pièce d’identité pour répondre à la demande. Il est alors nécessaire de faire preuve de pédagogie sur ce sujet.</p>
<p style="text-align: justify;">Certaines entreprises vérifient l’identité par connexion du demandeur à son espace personnel à l’aide de l’identifiant et du mot de passe, pas appel téléphonique, ou questions d’identification (principalement les GAFA, les entreprises du secteur du numérique et quelques banques).</p>
<figure id="post-11049 media-11049" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11049" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7.png" alt="" width="1004" height="551" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7.png 1004w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-348x191.png 348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-768x421.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-71x39.png 71w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>
<p style="text-align: justify;">Enfin concernant l’envoi des données du demandeurs, les moyens sont très variés et il est difficile d’établir dès à présent des grandes tendances. Ainsi, certaines entreprises ont envoyé les données ainsi :</p>
<ul style="text-align: justify;">
<li>Capture d’écran du CRM dans une pièce jointe d’un email</li>
<li>Envoi d’une clé USB chiffrée par courrier</li>
<li>Envoi des données par courrier en recommandé avec accusé de réception</li>
<li>Téléchargement d’une archive depuis un serveur sécurisé</li>
<li>Téléchargement d’une archive chiffrée et transmission du mot de passe par téléphone</li>
<li>Envoi des données dans un PDF en pièce jointe d’un email</li>
</ul>
<p style="text-align: justify;">De manière générale, si les données issues des CRM sont bien envoyées, les données produites à partir des informations du client ne sont souvent pas transmises au demandeur. En effet, les réponses ne comportent pas les informations liées aux préférences par exemple ou autres données tirées d’analyses ou d’études des profils.</p>
<h2>Le marché n&#8217;est pas prêt !</h2>
<p style="text-align: justify;">Le marché s’est mis en marche et a déjà adopté un certain nombre de bonnes pratiques, il n’est pas encore prêt. De nombreux éléments tel que les chartes, les privacy centers, la gestion des cookies, le traitement des demandes ont été lancés avec une approche tactique et juridique. Ces éléments devront certainement évoluer dans les prochains mois afin d’intégrer une approche plus centrée sur le client et en rendant les dispositifs réellement opérationnels.</p>
<p style="text-align: justify;">Enfin, cette étude cible la face émergée de l’iceberg : ce qui est visible du client. Cette face, certainement prioritaire n’est pas totalement prête. Quand est-il maintenant de la phase immergée, les processus internes des entreprises ?  Nous reprenons la suite de cette enquête avec ce nouveau prisme. Nous en mettrons les résultats en ligne à la rentrée !</p>
<figure id="post-11008 media-11008" class="align-center"></figure>
<figure id="post-11013 media-11013" class="align-center"></figure>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/">Au lendemain du RGPD, où en est le marché ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idées reçues sur les obligations du RGPD (1/3)</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Mon, 28 May 2018 16:57:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10793/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées aujourd’hui d’une démarche structurée en vue de l’échéance de mai 2018. Comme nous l’observons chez nos clients et pour y avoir dans de nombreux cas contribué,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">3 idées reçues sur les obligations du RGPD (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées aujourd’hui d’une démarche structurée en vue de l’échéance de mai 2018. Comme nous l’observons chez nos clients et pour y avoir dans de nombreux cas contribué, nous assistons aujourd’hui à de bonnes avancées en termes d’état des lieux, d’analyse d’écart et de feuille de route pour la mise en conformité. Commence donc maintenant la phase de mise en œuvre de ces plans, dans laquelle la transformation du SI tient une place primordiale (cartographie et sécurisation des données, gestion des consentements, de l’information aux utilisateurs, application du droit à l’oubli…).</em></p>
<p>C’est dans ce contexte que l’on entend régulièrement des interprétations inexactes du texte, qui d’anodines peuvent se révéler dangereuses. Elles peuvent en effet induire les décideurs à mener des actions inadaptées ou oublier certains points de mise en conformité, laissant l’entreprise exposée à des sanctions ou à une dégradation de son image de marque.</p>
<p>Nous proposons dans cette série de 3 articles de déconstruire 3 idées reçues sur le RGPD :</p>
<ul>
<li>Idée reçue #1 – Le consentement est obligatoire</li>
<li>Idée reçue #2 – Le RGPD impose d’anonymiser les données</li>
<li>Idée reçue #3 – Il y a une durée maximale de conservation des données.</li>
</ul>
<h2><strong>Idée reçue #1 &#8211; le consentement est obligatoire<br />
</strong></h2>
<p>Le recueil du consentement n&#8217;est pas obligatoire, il existe de nombreux autres éléments qui peuvent justifier un traitement de données à caractère personnel (DCP). Parmi les plus courants pour une entreprise, on trouve notamment l&#8217;exécution d&#8217;un contrat ou une obligation légale. Ce n&#8217;est donc pas un consentement qui est nécessaire au traitement des DCP d’une personne, mais plus largement une <strong>justification</strong>, c’est-à-dire la base légale du traitement.<a href="#_edn1" name="_ednref1">[i]</a> De plus, le traitement est strictement lié à une ou plusieurs <strong>finalités</strong>, pour lesquelles l’utilisateur peut donner son consentement.</p>
<p>Ce qui compte, c’est donc le <em>triangle <strong>Donnée-Justification-Traitement</strong></em> :</p>
<figure id="post-10794 media-10794" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10794" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues.png" alt="" width="890" height="451" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues.png 890w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-377x191.png 377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-768x389.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-71x36.png 71w" sizes="auto, (max-width: 890px) 100vw, 890px" /></figure>
<p>&nbsp;</p>
<p>Ce triangle est indépendant et insécable :</p>
<ul>
<li><strong>Indépendant /</strong> Il est indépendant des autres triangles. Le fait qu’on ait obtenu un consentement pour une donnée et une finalité n’implique pas qu’on puisse traiter la même donnée pour une finalité différente, ni une autre donnée pour la finalité.</li>
<li><strong>Insécable /</strong> Les trois piliers du triangle sont tous trois porteurs donc indissociables :
<ul>
<li>Si de fait le traitement devient caduc ou si les données ne sont plus nécessaires au traitement, et que les données ne sont couvertes par aucun autre triangle, il faut effacer les données.<a href="#_edn1" name="_ednref1">[ii]</a>.</li>
<li>Si la justification devient caduque (fin d’un contrat ou retrait du consentement par exemple), il faut cesser le traitement et, si les données ne sont couvertes par aucun autre triangle,il faut effacer les données.<a href="#_edn1" name="_ednref1">[iii]</a></li>
</ul>
</li>
</ul>
<h3>Une gestion centralisée des données personnelles, pour le client et pour le back-office</h3>
<p>Dans le cadre de la conformité au RGPD, il convient de se doter d’un <strong>« système de gestion des données personnelles »</strong> gérant de manière uniformisée toutes les justifications, ou du moins les plus courantes : les clauses contractuelles, le consentement et les obligations légales notamment.</p>
<p>Cet angle de vue centré client imposé par le RGPD implique d’avoir au sein du SI une <strong>vision Client Unique / Golden Record</strong>, afin de gérer de manière unifiée des données d’un même client qui seraient éclatées dans de nombreux référentiels éventuellement décorrélés.</p>
<p>Ce système se décline d’une part en un front-office, permettant au client d’accéder de manière centralisée à ses données détenues par l’entreprise et exercer ses droits sur celles-ci : consentement, contrats, droit à l’oubli, portabilité, rectification, traitements autorisés, etc.</p>
<figure id="post-10798 media-10798" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10798" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues.png" alt="" width="642" height="331" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues.png 642w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues-71x37.png 71w" sizes="auto, (max-width: 642px) 100vw, 642px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Le portail de gestion de ses données personnelles de Google</em></p>
<p>D’autre part, le back-office consiste en un <em>Référentiel Données-Justification-Traitement</em>, où le <em>triangle </em>ci-dessus serait matérialisé sous la forme d’une table avec le triplet Données-Justification-Traitement, ainsi que quelques autres attributs (dont la référence – identifiant unique, clé étrangère… – à la personne concernée).</p>
<p>La modélisation en <em>Référentiel Données-Justification-Traitement</em> faciliterait :</p>
<ul>
<li>en <strong>écriture</strong>, la création de nouvelles justifications (par exemple un consentement) et leur suppression ;</li>
<li>en <strong>lecture</strong>, la vérification automatique de la possibilité de traitement d’une DCP pour une finalité identifiée, par l’existence d’un triplet valide en base (il peut en exister plusieurs) et pour le client l’accès, requis par le RGPD à toutes les données le concernant et les traitements associés.</li>
</ul>
<figure id="post-10800 media-10800" class="align-center">
<figure id="post-10803 media-10803" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10803" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1.png" alt="" width="1314" height="616" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1.png 1314w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-407x191.png 407w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-768x360.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-71x33.png 71w" sizes="auto, (max-width: 1314px) 100vw, 1314px" /></figure>
</figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Exemple de cas où deux justifications peuvent couvrir en partie les mêmes données</em></p>
<p>NB : Le consentement doit être tracé et historisé (les valeurs successives doivent être gardées pour d’éventuelles vérifications rétrospectives) : une attention particulière devra être portée à la <strong>traçabilité</strong> (au sens piste d’audit) de ce <em>Référentiel Données-Justification-Traitement</em>.</p>
<p>Il convient donc pour une société souhaitant gérer efficacement ses justifications pour traiter des données personnelles de se munir de ce système centralisé, permettant d’une part au client, côté front-office, d’exercer ses droits (consentement, oubli, portabilité, information…), et d’autre part à la société, côté back-office, d’avoir une vue claire des données qu’elle traite pour chaque client et de la justification qui l’autorise à les traiter, quelle qu’elle soit (contrat, consentement, obligation légale…).</p>
<p>Au-delà d’encadrer précisément ce qui autorise le traitement des données, le RGPD impose également des mesures de sécurité contre les fuites et les vols de données, notamment via des techniques comme l’anonymisation, la pseudonymisation et le chiffrement. Dans le prochain article nous proposons d’éclaircir la portée et le rôle de chacune de ces techniques bien distinctes.</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[i]</a> Article 6, paragraphe 1</p>
<p><a href="#_edn1" name="_ednref1"></a></p>
<p><a href="#_ednref1" name="_edn1">[ii]</a> Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref1" name="_edn1">[ii]</a> Article 5, paragraphe 1, point e)</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">3 idées reçues sur les obligations du RGPD (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 24 May 2018 08:39:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10771/</guid>

