<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Chine - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/chine/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/chine/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 10 Jan 2024 13:29:26 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Chine - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/chine/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>PIPL : le découplage des systèmes d’information, une nécessité pour être en conformité avec des lois locales protectionnistes ?</title>
		<link>https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/#respond</comments>
		
		<dc:creator><![CDATA[Rémi Bossuet]]></dc:creator>
		<pubDate>Wed, 20 Dec 2023 14:03:22 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Chine]]></category>
		<category><![CDATA[découplage]]></category>
		<category><![CDATA[PIPL]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[stratégie cyber]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22041</guid>

					<description><![CDATA[<p>La Loi PIPL (Personal Information Protection Law) a émergé comme un premier exemple sans précédent d’une réglementation très protectrice sur les données personnelles, établissant un cadre incertain qui renforce le contrôle de la Chine. Malgré les récentes précisions apportées par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/">PIPL : le découplage des systèmes d’information, une nécessité pour être en conformité avec des lois locales protectionnistes ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">La Loi PIPL (Personal Information Protection Law) a émergé comme un premier exemple sans précédent d’une réglementation très protectrice sur les données personnelles, établissant un cadre incertain qui renforce le contrôle de la Chine. <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">Malgré les récentes précisions</a> apportées par les autorités chinoises, la centralisation des systèmes d’information continue à être remise en question.</p>
<p style="text-align: justify;">Ce défi réglementaire s&rsquo;étend bien au-delà des frontières chinoises et soulève des questions structurantes :<span style="color: #8d2dad;"> <strong>comment se conformer à des réglementations locales qui divergent dans un contexte de systèmes d’information globaux et centralisés ? </strong></span></p>
<p style="text-align: justify;">Dans cet article, nous explorons des mesures technologiques pour répondre aux préoccupations de nombreuses DSI sur la loi PIPL.</p>
<h2 style="text-align: left;">1/ PIPL soulève des risques plus larges que de simples risques de non-conformité, mettant en avant une tendance de découplage des opérations</h2>
<p style="text-align: justify;">La loi PIPL s’inscrit dans la stratégie de souveraineté digitale de la Chine et soulève des impacts transverses, bien plus larges que l’IT ou la cybersécurité. Nous observons que <em>«</em> <em>80% des entreprises françaises implantées en Chine ont dû adapter leurs opérations globales en découplant certains processus en Chine »<a href="#_ftn1" name="_ftnref1"><strong>[1]</strong></a></em>. A l’origine de cette tendance, nous retrouvons des risques tels que le <span style="color: #8d2dad;"><strong>risque d’espionnage</strong></span>, celui la <span style="color: #8d2dad;"><strong>compromission de la propriété intellectuelle</strong></span> ou celui de <span style="color: #8d2dad;"><strong>non-conformité réglementaire</strong></span>.</p>
<p style="text-align: justify;">Un processus métier découplé doit être accompagné par un découplage IT. Un découplage IT est le fait de séparer une partie d’un SI de manière à la rendre plus flexible et modulaire. Cela permet aux composants découplés de fonctionner de manière indépendante du système central.</p>
<p style="text-align: justify;">Avant de commencer les travaux de mise en conformité à la loi PIPL, les entreprises doivent se poser 3 questions essentielles : </p>
<ul style="text-align: justify;">
<li><span style="color: #8d2dad;"><strong>Faut-il maintenir une présence en Chine ?</strong></span> Un arbitrage à l’échelle du Comité Exécutif doit être fait à la lumière d’une analyse stratégique évaluant le rapport coût / bénéfice par rapport aux risques actuels. Par exemple, certains fournisseurs refusent d’étendre leurs activités en Chine pour éviter de perdre la main sur leurs codes sources ;</li>
