<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>confiance numérique - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/confiance-numerique/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/confiance-numerique/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 02 Jan 2020 12:46:20 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>confiance numérique - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/confiance-numerique/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/</link>
		
		<dc:creator><![CDATA[Julien MAHIEU]]></dc:creator>
		<pubDate>Thu, 14 Mar 2019 06:59:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[LPM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11760</guid>

					<description><![CDATA[<p>La Loi de Programmation Militaire (LPM) 2014-2019 et les arrêtés sectoriels associés, ainsi que la déclinaison française de la directive européenne NIS, consacrent une place importante à la gestion des identités et des accès sur les infrastructures critiques. En effet,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/">Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <a href="https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">Loi de Programmation Militaire</a> (LPM) 2014-2019 et les <a href="https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">arrêtés sectoriels</a> associés, ainsi que la déclinaison française de la <a href="https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/">directive européenne NIS</a>, <strong>consacrent une place importante à la gestion des identités et des accès</strong> sur les infrastructures critiques. En effet, 4 règles y sont dédiées, sur 20 pour la LPM et 23 pour NIS.</p>
<p>Pourtant, le volet IAM « Identity and Access Management » est souvent relégué au second plan dans les Programmes de mise en conformité LPM/NIS mis en œuvre par les Opérateurs d’Importance Vitale (OIV) / Opérateurs de Service Essentiel (OSE).</p>
<p>Comment comprendre cette situation et quelles leçons en tirer pour construire sa feuille de route IAM pour ses infrastructures critiques ?</p>
<h2>L’IAM est un des piliers du volet cybersécurité de la LPM/NIS</h2>
<p>Les mesures IAM à mettre en place sur les infrastructures critiques sont décrites dans les quatre règles suivantes :</p>
<figure id="post-11763 media-11763" class="align-none"><img fetchpriority="high" decoding="async" class=" wp-image-11763 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-437x114.png" alt="" width="479" height="125" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-437x114.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1.png 610w" sizes="(max-width: 479px) 100vw, 479px" /></figure>
<p>Auxquelles il convient d’ajouter la règle portant sur les indicateurs (règle 20 pour la LPM et règle 4 pour NIS).</p>
<h4>Les bonnes pratiques IAM habituelles à appliquer à tous les accès</h4>
<p>Les exigences des trois premières règles reprennent les <strong>bonnes pratiques habituelles à appliquer à la gestion des comptes et des droits</strong>, tant pour les utilisateurs physiques que pour les processus automatiques accédant aux infrastructures critiques :</p>
<ul>
<li>Gérer le cycle de vie des utilisateurs, notamment les mutations et départs</li>
<li>Affecter les droits selon le principe du moindre privilège</li>
<li>Revoir (ou recertifier) régulièrement les droits affectés, a minima annuellement</li>
<li>Contrôler et auditer les droits</li>
<li>Attribuer des comptes et des moyens d’authentification strictement nominatifs</li>
</ul>
<p>Le cadre ci-dessous résume les règles concernées :</p>
<figure id="post-11765 media-11765" class="align-none">
<figure id="post-11776 media-11776" class="align-none"><img decoding="async" class=" wp-image-11776 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-332x191.png" alt="" width="429" height="247" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-768x442.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1.png 1018w" sizes="(max-width: 429px) 100vw, 429px" /></figure>
</figure>
<p>Ces règles fixent un cadre mais laissent une grande liberté aux Opérateurs pour les décliner dans leur contexte.</p>
<h4>Des comptes d’administration dédiés et soumis aux mêmes exigences</h4>
<p>La quatrième règle (n°14 LPM et n°11 NIS) traite spécifiquement des comptes d’administration, destinés aux seuls personnels en charge de l’administration des infrastructures critiques : installation, configuration, maintenance, supervision, etc. L’exigence forte est la mise en place de <strong>comptes d’administration dédiés à la réalisation des opérations d’administration</strong>.</p>
<figure id="post-11767 media-11767" class="align-none"><img decoding="async" class=" wp-image-11767 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-437x116.png" alt="" width="509" height="135" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-437x116.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3.png 614w" sizes="(max-width: 509px) 100vw, 509px" /></figure>
<p>Au-delà du principe de moindre privilège explicitement mentionné, les comptes d’administration doivent respecter les <strong>mêmes exigences que les autres comptes</strong> telles que décrites précédemment.</p>
<h4>Des indicateurs à produire pour surveiller les comptes à risque élevé</h4>
<p>Enfin, la règle sur les indicateurs prévoit la définition de <strong>plusieurs <em>indicateurs</em> concernant la gestion des comptes présentant un niveau de risque élevé</strong> :</p>
<ul>
<li>Pourcentage de comptes partagés</li>
<li>Pourcentage de comptes privilégiés</li>
<li>Pourcentage de ressources dont les éléments secrets ne peuvent pas être modifiés</li>
</ul>
<p>Au vu de ces exigences, <strong>l’intégration des infrastructures critiques dans les outils IAM (ci-après appelés « l’IAM ») de l’Opérateur apparaît comme la réponse nécessaire</strong> ; à compléter par l’application de mesures de durcissement (suppression, désactivation ou changement de mot de passe des comptes par défaut).</p>
<p><em>NB : les exigences LPM et NIS étant très similaires, nous emploierons par la suite le terme « OIV » pour désigner aussi bien les Opérateurs d’Importante Vitale et les Opérateurs de Service Essentiel, et le terme « SIIV » pour désigner les Systèmes d’Informations d’Importance Vitale et les Systèmes d’Informations Essentiels.</em></p>
<h2>Pourtant, les Opérateurs hésitent encore à raccorder leurs infrastructures critiques à l’IAM</h2>
<p>Les règlementations LPM et NIS ont accéléré la mise en place et le déploiement de solutions de bastion d’administration afin de sécuriser les accès d’administration. Cependant, bien que ces projets soient nécessaires, ils ne permettent de <strong>répondre que très partiellement aux exigences évoquées précédemment.</strong></p>
<p>Ces règlementations devraient pourtant être un bon driver pour les projets IAM, mais les Opérateurs sont confrontés à deux principaux problèmes :</p>
<ul>
<li>La complexité d’intégration des systèmes industriels avec l’IAM – pour les Opérateurs industriels.</li>
<li>Le risque induit par le raccordement des infrastructures critiques à l’IAM.</li>
</ul>
<h4>Des systèmes industriels complexes à intégrer</h4>
<p>Les systèmes industriels présentent en effet des spécificités qui, d’une part complexifient le raccordement à un outil IAM, et d’autre part le rendent moins indispensable. Car, de façon générale :</p>
<ul>
<li>le nombre d’utilisateurs est limité ;</li>
<li>ces systèmes sont cloisonnés, voire isolés du réseau d’entreprise ;</li>
<li>la maturité sécurité des éditeurs et constructeurs est en retrait, les capacités d’interfaçage sont réduites, tant pour la gestion des comptes que pour la délégation d’authentification ;</li>
<li>la granularité des droits d’accès est faible, se limitant souvent à autoriser l’accès ou non à l’ensemble du système, et non fonctionnalité par fonctionnalité.</li>
</ul>
<h4>Une intégration potentiellement génératrice de risques</h4>