					<description><![CDATA[<p>La date du 25 mai 2018 marque l&#8217;entrée en vigueur du Réglement Général sur la Protection des Données (RGPD ou GDPR en anglais). De nombreuses entreprises ont donc entamé une démarche de mise en conformité. Mais où en sont-elles sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/">RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La date du 25 mai 2018 marque l&#8217;entrée en vigueur du Réglement Général sur la Protection des Données (RGPD ou GDPR en anglais). De nombreuses entreprises ont donc entamé une démarche de mise en conformité. Mais où en sont-elles sur la mise en conformité à ce réglement ? Pour le savoir, découvrez notre analyse complète par <a href="https://business.lesechos.fr/directions-numeriques/digital/big-data/0301707051355-rgpd-comment-gerer-l-apres-25-mai-321096.php">ici</a>.</em></p>
<p>&nbsp;</p>
<figure id="post-10774 media-10774" class="align-center">
<figure id="post-10781 media-10781" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10781" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1.png" alt="" width="1046" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1.png 1046w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-300x191.png 300w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-768x488.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-61x39.png 61w" sizes="auto, (max-width: 1046px) 100vw, 1046px" /></figure>
</figure>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/">RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cambridge Analytica, quels enseignements peut-on en tirer ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/04/cambridge-analytica-quels-enseignements-peut-on-deja-en-tirer/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Fri, 20 Apr 2018 17:30:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Cambridge Analytica]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[fuite de données]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10690/</guid>

					<description><![CDATA[<p>Le scandale Cambridge Analytica ébranle Facebook. Avec la fuite des données personnelles de 87 millions d’utilisateurs de Facebook vers la société privée Cambridge Analytica, ce sont les pratiques parfois peu scrupuleuses des géants de la Silicon Valley qui sont révélées...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/04/cambridge-analytica-quels-enseignements-peut-on-deja-en-tirer/">Cambridge Analytica, quels enseignements peut-on en tirer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le scandale Cambridge Analytica ébranle Facebook. Avec la fuite des données personnelles de 87 millions d’utilisateurs de Facebook vers la société privée Cambridge Analytica, ce sont les pratiques parfois peu scrupuleuses des géants de la Silicon Valley qui sont révélées au grand jour. Les répercussions de cette affaire se font déjà ressentir (appels au boycott, CEO de Facebook auditionné au Sénat américain, etc.). Mais que peut-on déjà retenir de cette affaire ?</em></p>
<h2>Rappel des faits</h2>
<p>Cambridge Analytica est un cabinet spécialisé dans l’analyse de données ; l’entreprise a pour ambition de disposer d’une large base de données d’utilisateurs et ainsi revendre ses analyses et le profilage de différentes personnes à ses clients.</p>
<p>Dès lors, Aleksandr Kogan, psychologue sous contrat de prestation pour Cambridge Analytica, crée une petite application Facebook contenant un quiz de personnalité. Afin de réaliser ce test de personnalité, les utilisateurs de l’application doivent donner accès à leurs données Facebook ainsi que celles de leurs « amis » au psychologue. Il indique toutefois à Facebook et aux utilisateurs que leurs données ne sont collectées qu’à des fins de recherche.</p>
<p>Très rapidement, Kogan collecte les données Facebook de 87 millions de personnes à partir d’une base de 270 000 utilisateurs de son application. Kogan transmet ensuite à Cambridge Analytica l’ensemble de sa base de données à des fins de catégorisation en différents profils, trompant ainsi les utilisateurs sur l’utilisation de leurs données.</p>
<h2>Qu&#8217;est ce qui pose problème dans ce transfert de données à Cambridge Analytica ?</h2>
<p>En analysant cette affaire au regard des principes du RGPD, le fameux règlement européen sur la protection des données à caractère personnel qui entre en vigueur le 25 mai prochain, deux points majeurs posent problème pour la protection de la vie privée dans ce transfert de données à Cambridge Anaytica :</p>
<ol>
<li>Le détournement de finalité de l’usage des données</li>
<li>L’absence de consentement pour transférer ces données à Cambridge Analytica</li>
</ol>
<h3>Le détournement de la finalité de l&#8217;usage des données</h3>
<p>En effet, lors de la collecte initiale des données, Aleksandr Kogan indiquait que ces données ne seraient utilisées qu’à des fins de recherche académique. En pratique, Cambridge Analytica a utilisé cette base de données pour faire du profilage des personnes concernées et proposer des campagnes publicitaires ciblées à la demande de ses clients. Les utilisateurs ont donc vu leurs données utilisées à des fins qu’ils n’avaient pas envisagées, engendrant un vrai sentiment d’intrusion dans la vie privée.</p>
<h3>L&#8217;absence de consentement sur le transfert des données</h3>
<p>Autant les utilisateurs du quiz de personnalité avaient donné leur consentement pour que leurs données soient transmises à un tiers, autant les « amis » de ces utilisateurs n’ont jamais consenti explicitement à cela. C’est donc tout le système de gestion des consentements utilisateurs de Facebook qui est en cause.</p>
<p>En 2015, cette « faille » a été révélée à Facebook qui l’a corrigée par la suite. Cette approche de correction a posteriori est la posture adoptée par Facebook depuis des années. Rappelons que le modèle initial du site était très ouvert, avec la possibilité de voir les profils de tous à sa création. Petit à petit, les paramètres de confidentialité sont arrivés pour la plupart suite à des incidents ultérieurs.</p>
<h2>Une prise de conscience aux Etats-Unis sur la nécessité de protéger la vie privée des personnes</h2>
<p>80% des personnes concernées par cette fuite de données sont des citoyens américains. Cette affaire a de nombreuses répercussions aux Etats-Unis. Surtout, les autorités américaines tout comme le grand public prennent conscience de la nécessité de protéger la vie privée des citoyens américains. Ainsi, Mark Zuckerberg, CEO de Facebook, a été auditionné au Sénat américain (une première pour lui, plus habitué à faire témoigner ses lieutenants) pour s’expliquer sur le scandale ; mais ce sont aussi les pratiques et le <em>business model</em> de Facebook qui sont remis en cause au Sénat (par exemple pendant <a href="https://arstechnica.com/tech-policy/2018/04/facebook-ceo-puts-on-suit-and-a-smile-to-try-to-seduce-assuage-senators/">l’intervention</a> du Sénateur Richard Blumenthal lors des auditions de Mark Zuckerberg).</p>
<p>Des voix s’élèvent aussi aux Etats-Unis pour demander un durcissement des lois sur la protection des données personnelles, notamment sur l’obligation de collecter le consentement pour certains traitements de données à caractère personnel. Certains voudraient même que le RGPD européen soit transposé dans la législation américaine. Ainsi, deux sénateurs américains ont déjà proposé un <a href="https://www.markey.senate.gov/news/press-releases/as-facebook-ceo-zuckerberg-testifies-to-congress-senators-markey-and-blumenthal-introduce-privacy-bill-of-rights">projet de loi</a> nommé CONSENT Act qui reprend quelques grands principes du RGPD (opt-in ou consentement actif obligatoire, notification des autorités de contrôle et de personnes concernées en cas de fuite de données, transparence, etc.).</p>
<p>C’est donc une véritable prise de conscience qui s’opère aux Etats-Unis sur le sujet de la protection des données personnelles. C’est un changement majeur dans un pays qui traditionnellement a une faible sensibilité sur ces sujets.</p>
<h2>Les utilisateurs doivent rester vigilants sur leurs consentements donnés sur Facebook</h2>
<p>Plus largement, c’est aussi la gestion des consentements des utilisateurs de Facebook qui fait débat. Même si Facebook propose désormais un <a href="https://www.facebook.com/about/basics">nouveau centre de confidentialité</a> qui permet de gérer finement les consentements accordés à chaque application, l’utilisateur doit rester vigilant quant aux consentements qu’il a donné. En accordant un consentement assez permissif à une application Facebook, celle-ci pourra réaliser des opérations qui auront un impact important sur la vie privée de l’utilisateur sans que cela ne soit interdit par la loi (au sens du RGPD).</p>
<p>Alors que l’entrée en vigueur du RGPD au 25 mai prochain approche à grand pas, cette affaire tombe à point nommé pour rappeler la nécessité de prendre en compte les enjeux de protection de la vie privée.</p>
<p>Et Facebook réagit donc fortement, en mettant en avant les principes du RGPD durant ses auditions au Congrès mais aussi en déclenchant une campagne de publicité <em>ad hoc</em> et en avertissant tous ses utilisateurs quant aux changements dans la gestion des consentements. Cela sera-t-il suffisant pour restaurer la confiance et être en conformité aux nouvelles réglementations ? L’avenir nous le dira mais le chemin promet d’être long</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/04/cambridge-analytica-quels-enseignements-peut-on-deja-en-tirer/">Cambridge Analytica, quels enseignements peut-on en tirer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>E-privacy, il est urgent d’attendre</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/03/e-privacy-urgent-attendre/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Fri, 30 Mar 2018 08:02:06 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[e-privacy]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10631/</guid>