<li><span style="color: #8d2dad;"><strong>Le cas échéant, faut-il découpler mon architecture IT pour atténuer les risques ?</strong> </span>Il est essentiel de mettre en relief cette étude par rapport aux évolutions potentielles du paysage réglementaire pour assurer une conformité pérenne ;</li>
<li><span style="color: #8d2dad;"><strong>Comment opérer et sécuriser un système décentralisé ?</strong></span> Une restructuration IT et cyber est à prévoir selon les différents choix architecturaux retenus : comment gérer l’IAM ? Comment mettre en place une supervision SOC sur un système décentralisé ?</li>
</ul>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-22047" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-1.jpg" alt="" width="488" height="338" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-1.jpg 488w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-1-56x39.jpg 56w" sizes="(max-width: 488px) 100vw, 488px" /></p>
<p> </p>
<h2 style="text-align: justify;">2/ Mettre en place une architecture SI « privacy-by-design »</h2>
<p style="text-align: justify;">L’hétérogénéité des règles liées au stockage et au traitement des données personnelles soulève une question : <span style="color: #8d2dad;"><strong>est-il possible d’adapter un SI afin de faciliter les travaux de mise en conformité ? Une architecture « privacy-by-design » est-elle réaliste ? </strong></span></p>
<p style="text-align: justify;">3 scénarios peuvent être retenus selon l’appétence au risque et le positionnement stratégique de l’entreprise :</p>
<ul style="text-align: justify;">
<li>D’abord, nous avons notre <span style="color: #8d2dad;"><strong>SI centralisé</strong></span> (celui que nous connaissons tous). La mutualisation des ressources permet de délivrer un même service à l’échelle et des économies d’échelle sont réalisées. Néanmoins, les données chinoises doivent faire l’objet d’un transfert particulier, <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">approuvé par la CAC</a> (Cyberspace Administration of China). Pour encadrer et surveiller ce transfert, <strong>tous les flux entrants et sortants de Chine pourraient passer par une unique gateway</strong> (facilitant également les isolations d’urgence, tels que les Red Buttons). Le risque de non-conformité réglementaire est contrôlé au moment de la mise en place, mais <strong>peut facilement dériver dans le temps</strong> (changement opérationnel, changement applicatif, nouveau amendement chinois, etc.).</li>
<li>Ensuite, nous avons un <span style="color: #8d2dad;"><strong>SI partiellement décentralisé</strong></span> (celui où l’instance applicative chinoise est découplée). Les données sont stockées et traitées en Chine avec un tenant Cloud spécifique ou une infrastructure <em>on-premise</em>. <strong>Des liens applicatifs persistent </strong>entre la Chine et le reste du monde et des données peuvent être transférées ponctuellement (selon les contraintes réglementaires en vigueur). Les données chinoises sont séparées du reste, facilitant la sécurisation et la confidentialité des données personnelles.</li>
<li>Enfin, nous avons un <span style="color: #8d2dad;"><strong>SI découplé</strong></span>, avec une instance locale indépendante. Cette option est certainement la plus avancée, <strong>assurant le plus haut niveau de conformité</strong>. Néanmoins, cela augmente de manière drastique les coûts d’exploitation (équipes locales, infrastructures locales, etc.) : cette position est difficile à tenir si l’entreprise s’est engagée dans une réduction des coûts IT et/ou cyber. Cette architecture permet également une résilience importante en cas de crises géopolitiques, facilitant l’exécution d’un <strong>exit plan. </strong>Dans les exemples récents de tensions géopolitiques, nous pouvons citer les filiales russes Carlsberg et Danone qui ont été nationalisées par la Russie<a href="#_ftn2" name="_ftnref2">[2]</a> <a href="#_ftn3" name="_ftnref3">[3]</a>, ou la guerre en Ukraine qui a entraîné de nombreux <em>carve out</em>, comme celui de Heineken<a href="#_ftn4" name="_ftnref4">[4]</a>.</li>