<p>Mais, au-delà de ces considérations propres aux systèmes industriels, <strong>les Opérateurs sont parfois réticents à mettre en place cette intégration, car elle est perçue comme génératrice de risques</strong>. En effet, si l’outil IAM ne présente pas un niveau de sécurité à la hauteur des règlementations, il pourrait paradoxalement constituer un point d’entrée sur les SIIV et ainsi amener de nouvelles vulnérabilités : création de compte ou attribution de droit illégitime, suppression malveillante de tous les comptes, etc.</p>
<p>Quant à mettre en place un IAM entièrement dédié au périmètre SIIV, cela représente un investissement très conséquent, parfois disproportionné, et qui ne permet pas de tirer tous les avantages d’un IAM mutualisé, par exemples les liens avec les sources autoritaires comme le SI RH.</p>
<h2>Différentes approches d’intégration IAM permettent de répondre aux exigences règlementaires en maintenant un niveau de cloisonnement élevé</h2>
<p>Dès lors, comment répondre efficacement aux exigences de la LPM et de la directive NIS ? Comment tirer parti des services proposés par les outils IAM sans ouvrir de nouvelle porte sur les infrastructures critiques ?</p>
<p>Nous distinguons <strong>différentes approches pour intégrer un système avec les outils IAM</strong>.</p>
<h4>L’approche « délégation », à l’état de l’art mais fortement couplée</h4>
<figure id="post-11769 media-11769" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11769 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-437x157.png" alt="" width="437" height="157" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-437x157.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4.png 614w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>La première approche consiste à déléguer l’authentification et l’autorisation à l’IAM, en l’occurrence au service d’authentification et de contrôle d’accès, via un protocole de Fédération d’Identités (SAML2, OpenID Connect / OAuth2) ou via un raccordement Active Directory / LDAP.</p>
<p>Cette solution permet une gestion des comptes et des accès à l’état de l’art, mais rend le SIIV totalement dépendant de ce service et l’expose aux risques évoqués précédemment. Même en situation de crise, une isolation du SIIV serait difficilement envisageable.</p>
<p>Cette approche est donc plutôt à réserver aux applications qui fonctionnent déjà sur ce principe, typiquement les applications du SI de gestion avec un grand nombre d’utilisateurs. Pour les systèmes industriels, la solution à privilégier est de conserver le service d’authentification au sein du SIIV et d’opter pour une autre approche.</p>
<h4>L’approche « provisioning », avec un niveau de couplage à ajuster au contexte</h4>
<figure id="post-11771 media-11771" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11771 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-437x155.png" alt="" width="437" height="155" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5.png 609w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>Cette approche consiste à conserver un système d’authentification et de contrôle d’accès propre au SIIV mais provisionné – c’est-à-dire alimenté – par l’IAM : les comptes et droits des utilisateurs sont stockés dans un référentiel interne au SIIV, et la solution IAM les gère au travers d’un connecteur. En fonction du niveau d’isolation souhaité, ce connecteur peut prendre différentes formes :</p>
<ul>
<li>Un connecteur automatique, permettant à l’IAM d’écrire directement les informations sur les comptes et accès dans le SIIV. Une isolation temporaire devient possible, en situation de crise ou en cas de détection d’activité anormale (par exemple : suppression massive de tous les comptes). Mais rien n’empêche un utilisateur malveillant ayant la main sur l’IAM de se donner accès au SIIV.</li>
<li>Des ordres transmis aux administrateurs du SIIV (par ticket ITSM ou par mail) qui réalisent les actions manuellement. Un « sas » d’isolation est ainsi maintenu entre l’IAM et le SIIV, avec une étape de contrôle par les administrateurs.</li>
</ul>
<p>Cette approche permet de bénéficier des processus de gestion des identités et des accès : validation et traçabilité des demandes d’accès, retrait des comptes et droits en cas de mutation ou de départ, etc. tout en préservant un degré de cloisonnement du SIIV.</p>
<h4>L’approche « revue », orientée contrôle a posteriori</h4>
<figure id="post-11773 media-11773" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11773 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-437x156.png" alt="" width="437" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-437x156.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6.png 613w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>L’approche « revue » (également appelée « recertification ») se distingue des autres par le fait qu’elle repose sur une logique de contrôle a posteriori plutôt que de gestion a priori. Il s’agit cette fois d’analyser périodiquement les accès déclarés dans le SIIV afin de vérifier s’ils sont toujours légitimes. Cette vérification peut reposer sur un rapprochement des comptes avec un référentiel de collaborateurs (fichier RH, solution IAM, etc.), ou sur une validation explicite de la part des responsables des utilisateurs.</p>
<p>Ce peut être l’occasion de réaliser des contrôles approfondis (par exemple détection de combinaisons toxiques), de produire des indicateurs et des rapports d’audit.</p>
<h2>Adapter son projet IAM – Infrastructures critiques à son niveau de maturité et à la typologie du SIIV</h2>
<p>Sur la base de ces différentes options, nous proposons ci-dessous des pistes pour construire la feuille de route de mise en conformité LPM/NIS en fonction du niveau de maturité IAM et de la typologie des SIIV concernés.</p>
<h4>Conserver la brique d’authentification et autorisation localement dans chaque SIIV</h4>
<p>Il est préférable de conserver un référentiel de comptes et de droits d’accès localement dans chaque SIIV. Cependant, pour les systèmes déjà raccordés à un service mutualisé d’authentification et d’autorisation, le système mutualisé peut être conservé mais l’Opérateur doit lui appliquer les mesures prévues par la LPM et NIS : a minima le cloisonnement réseau, le durcissement, le maintien en conditions de sécurité, l’administration depuis un SI d’administration dédié, l’envoi des logs au SIEM, etc.</p>
<h4>Dans un environnement de gestion des identités et des accès non mature, commencer par la revue des comptes et des droits</h4>
<p>En l’absence d’outillage de gestion IAM mature, le moyen le plus rapide d’atteindre un premier niveau de maîtrise des risques et de conformité est de définir et mettre en œuvre un processus de revue régulière, sur une base <em>a minima</em> annuelle.</p>
<p>Sur un SIIV au nombre d’utilisateurs limité, le processus peut être déroulé manuellement, avec un niveau de qualité acceptable et une charge de travail raisonnable. Mais pour gérer des volumétries plus importantes, un outillage adéquat est à envisager : il facilite le pilotage des campagnes de revue et garantit la traçabilité des décisions. Il constitue en outre une opportunité pour envisager ensuite la mise en place d’un outil de gestion IAM.</p>
<h4>Lorsqu’un outil de gestion IAM est en place, le sécuriser pour y raccorder les SIIV</h4>
<p>Lorsque l’Opérateur dispose d’un outillage IAM mature, le provisioning des SIIV par l’IAM est recommandé : l’automatisation, la fiabilisation et la maîtrise que permettent les outils doivent compenser les risques induits par le couplage. A condition toutefois de garantir la sécurité de l’IAM : en complément des mesures techniques précédemment évoquées, l’Opérateur doit configurer l’IAM de sorte à ce que seuls les utilisateurs susceptibles d’accéder au SIIV peuvent demander l’accès, que le propriétaire du SIIV valide les demandes d’accès et puisse consulter facilement la liste des utilisateurs autorisés, et enfin que des contrôles permettent de détecter des anomalies sur les comptes et accès.</p>