					<description><![CDATA[<p>En janvier 2017, la Commission européenne a partagé une proposition de règlement afin de remplacer la directive 2002/58/CE concernant la « vie privée et les communications électroniques » : l’E-privacy. Depuis, le texte est entré dans son périple législatif européen. Comme en témoigne...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/03/e-privacy-urgent-attendre/">E-privacy, il est urgent d’attendre</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>En janvier 2017, la Commission européenne a partagé une proposition de règlement afin de remplacer la directive 2002/58/CE concernant la « vie privée et les communications électroniques » : l’E-privacy. Depuis, le texte est entré dans son périple législatif européen. Comme en témoigne <a href="http://www.midilibre.fr/2018/03/09/les-medias-europeens-opposes-au-projet-e-privacy-sur-les-donnees-privees,1638002.php">la lettre d’une cinquantaine de médias </a>européens sur les inquiétudes des acteurs du marché concernant ce nouveau règlement sont nombreuses.</em></p>
<p><em>Que dit véritablement ce nouveau règlement ? Comment risque-t-il d’impacter les entreprises ? Faut-il vraiment s’en inquiéter ? Autant de questions que nous nous proposons d’aborder dans cet article</em></p>
<p>&nbsp;</p>
<h2>Une date d’application encore floue</h2>
<p>Les objectifs du texte sont clairs :</p>
<ul>
<li><strong>Compléter le GDPR sur le sujet de la confidentialité des communications électroniques</strong></li>
<li><strong>Renforcer le contrôle des utilisateurs sur leurs données à caractère personnel traitées par les fournisseurs de communications électroniques</strong></li>
</ul>
<p>Si le texte contient ainsi différentes dispositions qui visent les communications électroniques ils visent également la <strong>gestion des cookies, le marketing non sollicité</strong>, etc. De cette façon, la commission européenne souhaite adapter la règlementation aux nouveaux types de communication, en particulier aux nouveaux acteurs, les fournisseurs de service Over-The-Top (OTT) tels que Messenger ou What’s App qui passent par Internet pour proposer leurs services. Cependant par voie de conséquences le périmètre d’application est beaucoup plus large d’application : presse en ligne, site de e-commerce, opérateur télécom traditionnel, … sont soumis à ce règlement.</p>
<p>Dans sa version initiale, le règlement E-privacy devait s’appliquer comme le <a href="https://www.riskinsight-wavestone.com/en/2016/03/8822/">RGPD </a>(Règlement Général sur la Protection des Données), le 25 mai 2018. Pourtant, le Parlement européen vient tout juste de lancer les négociations avec le Conseil de l’Union européenne en adoptant une première version du règlement. La date de mise en application initiale ne sera donc pas tenue et devrait être repoussée de plusieurs mois. Si, de fait, cela laisse un peu de temps avant de se mettre en conformité, <strong>certains éléments du texte peuvent et doivent d’ores et déjà être anticipés</strong>.</p>
<p>&nbsp;</p>
<h2>Un texte aux forts impacts techniques</h2>
<p>Le texte n’a pas encore été adopté dans sa version finale mais on peut d’ores et déjà visualiser les grandes orientations de ce texte. La première est la <strong>suppression des bandeaux d’acceptation</strong> des cookies à finalité commerciale présents actuellement sur la quasi-totalité des sites web. A la place, la Commission souhaite que le consentement de l’utilisateur soit recueilli directement dans les paramètres du navigateur web.</p>
<p>Concrètement, cela signifie pour les navigateurs le développement de solutions de centralisation du consentement et pour les entreprises l’obligation de s’équiper de moyens permettant de capter l’information auprès du navigateur. L’enjeu pour l’entreprise sera donc de réussir à s’interfacer avec les différentes versions de navigateurs pour accéder au consentement de l’utilisateur. Au-delà des aspects techniques, une telle disposition <strong>crée un intermédiaire</strong> entre le service et son client ; <strong>difficilement tolérable pour les fournisseurs de services</strong>.</p>
<p>On peut dès maintenant noter l’ambiguïté que pose cette nouvelle répartition des rôles au profit des navigateurs. En effet, centraliser le consentement dans leurs paramètres pourrait permettre aux navigateurs de privilégier certains éditeurs de sites web notamment dans la présentation des choix aux utilisateurs et ainsi rendre possible l’éviction de certains acteurs. Plus globalement, il est risqué de laisser la gestion des données personnelles à quelques acteurs dominants comme les GAFA souvent visées par ailleurs pour certains de leurs traitements de données. Cette problématique est transposable sur les smartphones.</p>
<p>Il s’agit d’ailleurs d’un des nouveaux enjeux liés à cette règlementation : la capacité des entreprises à adapter leurs services et leurs traçages en fonction du consentement de l’utilisateur. Cela signifiera parfois de repenser le parcours client pour permettre à l’utilisateur refusant les cookies d’accéder aux services.</p>
<p>Ces premiers impacts laissent présager une implémentation technique compliquée pour les entreprises qui vont se mettre en conformité E-privacy et représente même un véritable danger pour certains business. En effet, en remaniant en profondeur l’utilisation des cookies webs, le secteur de la presse, comme indiquée dans l’introduction, dont les revenus reposent en partie sur la publicité ciblée, va devoir revoir une partie de sa démarche commerciale en ligne. Plus globalement, l’E-privacy risque <strong>de freiner les élans d’investissement</strong> et d’innovation de nombreuses entreprises qui se lancent dans des programmes de digitalisation.</p>
<p>&nbsp;</p>
<h2>Un message : la base légale du profiling est le consentement</h2>
<p>Le règlement tel qu’écrit aujourd’hui possède encore de nombreuses zones de flou : Où devra se faire la gestion des consentements spécifiques : au niveau du navigateur ou du site web ? Comment déterminer, selon leur finalité, quels sont les cookies impactés par la demande de consentement ? …</p>
<p>Par ailleurs, le règlement ne semble pas prendre en compte les réalités technologiques des terminaux mobiles et des écosystèmes d’application qui diffèrent techniquement de celles liées à l’internet fixe. Aujourd’hui, il existe peu de solutions permettant aux acteurs qui dépendent des systèmes d’exploitation de se conformer aux exigences du règlement E-privacy</p>
<p>Enfin, les discussions et les premiers éclaircissements sur ce règlement, <strong>écartent le recours à l’intérêt légitime pour les traitements de profiling</strong>. Cette précision n’est pas un détail. Si le règlement E-privacy le confirme, les entreprises qui ne l’ont pas fait seront obligées d’intégrer le consentement dans leur parcours client pour pouvoir les cibler, les données collectées dans le cadre de ce traitement deviendront portables… Autant d’impacts qui doivent être anticiper dès aujourd’hui.</p>
<p>&nbsp;</p>
<h2>Se préparer dès aujourd’hui à l’arrivée de l’E-privacy</h2>
<p>La question est d’autant plus importante lorsqu’on sait que les sanctions sont les mêmes que pour le GDPR (20M€ et 4% du CA). Deux éléments semblent indispensables à ce stade :</p>
<ul>
<li><strong>Mettre en place une veille</strong>: a l’instar du GDPR un programme de mise en conformité sera nécessaire. Avoir identifier en amont les impacts ne pourra être qu’un accélérateur</li>
<li><strong>Anticiper certains impacts</strong>: Intégrer d’ores et déjà la philosophie du texte dans ces traitements réduira l’effort de mise en conformité à terme</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/03/e-privacy-urgent-attendre/">E-privacy, il est urgent d’attendre</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>The evolution of the Human Resource management: what are the impacts on personal data protection?</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/03/evolution-human-ressource-management-impacts-data-protection/</link>
		
		<dc:creator><![CDATA[Commerly]]></dc:creator>
		<pubDate>Thu, 23 Mar 2017 10:02:02 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[digital transformation]]></category>
		<category><![CDATA[digital trust]]></category>
		<category><![CDATA[human resources]]></category>
		<category><![CDATA[personal data]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[privacy by design]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9637/</guid>

					<description><![CDATA[<p>Ensuring the respect of privacy in a digital world not only requires integration into every project, but integration into every company culture. This approach will also facilitate compliance with new regulations in the respective countries. Analytical assessment made possible thanks...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/03/evolution-human-ressource-management-impacts-data-protection/">The evolution of the Human Resource management: what are the impacts on personal data protection?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Ensuring the respect of privacy in a digital world not only requires integration into every project, but <a href="https://www.riskinsight-wavestone.com/en/?p=9642%2F&amp;preview=true">integration into every company culture</a>. This approach will also facilitate compliance with new regulations in the respective countries. </em></p>
<p><em>Analytical assessment made possible thanks to the testimonies of <strong>Jean-Christophe Procot</strong> and <strong>Hervé Commerly</strong>, Human Resources experts from Wavestone. </em></p>
<p><em>This blog post is a part of a series of articles which is itself the result of a <a href="https://www.wavestone.com/en/insight/privacy-digital-world-compliance-trust/">synthesis on Privacy at the digital age</a> published on our website. </em></p>
<h2>How is the concept of privacy between employees and employers perceived?</h2>
<p>It is a <strong>concept that has changed significantly</strong> over the last few years. The privacy concerns of employers about their employees is that they often do not devote enough time to their work. For employees, the notion of privacy goes hand in hand with <strong>flexible</strong> working conditions such as flexible hours, reduced surveillance and teleworking arrangements. Employees also value a limit on the amount of information that the employer can gather about them. On the basis of this concept of privacy and to improve employee privacy, employers increasingly seek <strong>to support employees</strong> in their personal lives through well-being services such as laundry and daycare services, company restaurants and complementary insurance. However, providing such support also requires that the employer <strong>knows more and more</strong> about the private life of employees, such as the composition of their family and eating habits linked to religious beliefs.</p>
<h2>What explains such concerns?</h2>
<p>It should be understood that employers are increasingly interested <strong>in collecting data</strong> to improve understanding of their employees. Employees are increasingly reluctant to communicate this information, especially the younger workforces. Employers wants to retain their employees for longer, facilitate their decision-making and help them to perform more effectively and efficiently in the professional and personal lives. The employer collects such data not directly communicated by the employee themselves but <strong>from third parties</strong>, such as social networks, previous employers, managers, and data inputs from work tools. Both employees and customers are concerned by this development. It would almost say that, by definition, employees suspect employers of attempting to monitor their every move. The employee is then left to wonder how it is possible to retain <strong>control over privacy</strong> if employers collect all this information about them, not necessarily provided by the employee themselves, leaving them powerless if the employer chooses to correlate data for making decisions about an employee, unbeknown to them.</p>
<h2>Do you have an example of a recent project which echoed such concerns?</h2>
<p>The plan of the French government plan to introduce <strong>a tax withheld at source</strong>. An employee’s salary withheld is an example of this. The aim is to simplify an individual’s life by avoiding deferred payments which can lead to difficult situations. For example, tax collection methods for the state can be improved with a reduction in income set by the employer as an indication that an employee is no longer able to pay the tax rate of the previous year. However, citizens are quick to express <strong>concerns</strong> about the information their employer holds about them. As well as financial information, a tax return can contain additional private information such as marital status, children, ancillary income and any assistance provided to persons with difficulties. The objective should be therefore to ensure that the purpose of the data collected will be <strong>limited</strong> to tax purposes and that access to such data will be controlled. The employee wants to ensure that his or her data <strong>will not be used for any purposes other than that previously agreed to</strong>, such as modifying a salary due to learning the employee’s ancillary income.</p>
<h2>What developments have taken place in human resources management that will impact the protection of personal data?</h2>
<p>Several major trends have emerged:</p>
<ul>
<li><strong>Big Data</strong> in recruitment activities, particularly sourcing, which should be supervised in order to ensure legitimacy when collecting data;</li>
<li>The <strong>multiplication of decision-making</strong> for career managers (for example, the creation of succession trees or the identification of key personnel) for automated decision-making, a sensitive topic for regulators;</li>
<li><strong>Mobility</strong>, with an increasingly frequent introduction of new professional mobile terminals which do not facilitate the separation between the data produced in private settings and data produced in professional settings. The question of the “right to disconnect” is also alluded to regularly.</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/03/evolution-human-ressource-management-impacts-data-protection/">The evolution of the Human Resource management: what are the impacts on personal data protection?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacy and Digital Transformation: the retail relies on a Trust policy</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/03/privacy-digital-transformation-retail-industry-bets-trusftul-strategy/</link>
		
		<dc:creator><![CDATA[Armand de Vallois]]></dc:creator>
		<pubDate>Mon, 20 Mar 2017 13:55:57 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[digital transformation]]></category>
		<category><![CDATA[digital trust]]></category>
		<category><![CDATA[mass retail sector]]></category>
		<category><![CDATA[personal data]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[privacy by design]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9639/</guid>