</ul>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full wp-image-22049" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2.jpg" alt="" width="941" height="261" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2.jpg 941w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2-437x121.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2-71x20.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2-768x213.jpg 768w" sizes="(max-width: 941px) 100vw, 941px" /></p>
<p> </p>
<h3 style="text-align: justify;"><span style="color: #778aa8;"><strong><em>Un Cloud Service Provider (CSP) est-il à privilégier en Chine ?</em></strong></span></h3>
<p style="text-align: justify;">Alibaba Cloud a longtemps été le Cloud Provider privilégié du fait de la variété des services proposés par rapport aux CSP non chinois. Même si cette différence entre les CSP chinois et non chinois tend à se gommer, <strong>Alibaba Cloud pourrait rester le choix privilégié</strong> : en tant que prestataire chinois, ce CSP aurait tout intérêt à s&rsquo;adapter rapidement à toute nouvelle exigence réglementaire chinoise.</p>
<h3 style="text-align: justify;"><span style="color: #778aa8;"><strong><em>Comment encadrer le transfert des données ? </em></strong></span></h3>
<p style="text-align: justify;">Dans l’architecture centralisée et partiellement décentralisée, des données continuent à transiter. Selon la sensibilité des données transférées, nous pouvons mettre en place une <strong>anonymisation</strong> des données ou utiliser le <a href="https://www.riskinsight-wavestone.com/2022/12/confidential-computing-revolution-ou-nouveau-mirage/">confidential computing</a><em>,</em> une technologie qui gagne en maturité et qui permet de garantir la confidentialité des données durant son traitement.</p>
<p style="text-align: justify;">Cependant, certains cas ne nécessitent pas forcément de devoir transférer des données. C&rsquo;est le cas avec certaines <strong>méthodes d’apprentissage décentralisées</strong> <strong>pour l’IA</strong> qui sont « privacy-by-design » (e.g. bagging, federated learning, etc.) : les systèmes sont entraînés localement, et seul l’apprentissage est transféré.</p>
<p> </p>
<h2 style="text-align: justify;">3/ Que faire dans ce climat d’incertitude, à court et à long terme ?</h2>
<h3 style="text-align: justify;"><span style="color: #778aa8;"><strong>Court terme : une approche pragmatique par les risques </strong></span></h3>
<p style="text-align: justify;">La stratégie de conformité doit résulter d’une approche pragmatique, basée sur les risques, afin de minimiser les impacts sur les opérations. Les principales étapes sont les suivantes :</p>
<ol style="text-align: justify;">
<li><strong>Inventorier toutes données impactées : </strong>quelles sont les données et leurs usages ? Comment les données sont stockées, transférées et traitées ? Comment sont gérés les droits d’accès aux données ? Y-a-t-il des dépendances externes avec des fournisseurs ?</li>
<li><strong>Evaluer les risques</strong> associés et à leur utilisation. Le format et le contenu de l’étude doivent être aux standards de la CAC.</li>
<li><strong>Arbitrer une stratégie de conformité </strong>: élaborer une stratégie de conformité sur les 3 scénarios détaillés dans les parties précédentes, selon la sensibilité et la criticité des données applicatives en question.</li>
<li><strong>Mettre en œuvre des mesures techniques </strong>: mettre en place des mesures de sécurité et de confidentialité (le découplage, le chiffrement, la pseudonymisation, l’anonymisation, les contrôles d&rsquo;accès, etc.)</li>
<li><strong>Superviser et maintenir la conformité </strong>: établir un processus de suivi régulier pour maintenir la conformité avec la PIPL.</li>
</ol>
<p style="text-align: left;"> </p>
<h3 style="text-align: justify;"><span style="color: #778aa8;"><strong>Long terme : dois-je me préparer à découpler mon SI en Chine ?</strong></span></h3>
<p style="text-align: justify;">Une mise en conformité PIPL doit s’inscrire dans une stratégie long terme, considérant la variabilité des tensions géopolitiques et de la volonté de la Chine de renforcer son contrôle sur la protection des données et sa souveraineté digitale.</p>