<p>Le rehaussement de la sécurité profitera d’ailleurs à l’ensemble du Système d’Informations.</p>
<h4>Trouver le bon équilibre risques / bénéfices pour construire son projet IAM – Infrastructures critiques</h4>
<p>Ces propositions doivent permettre à tout Opérateur de construire sa feuille de route IAM pour ses infrastructures critiques en trouvant le bon équilibre entre les bénéfices apportés, les risques induits et le coût de mise en conformité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/">Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CLOUD Act : vos données sont-elles mieux protégées ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/04/cloud-act/</link>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Wed, 18 Apr 2018 11:00:09 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[e-privacy]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10677/</guid>

					<description><![CDATA[<p>Après plusieurs tentatives d&#8217;adoption de lois facilitant la saisie de données de clients de services américains stockées en dehors des États-Unis, le Congrès américain a adopté en mars 2018 le « Clarifying Lawful Overseas Use of Data Act » ou CLOUD Act,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cloud-act/">CLOUD Act : vos données sont-elles mieux protégées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après plusieurs tentatives d&rsquo;adoption de lois facilitant la saisie de données de clients de services américains stockées en dehors des États-Unis, le Congrès américain a adopté en mars 2018 le « <strong>Clarifying Lawful Overseas Use of Data Act </strong>» ou CLOUD Act, qui fournit un cadre légal pour l&rsquo;accès aux données de fournisseurs américains, en dehors de leur domaine de juridiction.</em></p>
<p>&nbsp;</p>
<p>Le projet de loi, créé à la base pour modifier un projet de loi de 1986, le «Stored Communication Act», permet aux États-Unis de forcer les fournisseurs de services américains  à transmettre les données de leurs clients stockées à l’étranger de manière beaucoup plus rapide. Il faut en moyenne dix mois pour obtenir les données, une durée improductive pour les enquêtes menées par les États-Unis. Le projet de loi vise à permettre aux autorités américaines (du shérif à la CIA) à accéder à <strong>des données hébergées par des entreprises américaines sans passage devant un juge</strong>. <strong>Les grandes entreprises technologiques</strong>, qui ont soutenu le projet de loi devant le Sénat, <strong>pourront s&rsquo;opposer à une demande si</strong> :</p>
<ul>
<li>Le client ou l&rsquo;abonné n&rsquo;est pas américain ou ne réside pas aux États-Unis <em>(</em><a href="https://www.congress.gov/bill/115th-congress/senate-bill/2383/text">section 3.2.b.h.2.i</a><em>), </em><strong><u>et</u></strong></li>
<li>Le transfert obligerait le fournisseur à enfreindre les réglementations du pays hébergeant les données (<a href="https://www.congress.gov/bill/115th-congress/senate-bill/2383/text">section 3.2.b.h.2.ii</a>)</li>
</ul>
<p>Cette demande sera alors portée devant un tribunal américain qui pourra alors casser ou non la demande de transfert de données. Sa décision sera basée, entre autres, sur la validité des informations apportées, de l’intérêt de la requête pour les Etats-Unis et de l’envergure et les chances d’application de la violation de loi dans le pays étranger. Le caractère public du recours n’est pas précisé, en particulier la capacité des entreprises à communiquer sur ces contestations. Aujourd’hui, il nous parait probable que les grands acteurs américains utilisent ce recours pour garder la confiance de leurs clients.</p>
<p>Afin d’éviter d’enfreindre les réglementations des pays concernés,<strong> les États-Unis pourront passer des accords bilatéraux avec ces États</strong>, qui, en échange de leur bonne volonté, pourront accéder aux données sur le territoire américain.</p>
<p>Aux États-Unis, le CLOUD Act reste contesté pour les risques hérités par les potentiels accords avec les pays étrangers. Le fait que le pouvoir exécutif soit à même de mettre en place les accords mutuels inquiète la population américaine, qui craint que des puissances étrangères se servent du Cloud Act pour aller fouiller dans leurs données sans garde-fou.</p>
<p>&nbsp;</p>
<h2>Quelles conséquences pour les clients européens ?</h2>
<p>Alors que les géants de la technologie (Facebook, Google, Microsoft, Apple) ont soutenu le projet de loi (les autorités américaines s&rsquo;abstenant de les approcher pour un accès backdoor et fournissant un cadre clair pour exercer le transfert de données), <strong>ces réglementations peuvent être inquiétantes pour la privacy des clients </strong>des entreprises ciblés. Cette loi pourrait laisser les clients sans droit de regard, ni information sur l’accès à leurs données par les autorités américaines.</p>
<p>Cependant, les clients européens dont les données sont traitées en Europe pourraient être bientôt protégés par le Règlement Général sur la Protection des Données (RGPD). Les articles 45 et 48 du règlement qui entrera bientôt en vigueur définissent un ensemble de règles claires pour permettre le transfert vers des pays tiers. Selon Frank Jennings (avocat de renom sur les sujets cloud), l’European Data Protection Board, en charge de l’implémentation du RGPD, <a href="https://www.theregister.co.uk/2018/04/03/us_government_serves_microsoft_with_fresh_warrant_for_irishheld_emails/">sera en charge de décider</a> si les saisies dans le cadre du CLOUD Act constituent une mesure nécessaire à la sauvegarde de la sécurité nationale américaine, ou si la demande ne respecte pas la nouvelle réglementation.  <strong>Cela pourrait obliger les États-Unis à négocier avec l&rsquo;UE ou ses États membres les conditions de tels transferts, et donc à protéger leurs citoyens contre les transferts illégitimes</strong>. Les clients américains resteraient toutefois sous la portée du CLOUD Act.</p>
<p>Des négociations doivent commencer entre la Commission européenne et les Etats-Unis. Les dirigeants de l&rsquo;UE ont déjà critiqué le projet de loi américain pour son adoption précipitée, ce qui risque de compliquer les négociations. Entre-temps, <a href="https://www.eff.org/deeplinks/2018/03/nearly-100-public-interest-organizations-urge-council-europe-ensure-high">une centaine d&rsquo;organisations de la société civile</a> ont pressé le Conseil de l&rsquo;Europe à rendre publiques les négociations prévues lors de la « Convention sur la cybercriminalité » (ou « Convention de Budapest »).</p>
<p>&nbsp;</p>
<h2>Les lois de confidentialité, un atout pour les entreprises ?</h2>
<p>Alors que le RGPD a pu préoccuper une bonne partie des entreprises sur le changement que cela impliquerait pour leurs systèmes d&rsquo;information <a href="https://www.riskinsight-wavestone.com/2018/03/e-privacy-urgent-attendre/">et que la directive « E-Privacy » se prépare</a>, il pourrait être intéressant de voir le rapport à la réglementation évoluer dans le monde des affaires. Les lois de «data privacy » pourraient, dans un futur proche ou lointain, <strong>être considérées comme une aide à la protection de leurs données et </strong><a href="https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/"><strong>au maintien de la confiance</strong></a><strong> des clients</strong>.</p>
<p>Dans un monde où les questions de confidentialité des données deviennent de plus en plus importantes (<a href="http://www.lemonde.fr/pixels/article/2018/03/22/ce-qu-il-faut-savoir-sur-cambridge-analytica-la-societe-au-c-ur-du-scandale-facebook_5274804_4408996.html">Cambridge Analytica</a>, <a href="https://www.cnet.com/news/google-dumps-home-minis-top-touch-function-over-privacy/">Google Home Mini</a>), les protections sur les données des clients peuvent être un argument décisif lors du choix entre des offres compétitives. Le positionnement des fournisseurs américains sur les questions de Privacy et de protection des données est attendu impatiemment.</p>