					<description><![CDATA[<p>Ensuring the respect of privacy in a digital world not only requires integration into every project, but integration into every company culture. This approach will also facilitate compliance with new regulations in the respective countries. Analytical assessment of a concrete...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/03/privacy-digital-transformation-retail-industry-bets-trusftul-strategy/">Privacy and Digital Transformation: the retail relies on a Trust policy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Ensuring the respect of privacy in a digital world not only requires integration into every project, but <a href="https://www.riskinsight-wavestone.com/en/?p=9642%2F&amp;preview=true">integration into every company culture</a>. This approach will also facilitate compliance with new regulations in the respective countries.</em></p>
<p><em>Analytical assessment of a concrete project within the mass retail sector, made possible thanks to the testimony of <strong>Armand de Vallois,</strong> Consumer goods &amp; distribution expert from Wavestone.</em></p>
<p><em>This blog post is a part of a serie of articles which is itself the result of a synthesis on <a href="https://www.wavestone.com/en/insight/privacy-digital-world-compliance-trust/">Privacy at the digital age</a> published on our website. </em></p>
<h2>What changes have occured over the last few years in the mass retail sector?</h2>
<p>Over the last decade, we have shifted from a distribution model focusing on costs and volume to a model based upon understanding our <strong>customers</strong>. Mass distribution is thus a thing of the past, as it completely overlooks the interests of the customer relationship. Nowadays, our model gathers and stores knowledge about our <strong>customers</strong>, allowing us to develop closer <strong>proximity</strong> with the customer and loyalty programs which support the frequency and consistency of their purchases.</p>
<h2>How should organisations handle such changes?</h2>
<p>In recent years, awareness by business stakeholders of the opportunities that come with the high potential of customer <strong>data</strong> has increased. Nevertheless, resources must be used <strong>wisely</strong> in supporting the efforts of organisations to get closer to their customers. Data must be collected, handled and reconciled against frameworks which correspond to customer expectations and regulatory requirements. For example, the “opt-in” option is a good way to ensure that customers are well informed and accept the collection and processing of their data. Increasingly, <strong>rewards</strong> are used as a means for encouraging customers to accept the disclosure of their data. However, this model has its limitations. It is essential to ensure that services are of interest to customers and contribute to the ease of their lives, as well as ensuring that individuals have agreed to provide their data.</p>
<h2>Do you have some examples of projects which created apprehension?</h2>
<p><strong>The introduction of RFID chips</strong> (integrated technology which enables the identification and follow-up of objects or people) in electronic tagging is a good example. Many projects have been launched in the textile industry based on optimising production costs, inventory automation in stores and warehouses as well as the ease of chip insertion into clothes. It is crucial to have real-time knowledge of stock levels and to have reliable information in an <strong>omni-channel context</strong>, where it is increasingly common to see online purchases made ahead of in-store collections. RFID chips can also contribute to data production based on<strong> customer journeys</strong> and the actual product itself, for example calculating ratios to record the number of times a product has been tried on in a fitting rooms compared to successful purchases of that product. This type of information is essential in the context of fast fashion in the textile industry. However, such chips are also a cause for <strong>concern</strong>. For example, <strong>salesmen can “potentially” connect a customer to a product</strong> (the RFID chips use unique identifiers) and track their activity over the duration of their shop visit (the chipset remains activated).</p>
<h2>How did you adress these concerns?</h2>
<p>We implemented what we call “Privacy By Design”, which goes beyond strict principles regarding chip use (identification and follow-up of products, not customers) and incorporates several other principles:</p>
<ul>
<li><strong>A visible marker</strong> showing that clothes are equipped with a RFID chip</li>
<li><strong>Training sales teams</strong> so they are better qualified to respond to customer queries, such as informing customers that chips may be removed by cutting the tags attached to a product, a service offered in stores, or declaring that the company in question will never connect a customer and a chip</li>
<li><strong>Dedicated webpages</strong> for communicating all information required to understand the chip and the data it collects</li>
</ul>
<p>These are some examples of best practices which are applicable to all projects involving the treatment of sensitive data. We must <strong>lead by example</strong> when handling and informing individuals about how to handle such data. It is therefore crucial to <strong>reassure</strong> customers and answer their questions so as to <strong>anticipate</strong> and alleviate their concerns.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/03/privacy-digital-transformation-retail-industry-bets-trusftul-strategy/">Privacy and Digital Transformation: the retail relies on a Trust policy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacy within the digital transformation: four major principles</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/02/privacy-within-digital-transformation-four-major-principles/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Sun, 26 Feb 2017 08:19:49 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[digital transformation]]></category>
		<category><![CDATA[digital trust]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[personal data]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[synthesis]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9721/</guid>

					<description><![CDATA[<p>Ensuring the respect of privacy in a digital world not only requires integration into every project, but integration into every company culture. This approach will also facilitate compliance with new regulations in the respective countries. This blog post is a...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/02/privacy-within-digital-transformation-four-major-principles/">Privacy within the digital transformation: four major principles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Ensuring the respect of privacy in a digital world not only requires integration into every project, but integration into every company culture. This approach will also facilitate compliance with new regulations in the respective countries.</em></p>
<p><em>This blog post is a part of a series of articles which is itself the result of a synthesis on <a href="https://www.wavestone.com/en/insight/privacy-digital-world-compliance-trust/">Privacy at the digital age</a> published on our website. </em></p>
<h2>Many projects aim at digitalising business processes and customer relationships in order to optimise existing processes, introduce customer proximity or offer new services</h2>
<p>The following examples, based on Wavestone’s consulting experience, illustrate such trends. <strong>Historically</strong>, postmen, meter readers and service technicians have worked with paper (address databases, meter-reading or maintenance documentation). Work is organised according to the tasks to be performed and can usually be operated <strong>alone and independently throughout the day, before information is collected and consolidated at the end of a work shift</strong>.</p>
<p>The <strong>dematerialisation of such paper-based processes is intended to help organisations or agents in their activities</strong> by collecting data, better organising the work to be performed and sequencing tasks. This digitalisation process occurs in different sectors for specific purposes. For example, in the energy sector, smart meters create innovative opportunities around energy saving and fraud management through the collation of consumption data. In the insurance sector, accumulating data on customer preferences enables the personalisation and customisation of services and the development of additional offerings.</p>
<p>Such <strong>developments require the collation and manipulation of masses of personal data</strong>.</p>
<h2>Cybersecurity alone is not sufficient for protecting digital privacy</h2>
<p>To protect personal data so crucial to the digital market, organisations will pursue cybersecurity measures, such as secure transfer protocols or data encryption. However, we may question if such measures are sufficient, while concerns over data misuse, profiling and automated decision-making intensify.</p>
<p><strong>An IT security-oriented approach alone is not sufficient.</strong> To address the fears over the respect of privacy, <strong>it is essential for organisations to reassure individuals</strong> by guaranteeing the non-manipulation of data without their prior knowledge and against their will.</p>
<h2>Four Major Principles</h2>
<p>The following guiding principles are to be applied in the collation and use of personal data</p>
<figure id="post-9674 media-9674" class="align-none">
<figure id="post-9723 media-9723" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9723 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/Image1.png" alt="" width="2025" height="198" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/Image1.png 2025w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/Image1-437x43.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/Image1-768x75.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/04/Image1-71x7.png 71w" sizes="auto, (max-width: 2025px) 100vw, 2025px" /></figure>
</figure>
<h3 class="align-none">1- Communicate transparently and explicitly,</h3>
<p>informing individuals on the data that is collected about them even if not directly obtained from those concerned. Our survey essentially illustrates <strong>this meaning of privacy to citizens: what kind of information is accessible about me, and to whom</strong>? It also means sharing the reasons behind data collection and the intended usage. Under no circumstances should data be collected without the purpose of collection disclosed to the persons concerned. Recent sanctions from regulators have illustrated that such activity is always exposed in the media, with heavy reputational impact and lost customer confidence often the damaging consequences. Building a relationship of trust takes years, whereas losing it only takes minutes.</p>
<h3 class="align-none">2- Minimise the collection and storage of personal data</h3>
<p>Less data collected about an individual means a lower risk of unauthorised and non-compliant use. <strong>For existing data, it is possible to process data while minimising risks through the use of “declassifying”</strong> techniques such as anonymisation, pseudonymisation (replacing direct identifiers with “codes”), randomisation (randomly generated data which retains the statistical value but conceals the origin) or generalisation of data sets.</p>
<p><strong>Regarding data sharing and exchange,</strong> mathematical methods facilitate the exchange of data between two organisations, whilst ensuring data anonymity. When selecting such methods, it is important<strong> to assess their limitations</strong>. <strong>A poorly executed “sensitivity reduction” can still directly lead to the source of original data</strong>. For example, this can involve deleting the name but keeping the date of birth, place of birth and address.</p>
<p><strong>Such methods enable organisations to optimise the customer relationship in two ways:</strong> by providing a better understanding of the digital customers’ profile and by demonstrating <strong>respect for customer privacy</strong>. This is the path chosen by Apple through the concept of <strong>differential privacy</strong> to differentiate from competitors Google and Microsoft.</p>
<h3 class="align-none">3- Ensure individuals are in control of their personal data</h3>
<p>not by generating value through the access to data, but rather by providing individuals with control over their data, allowing services to develop based on their needs.</p>
<p>This approach, labelled <strong>“self-data”</strong>, can be applied in the context of an energy consumption optimisation project, an example of which is to ask customers to indicate the temperature in their homes to record the potential cost savings associated with heating reduction. An individual will then be informed of the potential cost savings by autonomously using and managing a self-data Cloud platform, connected to his personal equipment to enable the cross-analysis of data through consultation of his digital thermometer and energy bills.</p>
<p>Use cases for self-data are also subject to research in the insurance sector, with some insurance companies contemplating the complete removal of client spaces to instead install them on self-data Cloud platforms. The insurer will then have access to the data belonging to his client but is no longer in ownership of that data. Beyond self-data, such trends may even lead to the “Green Button” mechanism where individuals explicitly validate access to their data at any time. This principle, albeit difficult to implement in practice, can be restricted to particularly sensitive data, such as health data.</p>
<h3 class="align-none">4- Implement a win-win model</h3>
<p><strong>by clearly demonstrating the benefits generated by collecting and using data, not only for the organisation but also for individuals.</strong> Such benefits can be shared with customers through various means, such as additional services, rebates and compensation.</p>
<p>This approach may even <strong>drive the ease in adoption</strong> of new uses in an environment where increases in market share carry significant impact.</p>
<p>Ultimately, we are able to identify several levers in motion for<strong> building an honourable circle</strong> of trust when using an individuals’ data with respect and for the purposes of increasing the level of confidence.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/02/privacy-within-digital-transformation-four-major-principles/">Privacy within the digital transformation: four major principles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacy: which legal frameworks should be implemented on an international scale?</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/02/privacy-which-legal-frameworks-should-be-implemented-on-an-international-scale/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 23 Feb 2017 15:59:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[digital trust]]></category>
		<category><![CDATA[european regulation]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[personal data]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[regulation]]></category>
		<category><![CDATA[synthesis]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9655/</guid>