<p style="text-align: justify;">Nous observons une densification et une cybersécurité sur ces dernières années, rappelant l’un des futurs envisagés par le Campus Cyber<a href="#_ftn5" name="_ftnref5">[5]</a>. <strong>L’ultra-réglementation</strong>, liée au durcissement réglementaire dans un objectif de restauration de la confiance numérique, aboutirait à des incompatibilités réglementaires et à de nombreuses non-conformités ou amendes.</p>
<p style="text-align: justify;">Heureusement, nous ne sommes pas encore à ce stade. Il faut cependant anticiper cette tendance : <strong>la mise en conformité PIPL doit être une étude de cas faisant partie d&rsquo;une réflexion approfondie sur le découplage </strong>(à des niveaux de séparation variables en fonction des situations). Cette tendance de découplage pourrait devenir essentielle à plus large échelle d&rsquo;ici une dizaine d&rsquo;années.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: left;"><a href="#_ftnref1" name="_ftn1">[1]</a> CCI France CHINE : Enquête sur les entreprises en Chine, Printemps 2022 <a href="https://www.ccifrance-international.org/le-kiosque/n/enquete-sur-les-entreprises-francaises-en-chine-printemps-2022.html#:~:text=Enqu%C3%AAte%20sur%20les%20entreprises%20fran%C3%A7aises%20en%20Chine%20%2D%20Printemps%202022,-25%20mai%202022&amp;text=Avec%20plus%20de%202%20100,de%20ces%20entreprises%20depuis%201992">https://www.ccifrance-international.org/le-kiosque/n/enquete-sur-les-entreprises-francaises-en-chine-printemps-2022.html#:~:text=Enqu%C3%AAte%20sur%20les%20entreprises%20fran%C3%A7aises%20en%20Chine%20%2D%20Printemps%202022,-25%20mai%202022&amp;text=Avec%20p</a>.</p>
<p style="text-align: left;"><a href="#_ftnref2" name="_ftn2">[2]</a> Le Monde, 26/07/2023, <em>« Danone : comment le piège russe s’est refermé sur le géant français des produits laitiers »</em> <a href="https://www.lemonde.fr/economie/article/2023/07/26/danone-comment-le-piege-russe-s-est-referme-sur-le-geant-francais-des-produits-laitiers_6183438_3234.html">https://www.lemonde.fr/economie/article/2023/07/26/danone-comment-le-piege-russe-s-est-referme-sur-le-geant-francais-des-produits-laitiers_6183438_3234.html</a></p>
<p style="text-align: left;"><a href="#_ftnref3" name="_ftn3">[3]</a> Le Temps, 19 juillet 2023, <em>«</em> <em>Après Danone et Carlsberg, la Russie se dirige vers la nationalisation d&rsquo;autres filiales de groupes étrangers »</em> <a href="https://www.letemps.ch/economie/apres-danone-et-carlsberg-la-russie-se-dirige-vers-la-nationalisation-d-autres-filiales-de-groupes-etrangers">https://www.letemps.ch/economie/apres-danone-et-carlsberg-la-russie-se-dirige-vers-la-nationalisation-d-autres-filiales-de-groupes-etrangers</a></p>
<p style="text-align: left;"><a href="#_ftnref4" name="_ftn4">[4]</a> Les Echos, 25 août 2023, <em>« Heineken se retire définitivement de Russie »</em> <a href="https://www.lesechos.fr/industrie-services/conso-distribution/heineken-se-retire-definitivement-de-russie-1972549">https://www.lesechos.fr/industrie-services/conso-distribution/heineken-se-retire-definitivement-de-russie-1972549</a></p>
<p style="text-align: left;"><a href="#_ftnref5" name="_ftn5">[5]</a> Horizon Cyber 2030 : perspectives et défis, Campus Cyber <a href="https://campuscyber.fr/resources/anticipation-des-evolutions-de-la-menace-a-venir/">https://campuscyber.fr/resources/anticipation-des-evolutions-de-la-menace-a-venir/</a></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/">PIPL : le découplage des systèmes d’information, une nécessité pour être en conformité avec des lois locales protectionnistes ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;impact de l&#8217;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</title>
		<link>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/#respond</comments>
		
		<dc:creator><![CDATA[Hana Pospisilikova]]></dc:creator>
		<pubDate>Fri, 15 Dec 2023 14:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Chine]]></category>
		<category><![CDATA[Loi PIPL]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Transfert des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21992</guid>