<p>&nbsp;</p>
<h2>Que faire aujourd&rsquo;hui ?</h2>
<p>Pour conclure, les nouvelles réglementations sur la privacy restent assez ambiguës et peuvent même se heurter sur certains points. La principale conclusion reste que <strong>les Européens devraient être mieux protégés par le RGPD face au CLOUD Act</strong>, si les fournisseurs américains dénoncent les requêtes abusives et que les tribunaux en charge de valider la demande jouent leurs rôles. Les clients non européens, quant à eux, ne seraient pas plus protégés en hébergeant leurs données en Europe.</p>
<p>En attendant l’entrée en vigueur de nouvelles lois traitant de la confidentialité et les éventuelles saisies des données, vous pouvez prendre des mesures pour protéger vos données personnelles et commerciales contre les écoutes d’outre-mer et autres menaces potentielles :</p>
<ol>
<li>Clarifier avec votre fournisseur <strong>dans quelles conditions il pourrait être amené à donner accès à vos données, </strong>sans oublier de prendre en compte les traités d’assistance judiciaire mutuelle (Mutual Legal Assistance Treaties).</li>
<li><strong>Définir ou revoir votre stratégie d’hébergement</strong> suivant le type de données, la nationalité du fournisseur et la location de l’hébergement</li>
<li><strong>Privilégier l’hébergement de données dans des datacenters européens</strong> ou dans des pays disposant de règles bien établies en matière de confidentialité des données.</li>
<li><strong>Choisir un fournisseur français ou européen permet d’éviter les risques du CLOUD Act</strong>. En contractualisant qu’il n’utilise pas de sous-traitants américains (directement ou indirectement) !</li>
</ol>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cloud-act/">CLOUD Act : vos données sont-elles mieux protégées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/</link>
		
		<dc:creator><![CDATA[Commerly]]></dc:creator>
		<pubDate>Thu, 23 Mar 2017 15:49:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Ressources Humaines]]></category>
		<category><![CDATA[transformation digitale]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9517/</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l’échelle de l’entreprise, démarque qui facilitera d’autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/">Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/" target="_blank" rel="noopener noreferrer">mettre en place une culture à l’échelle de l’entreprise</a>, démarque qui facilitera d’autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Décryptage dans le domaine des ressources humaines, avec le témoignage de <strong>Jean-Christophe Procot</strong> et <strong>Hervé Commerly</strong>, expert Ressources Humaines chez Wavestone.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web.</em></p>
<h2>Comment est perçue la notion de vie privée entre les collaborateurs et leur employeur ?</h2>
<p>C’est une <strong>notion qui a très fortement évolué</strong> ces dernières années. Pour l’employeur, la vie privée de son collaborateur est le plus souvent le temps qu’il ne consacre pas à son travail. Pour l’employé,la notion de vie privée se conjugue également avec la <strong>souplesse</strong> dans les conditions de travail (fluctuation des horaires, diminution du contrôle, télétravail) et une limite dans les informations dont l’employeur dispose sur lui. Sur la base de sa conception de la vie privée, et pour améliorer celle de ses collaborateurs, l’employeur a de plus en plus cherché à <strong>assister ses collaborateurs</strong> dans leur vie quotidienne grâce à la mise en place de divers services : services de pressing, crèche et restaurant d’entreprise,assurances complémentaires, etc. Mais cette assistance nécessite que l’employeur <strong>connaisse de plus en plus d’éléments </strong>sur la vie privée du collaborateur : composition familiale, habitudes alimentaires en période de fête religieuse, etc.</p>
<h2>Qu’est-ce qui explique cette réticence ?</h2>
<p>Il faut comprendre que l’employeur souhaite de plus en plus<strong> collecter des données</strong> pour améliorer la connaissance de ses collaborateurs. Il souhaite les conserver plus longtemps, catégoriser les collaborateurs,automatiser ou faciliter des prises de décisions et mieux piloter la performance. L’employeur recherche d’ailleurs de plus en plus de données non communiquées directement par le collaborateur mais <strong>collectées auprès de tiers</strong> : réseaux sociaux,précédents employeurs, managers, don-nées issues des outils de travail, etc. L’employé, comme le client, s’inquiète de cette évolution car, je dirais presque par définition, l’employé suspecte son employeur de vouloir le surveiller. Le collaborateur se demande alors comment il peut conserver la <strong>maîtrise sur sa vie privée</strong> si son employeur collecte toutes ces informations, si celles-ci ne proviennent pas nécessairement de lui et de son choix assumé de les communiquer et si son employeur les corrèle entre elles pour prendre des décisions dont il n’a pas conscience.</p>
<h2>Un projet récent fait-il directement échos à ces inquiétudes ?</h2>
<p>Le projet du gouvernement français d’introduction d’un<strong> impôt prélevé à la source</strong> (c’est-à-dire sur le salaire du collaborateur par l’employeur) est un bon exemple. Cette évolution vise à simplifier la vie des citoyens en évitant les paiements différés qui peuvent produire des situations difficiles (par exemple, une baisse de revenus ne permettant plus de payer l’impôt de l’année précédente) et améliorer le recouvrement des impôts pour l’État (l’employeur étant perçu comme plus fiable pour collecter l’impôt). Pour autant, des citoyens ont rapidement exprimé des <strong>inquiétudes</strong> vis-à-vis des informations que leur employeur pouvait apprendre sur eux. Une déclaration d’impôts peut comporter de nombreuses informations sur la vie privée : situation maritale, enfants, revenus annexes, assistance de personnes en difficultés, dons, etc. L’objectif est donc de s’assurer que la finalité des données communiquées sera <strong>limitée</strong> au prélèvement des impôts et que l’accès à ces données sera bien encadré. L’employé souhaite s’assurer que ses données ne seront <strong>pas utilisées à d’autres fins</strong>, par exemple faire varier ses augmentations par rapport à un collègue au regard de ses autres revenus.</p>
<h2>Et quelles évolutions émergentes en matière de gestion des ressources humaines vont-elles avoir un impact sur la protection des données personnelles ?</h2>
<p>Plusieurs tendances majeures se dégagent :</p>
<ul>
<li>L’arrivée du <strong>big data</strong> ans les activités de recrutement, en particulier de sourcing, qu’il convient d’encadrer en s’assurant de notre légitimité à collecter ces données ;</li>
<li>La <strong>multiplication du décisionnel</strong> pour la gestion des carrières (constitution d’arbres de succession ou identification des <em>key people</em> par exemple)avec des prises de décisions automatisées, sujet sur lequel le régulateur est assez sensible ;</li>
<li>La <strong>mobilité</strong> avec l’introduction de plus en plus fréquente de nouveaux terminaux mobiles professionnels,ne facilitant pas la séparation entre la donnée produite dans un cadre privé et celle produite dans un cadre professionnel. La question du « droit à la déconnexion » est également régulièrement posée.</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/">Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/</link>
		
		<dc:creator><![CDATA[Armand de Vallois]]></dc:creator>