					<description><![CDATA[<p>Since the introduction of digital privacy in legislative literature, regulations have become increasingly stringent. The European Union is the engine driving this trend with the General Data Protection Regulation (GDPR), although other countries have not flatered behind as we sitness...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/02/privacy-which-legal-frameworks-should-be-implemented-on-an-international-scale/">Privacy: which legal frameworks should be implemented on an international scale?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Since the introduction of digital privacy in legislative literature, regulations have become increasingly stringent. The European Union is the engine driving this trend with the General Data Protection Regulation (GDPR), although other countries have not flatered behind as we sitness a global effort in establishing regulation for the handling of personal data. </em></p>
<p><em>This blog post is a part of a series of articles which is itself the result of a<a href="https://www.wavestone.com/en/insight/privacy-digital-world-compliance-trust/"> synthesis on Privacy at the digital age</a> published on our website. </em></p>
<h2>An increasingly international regulatory framework</h2>
<p>The concept of privacy, as understood in history, <strong>can be understood across several centuries of legislation</strong>. It began <strong>taking shape in 1948, inscribed in Article 12 of the Universal Declaration of Human Rights: </strong>“No one will be the object of arbitrary interference in his private life (&#8230;). Everyone has the right to be protected by law against such interference or attacks”.</p>
<p><strong>Regulation around the protection of personal data is a more recent phenomenon.</strong> It is directly <strong>linked to the development of information technology and the increased collection</strong> of data by organisations. In addition, the<strong> market valu</strong>e of data adds a further layer of complexity with the emergence of an international regulatory consensus. Sweden was the first state to establish legislation on the subject in 1973. In France, the “Loi Informatique et Libertés” was enacted in 1978, following debates over the Safari project, aimed at creating a centralised database of information about individuals.</p>
<p>Without reviewing each national law and its timeliness, an analysis of the initiatives implemented on regional scales provides a holistic view of the main privacy trends.</p>
<h2>European Union: the state protecting its citizens</h2>
<p>The European Union was <strong>the first institution to establish legislation on the subject in 1995 with the publication of Directive 1995/46/EC.</strong> This first attempt at creating legislative harmony on an institutional and European scale has been followed by the implementation of <strong>numerous principles, defined in the law</strong> of various Member States, including the establishment of <strong>supervisory authorities</strong>. This legislation is rooted in the “Guidelines for the Protection of Privacy and Transborder Flows of Personal Data” published by the OECD in 1980, which were non-binding.</p>
<p>In April 2016, the European Union elected to strengthen its legislation with the General Data Protection Regulation (GDPR), which, <strong>unlike the 1995 directive, will be directly applicable in the law of the Member States of the European Union</strong>.</p>
<figure id="post-9669 media-9669" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-9669" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/legal-framework-406x191.png" alt="" width="638" height="300" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/legal-framework-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/legal-framework-768x361.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/legal-framework-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/legal-framework.png 1530w" sizes="auto, (max-width: 638px) 100vw, 638px" /></figure>
<p>Its implementation is planned for <strong>May 2018</strong>, when organisations must ensure their compliance with the requirements of the regulation. Developments will soon take place in <strong>e-privacy</strong> in the near future, aligning traditional requirements on privacy with more recent developments and innovation, thus addressing the topics of secrecy and correspondence in the digital age. Through such literature, the European Union will adopt the position as a protector of citizen data.</p>
<h2>US: Making people aware of their responsilities</h2>
<p><strong>There is no specific regulation nor regulator within American law</strong> which oversees the collection and use of personal data at a federal level. Instead, the United States operates under a <strong>combination of laws which apply to certain sectors or states.</strong> Some regulation covers specific categories of personal data, such as financial data or health-related data, while others regulate activities which exploit such data, such as digital marketing. In addition to such regulations, best practices developed by federal agencies and industrial groups are also used as a means of auto-regulation.<strong> The Fourth Amendment of the US Constitution</strong> can also be referenced for the protection of personal privacy. Finally, <strong>laws around consumer protection</strong>, while they do not regulate personal privacy, forbid practices around the disclosure of personal data. Nevertheless, American citizens display a certain degree of flexibility regarding the distribution of their personal data.</p>
<p>As shown by the evolution of <strong>“Safe Harbor”,</strong> differences exist between the American and the European vision. This legal mechanism was implemented to ensure the protection of data transfer between the EU and the USA until October 2015, thereafter invalidated by the Court of Justice of the European Union (CJEU). According to the CJEU, the level of data protection offered by the United States was no longer satisfactory in light of the information leaked by Edward Snowden regarding the global surveillance programme operated by the American government. In February 2016, the United States and the EU drew up a new arrangement, the Privacy Shield, which came into force in August 2016 and is designed to offer better protection for data transfers.</p>
<h2>Asia: a situation under development</h2>
<p>With respect to data protection, <strong>we can categorise Asian countries and territories in two ways.</strong> Some are relatively mature on the subject, including South Korea, Singapore, Hong Kong or Taiwan. Until recently, China did not have any specific personal data protection legislation. However, in November 2016, new regulations applicable to operators from June 2017 were implemented. This new regulation will integrate widely agreed principles on respecting personal privacy and will require the storage of personal data on Chinese territory. On the other hand, other countries in the area are yet to implement regulations regarding the protection of personal data on a large scale, despite on-going debates.</p>
<h2>Rest of the world: regional initiatives under development</h2>
<p>In Africa, the first legislation on the subject was implemented in 2001, in Cape Verde. In 2004, Burkina Faso was the first state to establish a national regulator. At the regional level, the African Union Convention on Cybersecurity and Personal Data Protection, signed by 18 countries in 2014, <strong>incorporates notions derived from European legislation, with no legal binding. </strong></p>
<p>In the Middle East, states such as the United Arab Emirates (UAE) and Saudi Arabia do not have specific legislation regarding the protection of personal data. <strong>Specific to these countries is the application of Sharia law</strong>, stating that damage can be claimed if the disclosure of personal data leads to abuse or damage.</p>
<p>In South America, several countries implement independent regulators. Moreover, they benefit from<strong> constitutional guarantees</strong> regarding personal data protection. This is particularly the case in Uruguay and Argentina, two countries recognised by the European Union as providing sufficient levels of data protection. <em><br />
</em></p>
<figure id="post-9671 media-9671" class="align-none">
<figure id="post-9672 media-9672" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-9672" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/legal-framework-3-366x191.png" alt="" width="606" height="316" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/legal-framework-3-366x191.png 366w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/legal-framework-3-768x400.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/legal-framework-3-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/legal-framework-3.png 1086w" sizes="auto, (max-width: 606px) 100vw, 606px" /></figure>
</figure>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/02/privacy-which-legal-frameworks-should-be-implemented-on-an-international-scale/">Privacy: which legal frameworks should be implemented on an international scale?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>What does privacy mean in a digital world?</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/02/what-does-privacy-mean-in-a-digital-world/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 16 Feb 2017 07:06:15 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[behaviour]]></category>
		<category><![CDATA[digital trust]]></category>
		<category><![CDATA[fears]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[personal data]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[synthesis]]></category>
		<category><![CDATA[trust]]></category>
		<category><![CDATA[white paper]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9665/</guid>