					<description><![CDATA[<p>La Chine pourrait bientôt assouplir les exigences de la loi PIPL en matière de transfert de données hors des frontières chinoises, mais votre stratégie de conformité à la réglementation chinoise sur la protection des données doit être axée sur le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">L&rsquo;impact de l&rsquo;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 style="text-align: center;"><span style="color: #600080;"><strong>La Chine pourrait bientôt assouplir les exigences de la loi PIPL en matière de transfert de données hors des frontières chinoises, mais votre stratégie de conformité à la réglementation chinoise sur la protection des données doit être axée sur le long terme.</strong></span></h3>
<p style="text-align: justify;">Votre entreprise exerce ses activités en Chine. Vous compilez des données à caractère personnel concernant vos collaborateurs chinois et les transférez à votre siège social à des fins de ressources humaines. Vous collectez également des informations personnelles sur les clients chinois qui achètent des produits sur votre site web et les rendez accessibles aux métiers situés en dehors de la Chine. Depuis l&rsquo;entrée en vigueur de la <strong>loi chinoise sur la protection des données personnelles (PIPL)</strong> en novembre 2021, vous vous demandez peut-être constamment si vos transferts de données hors des frontières chinoises sont conformes à la réglementation chinoise en matière de protection de la vie privée.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Un système de lois complexe et incertain gouvernant les transferts de données hors du territoire chinois</strong></h2>
<p style="text-align: justify;">En fait, la loi PIPL n&rsquo;est qu&rsquo;une des nombreuses lois chinoises sur la protection des données.  Elle s&rsquo;ajoute à la <strong>loi chinoise sur la cybersécurité</strong> (CSL, 2017) et à la <strong>loi chinoise sur la sécurité des données</strong> (DSL, 2021). Elle s&rsquo;applique à toute organisation traitant des informations personnelles identifiables provenant de Chine, en Chine et à l&rsquo;étranger. Sous la PIPL, les transferts internationaux de données ne sont possibles qu’avec un accord de l&rsquo;Administration du cyberespace de la Chine (CAC). L&rsquo;article 38 de la PIPL propose quatre façons d&rsquo;obtenir cet accord, certaines d&rsquo;entre elles étant ensuite complétées par cinq mesures et lignes directrices supplémentaires (2022-2023)<a href="#_ftn1" name="_ftnref1">[1]</a> détaillant comment se conformer et qui est concerné.</p>
<p style="text-align: justify;">En résumé, si vous vous engagez dans le transfert international d&rsquo;un <strong>volume relativement faible</strong> d&rsquo;informations personnelles, vous avez deux options : vous faire certifier par une institution désignée conformément aux règlements de la CAC, ou signer un contrat avec le destinataire étranger des données conformément au contrat type formulé par la CAC.</p>
<p style="text-align: justify;">Dans d&rsquo;autres cas, vous devez passer une <strong>évaluation de sécurité</strong> organisée par la CAC. Il s&rsquo;agit de la norme de conformité la plus élevée. Elle s&rsquo;applique aux entreprises qui sont des opérateurs d&rsquo;infrastructures d&rsquo;information critiques (CIIO), qui traitent les données personnelles de plus d&rsquo;un million de personnes, qui exportent les données personnelles de 100 000 personnes ou les données personnelles « sensibles » de 10 000 personnes, ou qui exportent des données « importantes ». Cela laisse une <strong>marge d&rsquo;interprétation</strong> à la CAC, qui peut qualifier n&rsquo;importe quelle donnée « d’importante ». De plus, dans tous les cas précédemment mentionnés, la CAC se réserve le droit d&rsquo;examiner tous les transferts de données hors du territoire chinois et de les interrompre sur la base d&rsquo;un large spectre de raisons.</p>
<p style="text-align: justify;">En plus d’un paysage réglementaire complexe et en constante évolution qui laisse aux autorités chinoises de nombreuses possibilités de s&rsquo;opposer à un transfert de données, vous devez aussi tenir compte de deux points clefs sur votre route vers la conformité.  Premièrement, les procédures pour obtenir l&rsquo;approbation de la CAC peuvent <strong>prendre du temps</strong>, en particulier l&rsquo;évaluation de sécurité. Deuxièmement, même si vous parvenez à obtenir l&rsquo;approbation de la CAC pour un transfert de données, vous devez également <strong>obtenir le consentement</strong> des personnes dont les données sont transférées (article 39 de la LPRP).</p>