		<pubDate>Mon, 20 Mar 2017 16:42:29 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[transformation digitale]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9485</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l’échelle de l’entreprise, démarque qui facilitera d’autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/">Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/" target="_blank" rel="noopener noreferrer">mettre en place une culture à l’échelle de l’entreprise</a>, démarque qui facilitera d’autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Décryptage d&rsquo;un projet concret dans le domaine de la distribution, avec le témoignage d&rsquo;<strong>Armand de Vallois</strong>, expert Biens de consommation et distribution chez Wavestone.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web.<br />
</em></p>
<h2>Quels changements ont eu lieu ces dernières années dans le monde de la distribution ?</h2>
<p>Nous sommes passés depuis une dizaine d’années d’un modèle qui privilégiait les coûts et les volumes à un modèle qui souhaite davantage connaître ses <strong>clients</strong>. On abandonne ainsi un métier de distribution de masse, où l’on ne se souciait plus de la proximité client (la caisse automatique ayant illustré cette tendance à son paroxysme), pour entrer toujours plus dans un modèle où la c<strong>onnaissance client,</strong> la <strong>proximité</strong> et la <strong>fidélisation</strong> doivent concourir à améliorer la fréquence et le nombre d’achats.</p>
<h2>Comment faut-il alors appréhender ces évolutions ?</h2>
<p>Les  acteurs  du  commerce  ont  pris conscience ces dernières années que la <strong>donnée</strong> est une ressource dotée d’un très grand potentiel. Mais cette ressource doit avant tout être bien utilisée, c’est-à-dire <strong>valorisée</strong> comme il se doit pour répondre aux enjeux de proximité client. Les données doivent ainsi être collectées, manipulées, rapprochées dans un cadre en ligne avec les attentes du consommateur et les exigences du régulateur. On pense par exemple à la notion « d’<em>opt-in</em> », ou comment s’assurer que le client est informé et qu’il accepte la collecte de ses données et ce qu’il en sera fait. De plus en plus souvent, la <strong>gratification</strong> (ou <em>reward</em>) est utilisée pour encourager le client à accepter de communiquer ses données. Mais ce modèle a ses limites. Il convient alors de s’assurer que les services envisagés auront du sens pour les clients, qu’ils contribuent à leur simplifier la vie, et que le client aura alors le souhait de fournir ses données.</p>
<h2>Avez-vous un exemple d’un projet ayant provoqué des inquiétudes ?</h2>
<p>L’<strong>introduction des puces RFID</strong> (technologie intégrée permettant notamment l’identification et le suivi d’objets ou de personnes) pour l’étiquetage électronique me semble un bon exemple. Dans le textile, au regard des coûts de production du produits, de la facilité d’introduction de la puce dans les étiquettes, et des gains importants concernant l’automatisation des inventaires en rayons ou en entrepôts, de nombreux projets ont été lancés. Dans un contexte d’<strong>omnicanalité</strong> où l’achat sur internet précède le retrait en rayon, connaître son stock en temps réel et disposer d’une information fiable est un élément essentiel de la promesse client. Les puces RFID peuvent également contribuer à produire des données sur les <strong>parcours clients</strong> en traçant les mouvements d’un produit dans un magasin afin de, par exemple, produire des ratios sur le nombre de produits essayés en cabine au regard du nombre réellement vendus. Dans un contexte de <em>fast fashion</em> du textile, où il est essentiel de savoir très vite ce qui marche ou non et pourquoi, ces informations deviennent cruciales. Mais cette puce introduit également une <strong>inquiétude</strong> sur le fait que, « potentiellement », le vendeur pourrait <strong>lier une personne à un produit</strong> (la puce RFID ayant un identifiant unique) et le suivre dans le temps dans ses magasins (la puce restantactive). Pour plusieurs projets que nous avons suivis, des citoyens se sont mobilisés afin que les technologies envisagées <strong>n’empiètent pas sur la vie privée.</strong></p>
<h2>Comment avez-vous répondu à ces inquiétudes ?</h2>
<p>Nous avons mis en place ce que l’on appelle du <em>Privacy By Design</em>. Au-delà de principes stricts sur l’utilisation des puces (identifier et suivre un produit et non un client), plusieurs autres principes ont été établis :</p>
<ul>
<li>Un <strong>marquage visible</strong> informant que le vêtement contient une puce RFID ;</li>
<li>Une <strong>formation des vendeurs du magasin</strong> afin qu’ils sachent répondre aux questions  des  clients,  par exemple sur le fait qu’il est possible d’enlever la puce en coupant l’étiquette (service proposé par le magasin) ou que l’entreprise ne fait jamais de lien entre la puce et le client ;</li>
<li>La mise en œuvre d’un<strong> site internet spécifique</strong> afin de communiquer l’ensemble des informations nécessaires à la compréhension des puces et des données manipulées.</li>
</ul>
<p>Il faut certainement retenir de ces projets une bonne pratique applicable à tout projet où des données sensibles sont manipulées : nous nous devons d’être <strong>exemplaires</strong> concernant ce qui est fait des données et la manière dont nous en informons les individus. Il convient de <strong>rassurer</strong> afin de lever les craintes et répondre, en les <strong>anticipant</strong>, aux interrogations.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/">Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Respect de la vie privée dans la transformation numérique : les 4 grands principes</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Sun, 26 Feb 2017 10:13:03 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9456</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d&#8217;intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l&#8217;échelle de l&#8217;entreprise, démarque qui facilitera d&#8217;autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/">Respect de la vie privée dans la transformation numérique : les 4 grands principes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d&rsquo;intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l&rsquo;échelle de l&rsquo;entreprise, démarque qui facilitera d&rsquo;autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web. </em></p>
<h2>La donnée personnelle, vecteur incontournable de la transformation des processus métiers et de la relation client</h2>
<p>Plusieurs exemples issus des retours d’expériences de consultants Wavestone, <strong>illustrent le rôle de la donnée dans la transformation des processus traditionnels</strong>. Un postier, un releveur de compteurs, ou un technicien de maintenance travaille <strong>historiquement</strong> avec du papier (pour les bases d’adresses, la documentation de maintenance ou les parcours de relève). Il organise son travail en fonction des tâches à réaliser et intervient généralement <strong>seul et de façon autonome pendant la journée avant de consolider les informations produites en fin de journée</strong>.</p>
<p>La <strong>dématérialisation de ces processus papiers a vocation à aider l’organisation ou l’agent dans ses activités</strong> en collectant certaines données, par exemple en lui permettant de mieux organiser son travail et l’enchaînement des tâches (données de localisation et parcours d’intervention géolocalisé). Cette vague de digitalisation se produit dans différents secteurs d’activités pour des besoins spécifiques : dans l’énergie, l’avènement des compteurs communicants voulu par le régulateur ouvre de nombreuses opportunités d’innovations dans la gestion de la fraude et l’économie d’énergie grâce à la collecte des données de consommation ; dans l’assurance, l’accumulation de données concernant les préférences client permet la personnalisation des services et la proposition d’offres complémentaires ; ou encore dans la distribution et les ressources humaines, comme le montrent les entretiens des pages suivantes.</p>
<p>L’ensemble de ces <strong>évolutions nécessite de collecter et de manipuler de nombreuses données personnelles</strong>.</p>
<p>&nbsp;</p>
<h2>La cybersécurité ne suffit pas à protéger la vie privée numérique</h2>