					<description><![CDATA[<p>The results presented in this paper form a synthesis of the survey as a whole. Detailed results and analysis are available on our website. The results of this survey should not be viewed as scientific evidence. Rather, it is representative...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/02/what-does-privacy-mean-in-a-digital-world/">What does privacy mean in a digital world?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>The results presented in this paper form a synthesis of the survey as a whole. Detailed results and analysis are available <a href="https://www.wavestone.com/insights">on our website</a>. The results of this survey should not be viewed as scientific evidence. Rather, it is representative of global and national trends in the perception of privacy by individuals. The survey considers the responses of 1,587 participants, between July and August 2016, across 6 countries.</p>
<h2>A consistent vision on an international scale</h2>
<p>The countries selected for the survey, namely France, Italy, Germany, China, the United States and the United Kingdom, were selected on the basis of their socio-economic environments and the diversity of regulatory frameworks concerning privacy protection. These elements can influence the perception and opinion of citizens regarding the protection of personal data. However, despite initial contextual differences, we observed through collected responses that the <strong>theme of privacy is perceived in a relatively similar way across the surveyed countries</strong>.</p>
<figure id="post-9688 media-9688" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-9688" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-5-286x191.png" alt="" width="425" height="284" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-5-286x191.png 286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-5-768x513.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-5-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-5.png 1191w" sizes="auto, (max-width: 425px) 100vw, 425px" /></figure>
<p>Among the majority of respondents were younger generations, often perceived as “digital” citizens and more intrigued by the subject of privacy in a digital world.</p>
<p>Indeed, there are differences and particularities: notably in how German respondents place particular importance ahead of their counterparts on the definition of privacy relating to personal freedom. Responses from the United States demonstrate less confidence in public institutions. Generally, however, there is <strong>greater global awareness among individuals</strong> about privacy and personal data topics. This can be explained by the borderless nature of data and the digital world, with the digital citizen expecting his or her privacy to be respected regardless of borders. This observation reinforces the importance of respecting privacy in digital projects, regardless of the country and population in question.</p>
<h2>From freedom to control: evolution of the meaning of &#8220;privacy&#8221;</h2>
<p>Privacy is traditionally seen as the possibility for an individual to retain some form of anonymity in his or her activities and to have the ability to isolate oneself in order to best protect his or her interests. It is intimately linked to the notion of <strong>freedom</strong>. However, analysis of the survey results shows that this notion tends to disappear in favour of the <strong>control</strong> of information. We have proposed to our respondents to select one or more definitions that relate to either notion.</p>
<p>The most frequently selected responses relate to control. This pattern is confirmed by observing the intermediate proposals. For example, “having control over the type of information collected about you” is a more widely selected response (more than half) than “having moments alone, without being monitored by others”, relating to freedom.</p>
<figure id="post-9692 media-9692" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-9692" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-6-296x191.png" alt="" width="474" height="306" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-6-296x191.png 296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-6-768x496.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-6-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-6.png 1274w" sizes="auto, (max-width: 474px) 100vw, 474px" /></figure>
<p>It is also important to provide <strong>customers and employees with assurance that they have control over their data</strong>. This is possible by providing individuals with simple and autonomous means of access.</p>
<h2>All personal data are viewed as sensitive in the eyes of citizens</h2>
<p>When questioned about the level of sensitivity, the panel showed slight differences in their responses. Citizens considered most of the proposed types of data as sensitive. They did not perceive that leakage of certain data types could have serious or even irreversible consequences (e.g. health data), in contrast to other data types (e.g. financial data), for which most countries have already implemented regulatory frameworks which protect individuals (for example, rapid reimbursement in the event of fraud). This demonstrates that, regardless of the type of personal data handled by a project, special attention must be given at least to the communication of protection levels.</p>
<figure id="post-9693 media-9693" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-9693" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-7-355x191.png" alt="" width="500" height="269" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-7-355x191.png 355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-7-768x413.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-7-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-7.png 1293w" sizes="auto, (max-width: 500px) 100vw, 500px" /></figure>
<h2>Trust varies greatly from one sector of activity to another</h2>
<p>We asked respondents to indicate which type(s) of organisation(s) they trusted the most with regard to using their personal data for previously authorised use. We can differentiate between three main groups of actors.</p>
<ul>
<li>Firstly, the actors grouped under the category of “institutions” command the highest level of trust among respondents. / This includes public institutions, semi-public institutions or entities from the traditional economy with which individuals have historically shared a relationship of trust. This is particularly the case given how such institutions have processed sensitive data throughout their history (medical data, etc.). We also find significant differences within this category, with more than half of respondents claiming to trust <strong>banks</strong> with the processing of their data. Image and reputation are therefore crucial for banks, which serve to meet customer expectations in the aim of retaining their position as the number one trusted partner.</li>
<li>Secondly, an intermediate category encompasses the actors of daily life such as transport operators and energy suppliers. Such B2C actors carry out swift digital transformation and benefit from the existing relationship of trust.</li>
<li>Thirdly and finally are actors in the digital economy, whether web giants or technology firms.</li>
</ul>
<p>Mistrust towards such companies can be attributed to the amount of data they collect and use on individuals, as well as recent high-profile prosecution cases related to such use. However, this result reveals a paradox. Despite this evident lack of trust, individuals continue to frequently use the services provided by these actors, due in part to a lack of alternative, as well as the information entrusted seeming to be, often wrongly, harmless and insignificant in the eyes of the individual.</p>
<figure id="post-9694 media-9694" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-9694" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-8-236x191.png" alt="" width="422" height="342" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-8-236x191.png 236w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-8-768x621.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-8-48x39.png 48w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-8-155x125.png 155w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-8.png 851w" sizes="auto, (max-width: 422px) 100vw, 422px" /></figure>
<h2>New technologies raising fears</h2>
<p>The panel highlights four technologies most likely to put their privacy in danger, according to respondents. What do they all have in common? Making it possible to collect data without this activity being under the control of the persons concerned. This would, for certain individuals, equate to a form of surveillance. On the other hand, technologies which provide citizens with the ability to choose the data they share, such as connected objects or Cloud services storing private information, are considered less risky in terms of privacy and therefore do not feature as any of the four technologies.</p>
<p>Although not traditionally thought of as “sensitive”, data on individual behaviours and actions are now viewed as a significant stumbling block between customer expectations about the respect for privacy and the increasingly personalised customer relationship.</p>
<figure id="post-9695 media-9695" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-9695" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-9-389x191.png" alt="" width="460" height="226" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-9-389x191.png 389w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-9-768x377.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-9-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-9.png 1077w" sizes="auto, (max-width: 460px) 100vw, 460px" /></figure>
<h2>Citizens who take action to protect their digital privacy</h2>
<p>More than half of respondents claimed that they had made certain changes to their online behaviour in order to better protect their data. This illustrates a heightened level of awareness by individuals concerning the protection of their privacy. It is worth analysing how the means individuals take to ensure such protection. Our respondents described the measures they took, divided into two categories:</p>
<ul>
<li><strong>Measures to limit the amount/ type of data provided:</strong> provision of inaccurate/incomplete information when creating an account, such as the use of a nickname or discarding non-mandatory fields or the use of anonymous accounts&#8230;</li>
<li><strong>Measures to improve the security of the data provided:</strong> increasing the level of security of online accounts such as strengthening passwords, changing passwords regularly, checking access rights and being more attentive when sharing personal information over the Internet…</li>
<li>In addition to such measures, we find more extreme solutions. This ranges from the complete closure of accounts on social networks, exclusive use of trusted and tested sites or technologies, to deleting history and cookies with every use of search engines.</li>
</ul>
<figure id="post-9427 media-9427" class="align-none">
<figure id="post-9696 media-9696" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-9696" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-10-409x191.png" alt="" width="482" height="225" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-10-409x191.png 409w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-10-768x359.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-10-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/SM-10.png 951w" sizes="auto, (max-width: 482px) 100vw, 482px" /></figure>
</figure>
<p>While these individual initiatives can contribute to increasing the protection of privacy, they may conflict with new uses and innovation promoted by organisations, thus limiting or even preventing the personalisation of the customer relationship.</p>
<h2>The survey methodology</h2>
<p><em>The survey was carried out among a 1587 respondents’ sample with people from 6 different countries: Germany, China, the United States, France, Italy and the United Kingdom. Answers have been analyzed by two Wavestone&#8217;s offices: Paris and Luxembourg. The respondents&#8217; sample has been provided by a tierce organization (SSIS). The Wavestone research department is familiar with this structure because they used to work together on surveys on behalf of the European Commission. Before the emailing campaign, quizzes have been conceptualized and translated by Wavestone. The sample has been defined in order to ensure its representativeness. The panel needed to be representative of the targeted population without any gender and socio-professional category discrimination. Besides, the two selection criteria were that people need to be adults and they must have an Internet access. The survey was conducted from July to August 2016 and analysed from September to December of the same year. The final version has been finally published at the beginning of 2017. All the data from this survey have been anonymized. The data collection has been made for statistical purposes only.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/02/what-does-privacy-mean-in-a-digital-world/">What does privacy mean in a digital world?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La vie privée à l&#8217;ère numérique : au-delà de la conformité, un enjeu de confiance</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/01/vie-privee-ere-numerique/</link>
		
		<dc:creator><![CDATA[Frédéric GOUX]]></dc:creator>
		<pubDate>Tue, 24 Jan 2017 10:00:02 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9360</guid>

					<description><![CDATA[<p>Le numérique est aujourd’hui un élément clé de succès pour toutes les organisations. L’avènement de nouvelles technologies permet de traiter toujours plus de données et d’en tirer des bénéfices évidents. Mais ces capacités suscitent aussi des craintes quant au respect de la vie...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/01/vie-privee-ere-numerique/">La vie privée à l&#8217;ère numérique : au-delà de la conformité, un enjeu de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le numérique est aujourd’hui un élément clé de succès pour toutes les organisations. L’avènement de nouvelles technologies permet de <strong>traiter toujours plus de données et d’en tirer des bénéfices évidents</strong>. Mais ces capacités suscitent aussi des <strong>craintes</strong> quant au respect de la vie privée, à la fois des citoyens et des régulateurs, qui doivent être prises en compte pour que la transformation numérique porte tous ses fruits.</p>
<p>Dans le monde d’aujourd’hui, le <strong>principe de la vie privée est en pleine évolution</strong>, tout comme le rôle qu’elle peut jouer au sein de la transformation numérique.</p>
<p>Au sein de Wavestone, nous avons la conviction que les organisations privées comme publiques doivent <strong>savoir utiliser les données personnelles pour devenir des champions du numérique</strong>, mais tout en <strong>maintenant le lien de confiance</strong> qui les unit à leurs employés et à leurs clients, la transparence étant pour nous la clé de voûte du maintien de cette confiance.</p>
<p>À travers cette publication, nous avons cherché à<strong> éclairer les différentes facettes de ce sujet complexe</strong> pour permettre à chaque organisation de <strong>trouver son propre positionnement</strong> face au défi de la vie privée dans le numérique.</p>
<p>Retrouvez notre synthèse sur la vie privée et la confiance numérique en <a href="https://www.wavestone.com/app/uploads/2017/01/Vie-privee-numerique-confiance.pdf">cliquant ici</a>.</p>
<p>&nbsp;</p>
<figure id="post-9363 media-9363" class="align-none"><a href="https://www.wavestone.com/app/uploads/2017/01/Vie-privee-numerique-confiance.pdf"><img loading="lazy" decoding="async" class="aligncenter wp-image-9363" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee.png" alt="Synthèse vie privée" width="600" height="555" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee.png 869w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee-206x191.png 206w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee-768x711.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee-42x39.png 42w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/01/vie-privee-ere-numerique/">La vie privée à l&#8217;ère numérique : au-delà de la conformité, un enjeu de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacy by design : anticiper pour mieux protéger (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/11/privacy-by-design-anticiper-pour-mieux-proteger-22/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Mon, 16 Nov 2015 09:47:21 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8523</guid>