<p style="text-align: justify;">Avec toutes ces informations, il est possible que vous ayez été confus lors du draft de votre stratégie de conformité à la loi PIPL. Aujourd&rsquo;hui encore, vous ne savez peut-être pas si vos transferts de données sont conformes, ni même si la conformité est possible.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Un assouplissement prochain des exigences en matière de transfert de données hors de la Chine</strong></h2>
<p style="text-align: justify;">Les autorités chinoises ont récemment reconnu les difficultés rencontrées lors de l&rsquo;exportation de données depuis la Chine. Le conseil des affaires de l&rsquo;État Chinois a officiellement identifié les transferts de données hors des frontières chinoises comme l’un des 24 domaines à améliorer pour attirer des investissements étrangers en Chine<a href="#_ftn2" name="_ftnref2">[2]</a>. Par conséquent, en septembre 2023, la CAC a publié une <strong>proposition d&rsquo;exemptions</strong> du mécanisme de transfert international de données<a href="#_ftn3" name="_ftnref3">[3]</a>.</p>
<p style="text-align: justify;">Vous pourriez être libéré des procédures de l&rsquo;article 38 précédemment mentionnées (évaluation de sécurité, certification ou contrat spécifique) dans les cas suivants, qui ont fait l&rsquo;objet d&rsquo;un débat public jusqu&rsquo;à la mi-octobre :</p>
<ul style="text-align: justify;">
<li>Vous pourriez transférer des données concernant vos collaborateurs en Chine si cela est nécessaire pour la gestion des ressources humaines, conformément à la loi et aux contrats collectifs légalement définis.</li>
<li>Vous pourriez transférer des données concernant vos clients en Chine afin de conclure et d&rsquo;exécuter un contrat client : commerce en ligne, transfert de fonds, réservation de billets d&rsquo;avion, obtention d’un visa, etc.</li>
<li>Vous pourriez transférer des données à caractère personnel depuis la Chine afin de protéger la vie, la santé et la sécurité des personnes et des biens en cas d&rsquo;urgence.</li>
<li>Vous ne devriez effectuer une évaluation de sécurité de la CAC que pour :
<ul>
<li>Le transfert de données de plus d’un million de personnes, probablement au-delà des cas mentionnés ci-dessus.</li>
<li>Le transfert de données « importantes », sachant que les données ne sont pas considérées comme « importantes » sauf si vous avez été officiellement notifié du contraire.</li>
</ul>
</li>
</ul>
<p>C’est une très bonne nouvelle. Cela veut dire que dans de nombreux cas vous pourriez continuer à transférer des données depuis la Chine sans charge administrative et sans risquer la non-conformité et les amendes qui en découlent.</p>
<p style="text-align: justify;">Toutefois, on ne sait pas encore quand ces exceptions seront adoptées, si elles le sont, ni à quoi ressemblera la liste finale. Par ailleurs, le CAC a mis en évidence deux problèmes auxquels vous seriez toujours confrontés. Tout d&rsquo;abord, le <strong>consentement spécifique</strong> des personnes dont les données sont transférées hors de la Chine serait toujours requis en vertu de la PIPL dans les cas où le consentement est la base juridique du traitement des données &#8211; ce qui pourrait s’appliquer à la plupart des traitements en dehors de l&rsquo;exécution d&rsquo;un contrat. Deuxièmement, et surtout, la CAC conserverait le <strong>droit de contrôler</strong> tous les transferts de données hors de la Chine, d&rsquo;enquêter sur les transferts à haut risque et même de les interrompre complètement.</p>
<p style="text-align: justify;">Ainsi, si vous pensiez pouvoir bientôt à nouveau transférer une bonne partie de vos données générées en Chine à l’international sans contraintes, vous vous trompez probablement.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Garder les données en Chine, la solution la plus sûre à long terme</strong></h2>
<p style="text-align: justify;">À partir de toutes ces informations, comment préparer une bonne stratégie de mise en conformité avec les lois chinoises sur la protection des données personnelles ?</p>
<p style="text-align: justify;">Sur le <strong>plan juridique</strong>, vous êtes confrontés à des lois complexes à comprendre, en constante évolution et sujettes à interprétation par les autorités. Contrairement au RGPD, vous ne pouvez pas savoir si vous êtes en conformité dès maintenant, et encore moins dans les mois et années à venir.</p>