<p>Pour protéger ces données personnelles essentielles aux nouveaux usages digitaux, les entreprises ont souvent recours à la cybersécurité, au travers de mesures telles que l’utilisation de protocoles de transfert sécurisés ou le chiffrement des données. Mais est-ce suffisant, alors que les craintes liées à l’utilisation abusive des données, au profilage ou à l’automatisation des décisions ne font que s’amplifier ?</p>
<p>Certainement pas. Une <strong>approche uniquement technique ne portera pas ses fruits</strong>. Pour répondre aux craintes engendrées par le respect de la vie privée, il est <strong>essentiel de rassurer les individus</strong> en leur donnant l’assurance de ne pas croiser, exploiter ou échanger leurs données à leur insu et contre leur volonté.</p>
<h2>Quatre grands principes de respect de la vie privée</h2>
<p>Les principes suivants sont à appliquer dans la collecte et l’utilisation des données personnelles.</p>
<figure id="post-9461 media-9461" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9461 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1.png" width="1517" height="118" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1.png 1517w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-437x34.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-768x60.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-71x6.png 71w" sizes="auto, (max-width: 1517px) 100vw, 1517px" /></figure>
<h3>1 &#8211; Communiquer de manière transparente et explicite</h3>
<p>en informant sur les données collectées, même si elles n’ont pas été obtenues directement auprès des personnes concernées. <a href="https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/">Notre enquête l’illustre</a>, c’est aujourd’hui le <strong>sens de la privacy pour les citoyens : quelles sont les informations accessibles, et à qui</strong>. Cela passe aussi par le partage des motivations de la collecte des données et des usages envisagés avec celles-ci. En aucun cas il ne faut considérer qu’une donnée puisse être collectée pour une finalité non avouable auprès de la personne concernée. Les récentes sanctions des régulateurs nous ont montré que cette information finit toujours par ressortir dans les médias, et que l’impact en termes de confiance et de durabilité de la relation client est fort. Construire une relation de confiance nécessite des années, la perdre quelques minutes.</p>
<h3>2 &#8211; Minimiser et désensibiliser les données personnelles collectées et stockées.</h3>
<p>Plus le nombre de données collectées sera limité, plus les risques d’usages détournés et de non-conformité seront faibles. Pour les <strong>données existantes, il est possible de les exploiter en minimisant les risques par l</strong>’<strong>utilisation de techniques de désensibilisation</strong> telles que l’anonymisation, la pseudonymisation (remplacer des identifiants directs par des « codes »), la randomisation (mélange aléatoire de données qui conservent leurs valeurs statistiques mais font perdre le lien avec les personnes) ou de généralisation des jeux de données.</p>
<p>En ce qui concerne le <strong>partage et l’échange de données</strong>, des méthodes mathématiques permettent d’échanger des données entre deux organisations tout en garantissant leur caractère anonyme. Il est important au moment du choix de ces méthodes d’<strong>évaluer aussi leurs limites, une désensibilisation mal faite pouvant quand même permettre d’identifier des personnes</strong> (suppression du nom mais conservation de la date de naissance, du lieu de naissance et de l’adresse par exemple).</p>
<p>Ces méthodes permettent une <strong>double optimisation de la relation client pour l’entreprise</strong> (en fournissant une meilleure connaissance du profil digital de la clientèle) et <strong>du respect de la vie privée des clients</strong>. C’est une approche qu’Apple met en avant via le concept de <strong>differential privacy</strong> pour se différencier de Google ou encore de Microsoft.</p>
<h3>3 &#8211; Garantir aux individus le contrôle sur leurs données personnelles</h3>
<p>en ne se basant plus sur l’accès aux données afin de générer de la valeur, mais en laissant aux individus le contrôle de leurs données pour leur permettre de générer un service adapté à leur besoin.</p>
<p>Cette approche qualifiée de <strong><em>self-data</em></strong> est, par exemple, appliquée dans le cadre d’un projet d’optimisation de consommation énergétique, où un cas d’usage vise à permettre au consommateur de renseigner la température de son habitat pour lui indiquer les économies qu’il pourrait réaliser en réduisant le chauffage. Il obtient l’estimation du montant économisé en utilisant lui-même une plate-forme cloud de self-data, géré par le particulier, qui se connecte à ses équipements personnels pour croiser de manière intelligente les données de son thermomètre connecté, de ses factures d’énergie…</p>
<p>Le<em> self-data</em> est également à l’étude dans le secteur de l’assurance, où certains acteurs envisagent de supprimer complètement leurs espaces clients pour les installer sur une plate-forme cloud de <em>self-data</em> : l’assureur a accès aux données de son client mais n’en est plus propriétaire. Au-delà du <em>self-data</em>, cette tendance peut même aller jusqu’à la logique du « <em>Green Button </em>» où l’individu valide l’accès à ses données à chaque fois de manière explicite. Ce principe, complexe à mettre en œuvre, peut être réservé à des données particulièrement sensibles (santé, etc.).</p>
<h3>4 &#8211; Mettre en place un modèle Win-Win</h3>
<p><strong>affichant clairement les bénéfices engendrés par la collecte et l’utilisation des données, non seulement pour l’organisation, mais aussi pour les individus</strong>. Ces bénéfices pouvant être partagés avec les clients sous diverses formes (services additionnels, réduction, rémunération…).</p>
<p>Cette approche peut même être un <strong>levier d’adoption</strong> des nouveaux usages dans un contexte où la prise de part de marché est cruciale.</p>
<p>En définitive, plusieurs leviers majeurs sont à l’œuvre dans l’<strong>établissement d’un cercle vertueux</strong> permettant d’utiliser respectueusement les données des individus et d’augmenter le niveau de confiance</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/">Respect de la vie privée dans la transformation numérique : les 4 grands principes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie privée : quel cadre juridique à l&#8217;échelle internationale ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/vie-privee-cadre-juridique-a-lechelle-internationale/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 23 Feb 2017 10:07:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9445</guid>

					<description><![CDATA[<p>Depuis l&#8217;entrée de la notion de vie privée numérique dans les textes législatifs, les réglementations se sont multipliées et deviennent de plus en plus contraignantes. L&#8217;Union Européenne est la locomotive de cette tendance avec son Règlement Général sur la Protection...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/vie-privee-cadre-juridique-a-lechelle-internationale/">Vie privée : quel cadre juridique à l&rsquo;échelle internationale ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis l&rsquo;entrée de la notion de vie privée numérique dans les textes législatifs, les réglementations se sont multipliées et deviennent de plus en plus contraignantes. L&rsquo;Union Européenne est la locomotive de cette tendance avec son Règlement Général sur la Protection des Données (GDPR), mais les autres pays ne sont pas en reste et on assiste à une structuration globale des réglementations autour des données personnelles. </em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web. </em></p>
<h2>Un cadre réglementaire de plus en plus international</h2>