					<description><![CDATA[<p>Dans notre précédent article, nous revenions sur l&#8217;adoption d&#8217;ici la fin de l&#8217;année du règlement Européen sur la protection des données à Caractère. Pour rappel, ce règlement introduit plusieurs concepts majeurs dont un particulièrement structurant qui donne obligation d’assurer la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/11/privacy-by-design-anticiper-pour-mieux-proteger-22/">Privacy by design : anticiper pour mieux protéger (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><a href="http://www.solucominsight.fr/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">Dans notre précédent article,</a> nous revenions sur l&#8217;adoption d&#8217;ici la fin de l&#8217;année du règlement Européen sur la protection des données à Caractère. Pour rappel, ce règlement introduit plusieurs concepts majeurs dont un particulièrement structurant qui donne obligation d’assurer la « protection des données dès la conception » qui se résume par un terme consacré, le «Privacy By Design».</em></p>
<p>Le <em>Privacy By Design </em>permet de <strong>minimiser les efforts fournis pour se conformer à la</strong> <strong>Loi en évitant la mise en conformité <em>a posteriori </em></strong>qui demande souvent le déploiement de projets d’adaptation de l’existant difficiles organisationnellement, technologiquement complexes et financièrement coûteux. Nos retours d’expérience montrent que plusieurs facteurs clés de succès sont à prendre en compte : s’armer de pragmatisme dans la définition de Privacy Impact Assessment, ne pas concevoir un processus décorrélé de l’existant, concentrer l’énergie mise en œuvre sur les projets les plus sensibles et outiller les chefs de projets.</p>
<p><strong>Dans le premier volet, nous sommes revenus sur les deux premiers facteurs clés de succès à prendre en compte qui sont :</strong></p>
<ul>
<li><a href="http://www.solucominsight.fr/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">Concevoir une méthodologie de Privacy Impact Assessment pragmatique</a></li>
<li><a href="http://www.solucominsight.fr/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">S’intégrer dans la méthodologie Projet existante</a></li>
</ul>
<p>Nous reviendrons ici sur les deux derniers facteurs essentiels à prendre en compte.</p>
<h2>Identifier les projets sensibles pour prioriser les efforts d&#8217;accompagnement</h2>
<p>Dans la majorité des organisations, le volume de projets est trop important pour que les équipes en charge de la conformité aient la capacité d’accompagner chacun d’eux et en particulier de réaliser une analyse de risques même simplifiée. Il est donc nécessaire d’adapter l’approche systématique de PIA en identifiant le plus en amont possible les projets qui présentent une sensibilité accrue afin de prioriser les efforts d’accompagnement.</p>
<p>Les chefs de projets, souvent peu familiers de la Loi Informatique et Libertés, peuvent se retrouver en difficultés lorsqu’il s’agit d’exprimer la sensibilité de leur projet au sens de la Loi. Il est donc nécessaire de les accompagner dans cette étape en leur fournissant une liste de questions simples et compréhensibles par les non-initiés.</p>
<p>Dans la pratique, plusieurs facteurs peuvent rendre un projet sensible. Par exemple, la manipulation de données sensibles au sens de la loi la mise en œuvre de transferts hors UE. D’autres facteurs, moins directement liés à la loi peuvent également être identifié : utilisation de nouvelles technologies (Big data par exemple) ou existence de données sensibles dans le contexte de l’organisation (ex : identité des collaborateurs intervenant à proximité de produits cancérigènes).</p>
<p>Il conviendra donc d’identifier la liste des critères rendant un projet sensible en fonction du contexte spécifique de l’organisation et des risques qui pèsent sur elle.</p>
<p>Rendre autonome le chef de projet dans la conduite de cette étape permet de s’assurer que tous les projets feront l’objet d’une appréciation de leur sensibilité vis-à-vis de la Loi Informatique et Libertés. Enfin, en associant les équipes conformités aux comités chargés du suivi des projets en phase d’étude préalable, l’analyse des chefs de projets peut être challengée avant validation.</p>
<p>Il conviendra alors d’adapter l’investissement de l’équipe conformité à la sensibilité des projets. D’un suivi distant pour les projets les moins sensibles (alimentation en guides de mise en conformité, réponses à des demandes d’expertise) à un suivi rapproché pour les projets les plus sensibles (groupes de travail spécifiques sur le sujet du Privacy, analyse de risques détaillée, vérification des livrables exprimant les exigences de conformité, pilotage de la recette conformité, etc.). Dans tous les cas, l’équipe devra maintenir une liste des projets, des évaluations de criticité et s’assurer d’être présente dans les bonnes instances pour avoir accès à l’actualité des projets (création, arrêt…), voire disposer d’un accès direct au portfolio projet qui existe dans les organisations les plus avancées.</p>
<h2>Outiller les chefs de projet</h2>
<p>Tous les projets ne pouvant être accompagnés de façon rapprochée par l’équipe conformité, les chefs de projets devant traiter la mise en conformité en autonomie devront disposer d’outils pour les aider, généralement un guide de mise en conformité à la loi Informatique et Libertés. Ce guide ne doit pas ressembler à un document juridique mais bien plus à une traduction concrète, explicite et intelligible de la loi pour un non initié et doit permettre d’accompagner le chef de projet dans le choix des meilleures mesures pour s’y conformer, qu’elles soient organisationnelles ou techniques.</p>
<p>L’un des sujets qui nécessite une attention particulière est par exemple le transfert de données à des tiers ou hors de l’UE. Le transfert de données &#8211; qui peut désigner aussi bien le simple transit d’un flux par un équipement réseau, l’hébergement dans le Cloud de la messagerie ou la consultation de données sur un site web &#8211; sera explicité afin que chef de projet puisse identifier par lui-même les transferts de données réalisés dans le cadre de son projet. Il pourra alors par exemple s’appuyer sur les modèles de clauses proposées dans le guide pour les intégrer dans ses contrats avec des tiers ou utiliser une liste des filiales ayant signées les Binding Corporate Rules pour s’assurer que son transfert à l’international est autorisé.</p>
<p>Ce guide de mise en conformité pourra être associé à un cahier de recette type, permettant de contrôler le bon respect des principes juridiques fondamentaux. Une liste de questions restreintes (autour d’une dizaine généralement) aidera le chef de projet à contrôler les points majeurs et ainsi valider la conformité globale du projet à la Loi Informatique et Libertés : les mentions d’information sont-elles bien ajoutées ? Les cases de champs libres disposent-elles d’un disclaimer sur leur bonne utilisation ? Les contrats contiennent-ils des clauses LIL ? La durée de conservation des données a-t-elle été définie et leurs modalités de suppression étudiées ?</p>
<p>À moyen terme, l’outillage pourra aller un cran au-delà en proposant aux chefs de projet des solutions techniques pour faciliter la mise en conformité. Des plateformes mutualisées de chiffrement ou d’anonymisation de données ou encore des processus de collecte de données conformes pourront être construits. Les investissements déjà réalisés dans la filière sécurité de l’information pourront être largement exploités.</p>
<h2>Un processus à concevoir et des équipes pour le déployer</h2>
<p>Le Privacy By Design, future obligation réglementaire, constitue dès à présent un moyen de s’assurer de la conformité des nouveaux projets.</p>
<p>Le CIL et ses équipes devront s’armer d’une bonne dose de pragmatisme pour adapter les processus existants en les alimentant de leurs exigences essentielles tout en identifiant les projets les plus sensibles afin d’y apporter une vigilance accrue.</p>
<p>Mais au-delà du processus en lui-même, le CIL ou futur DPO devra se poser au plus tôt la question de ses besoins en ressources pour suivre ces projets : combien de personnes sont à mobiliser pour accompagner sereinement les chefs de projets ? Quelles sont les compétences attendues de ces équipes (expertise juridique, connaissances métiers, capacité à interagir avec les équipes IT et SSI, compétences de chef de projets,  …) ? Quelle mutualisation possible avec les filières existantes (RSSI, Conformité, RPCA, etc.) ?</p>
<p>Autant de questions auxquelles il conviendra de répondre afin d’assurer au Privacy By Design un déploiement réussi, élément clé pour que cette contrainte devienne une opportunité !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/11/privacy-by-design-anticiper-pour-mieux-proteger-22/">Privacy by design : anticiper pour mieux protéger (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacy by design : anticiper pour mieux protéger (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Mon, 19 Oct 2015 08:00:42 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8411</guid>

					<description><![CDATA[<p>La phase de seconde lecture du règlement Européen sur la protection des données à Caractère personnel devrait vraisemblablement s’achever d’ici la fin de l’année 2015 par son adoption. Ce règlement introduit plusieurs concepts majeurs dont un particulièrement structurant qui donne...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">Privacy by design : anticiper pour mieux protéger (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La phase de seconde lecture du règlement Européen sur la protection des données à Caractère personnel devrait vraisemblablement s’achever d’ici la fin de l’année 2015 par son adoption. Ce règlement introduit plusieurs concepts majeurs dont un particulièrement structurant qui donne obligation d’assurer la « protection des données dès la conception » qui se résume par un terme consacré, le «Privacy By Design».</em></p>
<p>Adopter une démarche de <em>Privacy By Design </em>c’est intégrer le respect de la vie privée dès la conception des projets, c’est-à-dire s’assurer de la pertinence des données collectées, comprendre les risques pour les personnes concernées, anticiper l’information et le droit d’accès, etc.</p>
<p>La Loi Informatique et Liberté, via l’article 34, demandait déjà au responsable de traitement de « prendre toutes les précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données » mais n’imposait pas explicitement la mise en oeuvre d’une démarche de <em>Privacy By Design</em>. De ce fait, peu d’organisations ont déjà mis en place une telle démarche.</p>
<p>Le <em>Privacy By Design </em>permet pourtant de <strong>minimiser les efforts fournis pour se conformer à la</strong> <strong>Loi en évitant la mise en conformité <em>a posteriori </em></strong>qui demande souvent le déploiement de projets d’adaptation de l’existant difficiles organisationnellement, technologiquement complexes et financièrement coûteux.</p>
<h2>Privacy By Design</h2>
<p>Au regard des échéances réglementaires, et afin de mieux traiter les contraintes de conformité, les premières initiatives de Privacy By Design débutent et se multiplient. Nos retours d’expérience montrent que plusieurs facteurs clés de succès sont à prendre en compte : s’armer de pragmatisme dans la définition de Privacy Impact Assessment, ne pas concevoir un processus décorrélé de l’existant, concentrer l’énergie mise en œuvre sur les projets les plus sensibles et outiller les chefs de projets.</p>
<h3>Concevoir une méthodologie de Privacy Impact Assessment pragmatique</h3>
<p>Plutôt que de repartir de zéro, il convient comme souvent de s’inspirer des travaux de réflexion menés par ses pairs. En particulier, la CNIL a décidé d’accompagner les responsables de traitements désireux de s’engager dans le Privacy By Design en publiant en juillet 2015 une version révisée de son guide de gestion des risques sur la vie privée. Elle l’adapte ainsi au positionnement du règlement européen et aux retours d’expérience en proposant une méthodologie pour mener des Privacy Impact Assessment (PIA).</p>
<p>Le guide décrit la façon d’employer la méthode EBIOS, déjà très connue et reconnue pour la sécurité de l’information, sur le sujet Informatique et Libertés. Les deux premières étapes visent respectivement à identifier le contexte particulier aux traitements mis en œuvre par le projet et à identifier les mesures nécessaires au respect des principes juridiques fondamentaux : respect de la finalité, pertinence des données collectées, information des personnes, exercice des droits, sécurité des données, accomplissement des formalités. Puis vient l’étape dite d’analyse des risques durant laquelle les menaces pertinentes sont identifiées et associées aux évènements redoutés suivant trois grands types : accès illégitime, modification ou disparition des données personnelles. Les risques liés à la conformité Informatique et Libertés sont alors évalués en termes de gravité et de vraisemblance et font l’objet d’une décision quant à leur acceptation.</p>
<p>La méthodologie d’analyse de risques EBIOS vise l’exhaustivité dans l’analyse des risques encourus. Cette exhaustivité impose généralement aux organisations qui l’utilisent pour leurs analyses de risques SSI de s’appuyer sur des équipes d’intégration de la sécurité dans les projets à même de consacrer suffisamment de temps à l’accompagnement des chefs de projets et en mesure de maîtriser la méthodologie, souvent perçue comme complexe au premier abord.</p>
<p>Les équipes en charge de la conformité ne sont généralement ni organisées ni dimensionnées pour réaliser un accompagnement de tous les projets d’une organisation sur la base d’une méthodologie aussi chronophage.</p>
<p>La conduite systématique d’analyses de risques EBIOS pour encadrer les risques Informatiques et Libertés apparaît alors souvent comme trop ambitieuse au regard des ressources à engager et risque ainsi d’alourdir de façon démesurée la charge du chef de projet et donc d’entraver le bon déroulement de la méthodologie projet.</p>
<p>Il reviendra donc au Correspondant Informatique ou Liberté (CIL) ou futur Data Privacy Officer (DPO) d’adapter et de simplifier la méthodologie d’analyse de risques qu’il souhaite déployer aux capacités d’accompagnement de ses équipes. Plusieurs pistes sont envisageables : réalisation d’un questionnaire simple de pré-qualification du risque pour prioriser les efforts entre les projets, limitation du nombre de scénarios de risques étudiés, réduction des listes de menaces applicables dans le contexte, préidentification des risques types, etc.</p>
<h3>S’intégrer dans la méthodologie Projet existante</h3>
<p>Un écueil souvent rencontré pour de nouvelles méthodologies : vouloir s’appuyer sur un nouveau processus, propre au sujet traité (ici la mise en conformité LIL3), qu’il faudra alors déployer dans l’organisation. Évangélisation chronophage, non connaissance des méthodes de travail des chefs de projets, redondance dans les demandes : autant de raisons justifiant l’échec probable de cette orientation.</p>
<p>Le CIL devrait plutôt chercher à s’intégrer dans le processus de gestion de projet existant : étapes clés, comités, livrables, etc. Des équipes (responsable méthode ou qualité par exemple) ont en général la responsabilité des méthodologies projet et peuvent accompagner le CIL dans sa compréhension et challenger ses propositions d’amendements.</p>
<p>Depuis plusieurs années de nombreuses organisations ont d’ailleurs déjà amendé leur processus de gestion de projet pour y intégrer les exigences de sécurité SI. Un exercice dont la réussite dépend souvent d’une bonne répartition des travaux au sein des grandes phases d’un projet. Il se décompose en plusieurs phases :</p>
<ul>
<li><strong>Étude préalable :</strong> appréciation de la criticité du projet afin d’identifier les projets les plus sensibles et prioriser les efforts d’accompagnement. Une analyse de risques SSI détaillée sera seulement conduite pour les projets les plus sensibles.</li>
<li><strong>Conception :</strong> identification des exigences de sécurité à prendre en compte par chacun des acteurs.</li>
<li><strong>Mise en œuvre :</strong> suivi de la bonne mise en œuvre des mesures choisies pour répondre aux exigences.</li>
<li><strong>Recette :</strong> conduite d’une recette sécurité qui valide la prise en compte des exigences sécurité et l’efficacité des mesures mises en place. Elle est souvent accompagnée d’un audit de sécurité ou de tests d’intrusion.</li>
</ul>
<p>Les enjeux étant similaires, la même méthodologie est tout à fait adaptable dans un contexte de Privacy By Design. Les erreurs à éviter seront alors les mêmes : sous dimensionnement des équipes en charge d’accompagner les chefs de projets, complexité de la méthode, absence ou réalisation trop tardive de la recette visant à valider la conformité en fin de processus, non implication des acteurs en charge de la conformité dans les comités clés.</p>
<p>Idéalement, le Privacy By Design cherchera à faire évoluer la méthodologie existante d’intégration de la sécurité dans les projets, celle-ci étant déjà rodée et bien connue des acteurs du projet.</p>
<p>La 2<sup>ème</sup> partie publiée le mois prochain reviendra sur les deux autres facteurs clés de succès à prendre en compte : concentrer l’énergie mise en œuvre sur les projets les plus sensibles et outiller les chefs de projets.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">Privacy by design : anticiper pour mieux protéger (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La vie privée à 27 : encadrer la ruée vers l’or numérique</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/03/la-vie-privee-a-27-encadrer-la-ruee-vers-lor-numerique/</link>
		