<p style="text-align: justify;">À cela s&rsquo;ajoute le <strong>point de vue technique</strong> : dans les entreprises globalisées, l&rsquo;information circule. Les données résident à la fois dans des plateformes globales de gestion de ressources humaines ou des clients, et dans des systèmes locaux interconnectés. Le simple fait d&rsquo;identifier toutes les informations personnelles et de déterminer les flux de données associés constituera un véritable défi avant de pouvoir discuter de mesures de protection spécifiques.</p>
<p style="text-align: justify;">De plus, n&rsquo;oublions pas que les <strong>enjeux sont élevés</strong> : en cas de non-conformité, le CAC peut restreindre vos transferts de données, infliger des amendes à votre entreprise et à ses dirigeants, voire forcer la fermeture de votre entreprise en Chine.</p>
<p style="text-align: justify;">Vous devriez profiter du fait que la CAC est actuellement concentrée à adapter plutôt qu’à appliquer son règlement sur la protection des données pour considérer une <strong>stratégie de conformité à long terme</strong>. Cette stratégie peut consister à s&rsquo;assurer que les données générées en Chine restent en Chine au lieu d&rsquo;être systématiquement transférées vers votre siège.</p>
<p style="text-align: justify;">Il est indéniable que la Chine vise, au long terme, la <strong>souveraineté numérique</strong>. Parmi les <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">nombreuses lois</a> implémentées dans différents pays afin de réguler le cyberespace et protéger les données personnelles, la PIPL est unique en ce qu&rsquo;elle remet en cause de manière significative le modèle du système d&rsquo;information des entreprises globales, qui consiste en une informatique centralisant les informations de tous les sites. Mais dans un monde où les tensions géopolitiques s&rsquo;intensifient, on peut s&rsquo;attendre à ce que les <strong>appels au protectionnisme informatique se multiplient</strong>.</p>
<p style="text-align: justify;">Par conséquent, vous devriez considérer vos réflexions sur la stratégie de mise en conformité PIPL comme une étude de cas pour le <a href="https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/">découplage de votre système d&rsquo;information</a>, auquel vous pourriez bientôt être confrontés à plus grande échelle.</p>
<p> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> 2022: <a href="http://www.cac.gov.cn/2022-07/07/c_1658811536396503.htm">Measures of Security Assessment for Data Export</a></p>
<p style="text-align: justify;">2022: <a href="https://www.tc260.org.cn/upload/2022-12-16/1671179931039025340.pdf">Practice Guide for Cybersecurity Standards – Outbound Transfer Certification Specification V2.0 for Cross-border Processing of Personal Information (Exposure Draft)</a></p>
<p style="text-align: justify;">2023: <a href="https://www.tc260.org.cn/front/bzzqyjDetail.html?id=20230316143506&amp;norm_id=20221102152946&amp;recode_id=50381">Information Security Technology – Certification Requirements for Cross-border Transmission of Personal Information (Exposure Draft)</a> </p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-02/24/c_1678884830036813.htm">Measures on the Standard Contract for Outbound Transfer of Personal Information</a></p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-05/30/c_1687090906222927.htm">Guidelines for Filing of Standard Contract for Outbound Transfer of Personal Information (First Edition)</a></p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-09/28/c_1697558914242877.htm">Regulations on Standardizing and Promoting Cross-Border Data Flows</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a>  <a href="https://www.gov.cn/zhengce/content/202308/content_6898048.htm">国务院关于进一步优化外商投资环境加大吸引外商投资力度的意见</a></p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="http://www.cac.gov.cn/2023-09/28/c_1697558914242877.htm">Provisions on Standardizing and Promoting Cross-Border Data Flows (Draft for Comment) </a></p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">L&rsquo;impact de l&rsquo;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