<p>Le concept de vie privée, évoqué dès l’Antiquité, est <strong>présent depuis plusieurs centaines d’années dans différents textes de loi</strong>. Il a pris <strong>corps à partir de 1948, en étant inscrit au sein de l’article 12 de la Déclaration Universelle des Droits de l’Homme</strong> : « Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée (…). Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes ».</p>
<p>La<strong> réglementation autour de la protection des données personnelles est beaucoup plus récente</strong>. Cette notion est directement <strong>liée au développement de l’informatique et de la collecte croissante </strong>de données par les organisations et les entreprises. De plus, la <strong>valeur marchande</strong> de la donnée est un enjeu supplémentaire qui complexifie l’émergence d’un consensus réglementaire international. La Suède est le premier État à avoir légiféré sur le sujet en 1973. En France, la « Loi Informatique et Libertés » a été promulguée en 1978 à l’issue des débats suscités par le projet Safari visant à créer une base de données centralisée des individus.</p>
<p>Sans passer en revue chacune des lois nationales et leur actualité, l’analyse des initiatives mises en œuvre à des échelles régionales permet de dresser un portrait des grandes tendances à l’œuvre en termes de protection de la vie privée.</p>
<h2>Union Européenne : l&rsquo;Etat protège les citoyens</h2>
<p>L’Union Européenne a été la <strong>première institution à légiférer sur le sujet à une large échelle en 1995</strong> avec la publication de la <strong>directive 1995/46/CE</strong>. Ce premier effort d’harmonisation législative au niveau de l’Union Européenne a mis en place <strong>différents principes ensuite déclinés dans le droit</strong> des différents États membres, parmi lesquels l’instauration d’<strong>autorités de contrôle</strong> dans chacun d’entre eux. Il puise ses racines dans les « Lignes directrices régissant la protection de la vie privée et les flux transfrontaliers de données de caractère personnel » publiées par l’OCDE en 1980, qui étaient sans valeur contraignante.</p>
<p>En avril 2016, l’Union Européenne a fait le choix de renforcer sa législation avec le Règlement Général sur la Protection des Données (ou GDPR en anglais, comme nous y ferons référence), qui sera, <strong>à la différence de la directive de 1995, directement applicable dans le droit des États membres de l’UE</strong>.</p>
<figure id="post-9447 media-9447" class="align-none">
<figure id="post-9450 media-9450" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9450 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3.png" width="1365" height="691" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3.png 1365w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3-377x191.png 377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3-768x389.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3-71x36.png 71w" sizes="auto, (max-width: 1365px) 100vw, 1365px" /></figure>
</figure>
<p>&nbsp;</p>
<p>La mise en œuvre effective étant prévue pour <strong>mai 2018</strong>, les organisations et entreprises devront donc d’ici cette date s’assurer de leur conformité aux différents points du règlement. Des travaux vont également s’engager prochainement sur la <strong>e-privacy</strong> afin d’aligner les exigences classiques sur la vie privée dans les moyens de communication aux évolutions et innovations récentes, faisant ainsi entrer le set des correspondances dans l’ère numérique. L’Union Européenne adopte via ces textes une posture de protection par l’état des données de ses citoyens.</p>
<h2>Etats-Unis : une responsabilisation des citoyens  avant tout</h2>
<p>Dans le droit américain, il n’existe <strong>pas de loi ni de régulateur unique au niveau fédéral</strong> régulant la collecte et l’utilisation des données personnelles. À la place, les États-Unis disposent d’un <strong>assemblage de lois s’appliquant à certains secteurs ou États</strong>. Certaines visent des catégories particulières de données personnelles, comme les données financières ou de santé, tandis que d’autres régulent les activités faisant usage de ces données, comme le marketing digital. En parallèle de ces lois, les bonnes pratiques développées par les agences fédérales et groupements industriels sont également utilisées à des fins d’auto-régulation. Le<strong> 4e amendement à la Constitution</strong> peut également être invoqué en défense de la vie privée. Enfin, les <strong>lois de protection du consommateur</strong>, bien que ne régissant pas directement la vie privée, ont déjà interdit des pratiques considérées comme illégitimes impliquant la divulgation de données personnelles. Néanmoins, les citoyens américains conservent une certaine latitude quant au partage de leurs données personnelles.</p>
<p>Il existe donc des différences entre la vision américaine et la vision européenne, comme le montre l’<strong>évolution du Safe Harbor</strong>. Ce dispositif légal garantissait la protection des transferts de données entre l’UE et les États-Unis jusqu’en octobre 2015, date à laquelle la Cour de Justice de l’Union Européenne (CJUE) l’a invalidé. Le niveau de protection des données offert par les États-Unis n’était plus satisfaisant selon la CJUE, notamment à la lumière des informations révélées par Edward Snowden concernant les écoutes pratiquées par le gouvernement américain. En février 2016, États-Unis et Europe ont mis en place un nouveau dispositif, le<a href="https://www.riskinsight-wavestone.com/2016/02/transfert-des-donnees-ue-usa-le-safe-harbor-remplace-par-le-privacy-shield/"> Privacy Shield</a>, visant à protéger davantage les transferts de données, qui est finalement entré en vigueur en août 2016.</p>
<h2></h2>
<h2>Asie : une situation hétérogène mais en développement</h2>
<p>Force est de constater que l’Asie abrite <strong>deux profils de pays</strong>. Certains pays font preuve d’une maturité certaine sur ce sujet, à l’image de la Corée du Sud, Singapour, Hong Kong ou de Taiwan. La Chine ne disposait pas jusqu’à récemment de législation spécifique protégeant les données personnelles, mais elle a publié en novembre 2016 un texte de loi qui sera applicable dès juin 2017 aux opérateurs réseaux au sens large. Cette nouvelle réglementation intégrera certains principes communément admis du respect de la vie privée et exigera également le stockage des données personnelles sur le territoire chinois. En regard, dans beaucoup d’autres pays de la zone, la protection des données personnelles n’est pas encore entrée dans les mœurs même si des réflexions sont en cours.</p>
<h2>Reste du monde : des initiatives régionales de développement</h2>
<p>En Afrique, la première législation date de 2001 et est cap-verdienne. En 2004, le Burkina Faso est le premier État à instaurer un régulateur national. Au niveau régional, la Convention de l’Union Africaine sur la cybersécurité et la protection des données à caractère personnel, signée en 2014 par 18 pays, <strong>reprend des notions directement issues de la législation européenne, sans leur donner de valeur contraignante</strong>.</p>
<p>Au Moyen-Orient, plusieurs États comme les Émirats Arabes Unis (EAU) et l’Arabie Saoudite n’ont pas de législation spécifique protégeant les données personnelles. La particularité de ces deux pays réside dans le fait qu’<strong>en cas de vide juridique, la charia prévaut</strong>. Or le droit islamique prévoit la possibilité de demander des dommages et intérêts si la divulgation abusive de données personnelles a occasionné un préjudice.</p>
<p>En Amérique du Sud, plusieurs pays bénéficient de <strong>garanties constitutionnelles</strong> concernant la protection des données personnelles et disposent de régulateurs indépendants. C’est le cas de l’Argentine et l’Uruguay, pays reconnus par la Commission Européenne comme assurant un niveau de protection adéquat des données.</p>