		<dc:creator><![CDATA[Marianne Benichou]]></dc:creator>
		<pubDate>Fri, 23 Mar 2012 11:49:28 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[CNIL]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[numérique]]></category>
		<category><![CDATA[protection]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1681</guid>

					<description><![CDATA[<p>Le 25 janvier dernier, la Communauté Européenne dévoilait son projet de refonte en profondeur de la législation communautaire en matière de protection des données à caractère personnel. Si celui-ci ne présente aucune surprise de fond, les principales évolutions ayant déjà...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/03/la-vie-privee-a-27-encadrer-la-ruee-vers-lor-numerique/">La vie privée à 27 : encadrer la ruée vers l’or numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le 25 janvier dernier, la Communauté Européenne dévoilait son projet de refonte en profondeur de la législation communautaire en matière de protection des données à caractère personnel. Si celui-ci ne présente aucune surprise de fond, les principales évolutions ayant déjà été annoncées, son entrée en vigueur nécessitera la conduite de travaux importants au sein de bon nombre d’organismes.</em></p>
<p>Les chiffres donnent le vertige : lors de la préparation de son introduction en Bourse, Facebook a évalué ses 850 millions d’amis à 100 milliards de dollars.</p>
<p>De son côté, Google recentre de plus en plus ostensiblement son business model sur la collecte et la valorisation des données relatives à ses utilisateurs et du profilage qu’il en déduit.</p>
<p>Car ces données à caractère personnel constituent bien, des mots mêmes de Viviane Reding, <em>la devise des marchés numériques d’aujourd’hui</em>. Et la commissaire européenne à la Justice d’en déduire : <em>et comme toute monnaie, celle-ci requiert stabilité et confiance. Ce n’est que lorsque les consommateurs pourront avoir pleinement confiance en la protection de leurs données qu’ils continueront à les confier aux entreprises et autorités, à acheter en ligne et à accepter de nouveaux services.</em></p>
<h2>La vie privée à l’heure des nouvelles frontières du numérique</h2>
<p>Jusqu’à présent, le droit européen en matière de protection des données à caractère personnel se fonde sur une Directive de 1995, écrite alors qu’Internet n’en était qu’à ses balbutiements.</p>
<p>Depuis, la part d’Internet dans les communications mondiales est passée de 1% à plus de 97%. Cette internationalisation des échanges de données, en parallèle de la monétisation croissante des données, met en évidence les limites et insuffisances de la législation actuelle.</p>
<p>En ce sens, le projet de refonte dévoilé le 25 janvier dernier est doublement intéressant.</p>
<p>Tout d’abord, là où l’on attendait une nouvelle Directive, la Communauté a publié un Règlement : bien loin d’une coquetterie de juriste, il s’agit d’affirmer une approche radicalement différente de celle qui était jusqu’alors en œuvre et fortement décriée. Un Règlement a ceci de spécifique qu’il s’applique directement aux membres, sans qu’ils aient à l’intégrer à leur droit national. En effet, alors que les frontières existent de moins en moins pour les flux de données, il a été estimé que les disparités dans les traductions nationales du droit communautaire en la matière coûtent à elles seules jusqu’à 2,3 milliards par an aux entreprises.</p>
<p>L’objectif, réaffirmé en introduction du document, est donc bien de s’adapter à un monde ouvert et d’harmoniser la protection des données au niveau européen.</p>
<p>Les enjeux, ensuite, ont très clairement évolué. En 1995, le législateur mettait le citoyen au cœur de ses préoccupations, puisqu’il entendait le protéger contre l’informatisation croissante des entreprises et des États. En 2012, maturité aidant, les enjeux économiques et commerciaux sont passés au premier plan : il ne s’agit plus uniquement de protéger la vie privée – ce droit à la vie privée est passé dans les mœurs – mais d’apporter confiance au citoyen (et consommateur) et sécurité juridique aux opérateurs privés et publics.</p>
<h2>Les réseaux sociaux en ligne de mire</h2>
<p>Un Règlement donc, pour la forme.</p>
<p>Sur le fond, cette proposition s’attaque sans surprise aux nouveaux enjeux liés au développement des réseaux sociaux.</p>
<p>Elle pose ainsi de nouvelles règles, spécifiques au traitement des données à caractère personnel relatives aux enfants de moins de 13 ans, qui sera désormais soumis à l’autorisation de leurs parents. Elle instaure également explicitement un droit à l’oubli numérique, y compris pour les données rendues publiques par la personne. Les pratiques de profilage, telles que celles mises en œuvre par Google, requerront quant à elles le consentement explicite des personnes concernées.</p>
<p>En réaction à la démocratisation d’Internet, elle rend de plus obligatoire la mise en place de canaux électroniques pour l’exercice des droits d’accès et de modification, tout en imposant un délai raisonnable du traitement des demandes.</p>
<h2>Une amende à 500 millions de dollars</h2>
<p>Si chaque État reste maître dans la définition des sanctions pénales en cas de non-respect des exigences du Règlement, les sanctions administratives sont, elles, considérablement augmentées puisqu’elles pourront atteindre 1 million d’euros ou 2% du chiffre d’affaires mondial de l’entreprise. À titre d’illustration, la sanction maximale prononcée l’année dernière par la CNIL à l’encontre de Google s’élevait à 100 000 €. Demain, elle pourra s’élever à près de 500 millions de dollars…</p>
<h2>Vers l’obligation d’un système de management de la protection des données à caractère personnel</h2>
<p>Ultime raffinement de l’existant, directement inspiré des meilleures pratiques du marché, cette proposition de Règlement pourrait accélérer la mise en œuvre de systèmes de management de la protection des données à caractère personnel.</p>
<p>On connait les systèmes de management tels que définis dans les normes ISO : par exemple, la qualité, dans l’ISO 9001 (SMQ), la sécurité, dans l’ISO 27001 (SMSI), ou encore l’environnement, dans l’ISO 14001 (SME).</p>
<p>De manière analogue, figurent en effet explicitement dans le texte :</p>
<ul>
<li>A l’instar de l’analyse de risque, qui guide la mise en œuvre des mesures de sécurité dans un SMSI, l’obligation :</li>
</ul>
<p>&#8211; De conduire des analyses d’impacts relatifs à la vie privée sur les traitements les plus sensibles.</p>
<p>&#8211; De prendre en compte la protection des données à caractère personnel dès la conception des systèmes (le <em>privacy by design</em> anglo-saxon), en fonction des coûts des mesures de sécurité et de l’état de l’art en la matière.</p>
<ul>
<li>A l’instar du contrôle, ensuite, qui fonde l’amélioration continue dans les différents systèmes de management cités, un devoir d’audit de l’efficacité des mesures par le responsable de traitement.</li>
</ul>
<p>&nbsp;</p>
<p>Argument complémentaire, si besoin en était, pour la mise en place de tels systèmes : si les formalités déclaratives disparaissent, en contrepartie de l’obligation de désigner officiellement un correspondant aux données à caractère personnel (le CIL français), l’obligation de notification des violations aux traitements de données à caractère personnel, actuellement valable pour les opérateurs télécoms, s’appliquera à l’ensemble des secteurs.</p>
<h2>Les critiques de la CNIL</h2>
<p>Ce projet de Règlement constitue ainsi une volonté de synthèse entre les meilleures pratiques du marché et des réponses pragmatiques aux difficultés des organismes, en particulier multinationaux, à répondre aux exigences actuelles.</p>
<p>Dans sa volonté d’harmonisation et de renforcement de la coopération européenne en la matière, la Commission propose ainsi un fonctionnement en mode <em>guichet unique</em> : si le justiciable peut s’adresser à l’autorité de contrôle (les CNIL européennes) de son choix, chaque entreprise est placée sous la responsabilité d’une autorité unique, en fonction de la localisation de son siège européen.</p>
<p>Et c’est là que le bât blesse.</p>
<p>Dans un communiqué publié début mars, la CNIL s’est ainsi fait la voix des nombreux détracteurs de cet aspect du Règlement. Intitulé <em>La défense de la vie privée s’éloigne du citoyen</em>, cet article fait état de l’opposition ferme de la commission à ce principe, qui constitue, selon ses termes, <em>une véritable régression vis-à-vis des droits des citoyens</em>.</p>
<p>Pour autant, la majorité des autres points du Règlement ont d’ores-et-déjà emporté l’adhésion de nombreux spécialistes du sujets, juristes et opérationnels. Les organismes seraient donc bien avisés dès maintenant de les intégrer à leur réflexion afin d’être à même de respecter les futures exigences légales.</p>
<p>Et Facebook ne s’y est pas trompé, qui a fait figurer en bonne position parmi les risques mentionnés dans son dossier d’introduction en bourse le durcissement de la législation en matière de données à caractère personnel.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/03/la-vie-privee-a-27-encadrer-la-ruee-vers-lor-numerique/">La vie privée à 27 : encadrer la ruée vers l’or numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