<figure id="post-9446 media-9446" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9446 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1.png" width="677" height="352" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1.png 677w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1-367x191.png 367w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1-71x37.png 71w" sizes="auto, (max-width: 677px) 100vw, 677px" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/vie-privee-cadre-juridique-a-lechelle-internationale/">Vie privée : quel cadre juridique à l&rsquo;échelle internationale ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dans un monde numérique : quelle vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 16 Feb 2017 17:04:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[comportement]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[livre blanc]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9424</guid>

					<description><![CDATA[<p>Les résultats présentés dans cet article sont une synthèse de l’enquête dans sa globalité. Vous retrouverez les résultats et analyses détaillées sur notre site web. De cette étude, plusieurs billets de blogs seront tirés afin de présenter certaines tendances tendances...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/">Dans un monde numérique : quelle vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les résultats présentés dans cet article sont une synthèse de l’enquête dans sa globalité. Vous retrouverez les résultats et analyses détaillées sur <a href="http://www.wavestone.com/insights">notre site web</a>. De cette étude, plusieurs billets de blogs seront tirés afin de présenter certaines tendances tendances mondiales et nationales de perception de la vie privée par les individus. L’enquête a touché 1 587 personnes, entre juillet et août 2016 dans 6 pays.</p>
<p>&nbsp;</p>
<h2 class="Tableau">Une vision homogène à l’échelle l’internationale</h2>
<p class="Tableau" style="text-align: justify;">Les pays retenus pour l’enquête, à savoir l’Allemagne, la Chine, les États-Unis, la France, l’Italie, et le Royaume-Uni, ont été choisis sur la base de leurs environnements socio-économiques et de leur diversité de cadres réglementaires concernant la protection de la vie privée. Ces éléments sont à même d’influencer la perception et les opinions des citoyens concernant la protection des données personnelles. Toutefois, malgré ces différences de contexte initiales, nous avons pu observer au travers des réponses collectées que la <strong>thématique de la vie privée est perçue d’une manière relativement homogène dans les différents pays étudiés</strong>.</p>
<p class="Tableau" style="text-align: justify;"><img loading="lazy" decoding="async" class="wp-image-9425 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1.png" width="370" height="257" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1.png 639w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-275x191.png 275w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-245x170.png 245w" sizes="auto, (max-width: 370px) 100vw, 370px" /></p>
<p>Parmi les personnes ayant répondu à l’enquête, les jeunes générations, plus digitalisées et qui sont souvent les plus intéressées par le sujet de la vie privée dans un monde numérique, sont majoritaires.</p>
<p class="Tableau" style="text-align: justify;">Bien sûr, il existe certaines différences et sensibilités particulières : ainsi, les sondés originaires d’Allemagne ont-ils accordé proportionnellement plus de poids aux définitions de la vie privée ayant trait à la liberté que ceux originaires d’autres pays. Les réponses provenant des États-Unis affichent, pour leur part, une confiance moins grande dans les institutions publiques. Néanmoins, de manière générale, on note une <strong>véritable prise de conscience globale des individus</strong> liée à la vie privée et aux données personnelles. Celle-ci peut s’expliquer par le caractère transfrontalier du monde numérique et de la donnée, le citoyen numérique souhaitant faire respecter sa vie privée indépendamment des frontières. Cette observation renforce l’importance de la prise en compte du respect de la vie privée dans les projets numériques, quels que soient le pays et la population concernés.</p>
<h2 class="Tableau" style="text-align: justify;">De la liberté à la maîtrise : l’évolution du sens de la « vie privée »</h2>
<p class="Tableau" style="text-align: justify;">La vie privée est traditionnellement perçue comme la possibilité pour un individu de conserver une forme d’anonymat dans ses activités et de disposer d’une capacité à s’isoler pour protéger ses intérêts. Elle est donc intimement liée à la notion de <strong>liberté</strong>. Mais l’analyse des résultats du panel montre que cette notion tend à disparaître au profit de la <strong>maîtrise</strong> des informations. Nous avons proposé à nos sondés de sélectionner une ou plusieurs définitions ayant davantage trait à l’une ou l’autre de ces deux notions.</p>
<p class="Tableau" style="text-align: justify;">Les réponses les plus fréquemment choisies ont toutes trait à la maîtrise. Cette tendance se confirme si l’on observe les propositions intermédiaires : « avoir le contrôle sur le type d’informations collectées sur vous » est davantage plébiscité (plus de la moitié des réponses) que « avoir ses moments seul, sans devoir subir l’attention d’autrui », relatif à la liberté.</p>
<figure id="post-9426 media-9426" class="align-none">
<figure id="post-9430 media-9430" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9430 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1.png" width="1029" height="599" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1.png 1029w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-328x191.png 328w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-768x447.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-67x39.png 67w" sizes="auto, (max-width: 1029px) 100vw, 1029px" /></figure>
</figure>
<p class="Tableau" style="text-align: justify;">Dans tout projet faisant appel aux données, il sera alors important de <strong>donner aux clients et aux collaborateurs l’assurance qu’ils disposent de cette maîtrise</strong>, en prévoyant des modes d’accès simples et en autonomie.</p>
<h2 class="Tableau" style="text-align: justify;">Toutes les données sensibles aux yeux des citoyens</h2>
<p class="Tableau" style="text-align: justify;">Interrogé sur les niveaux de sensibilité, le panel a fait ressortir de très faibles différences, les citoyens considérant la plupart des types de données proposés comme relativement sensibles. Ils n’ont pas perçu que des fuites de certains types de données peuvent avoir des conséquences lourdes, voire irréversibles (données de santé par exemple), contrairement à d’autres (données financières par exemple) pour lesquelles la plupart des pays ont mis en place un cadre réglementaire protégeant les individus (remboursement rapide en cas de fraude). Ce constat montre que quelles que soient les données personnelles manipulées dans le cadre d’un projet, une attention particulière devra y être portée, <em>a minima</em> dans la communication sur les niveaux de protection.</p>
<figure id="post-9431 media-9431" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9431 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3.png" width="1014" height="587" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3.png 1014w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-330x191.png 330w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-768x445.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-67x39.png 67w" sizes="auto, (max-width: 1014px) 100vw, 1014px" /></figure>
<h2 class="Tableau" style="text-align: justify;">Une confiance qui varie fortement d’un pays à l’autre</h2>
<p class="Tableau" style="text-align: justify;">Nous avons demandé aux sondés d’indiquer le ou les type(s) d’organisations en lesquels ils avaient le plus confiance dans l’utilisation de leurs données personnelles pour un usage préalablement autorisé. On observe une réelle différenciation entre trois grandes familles d’acteurs :</p>
<ul>
<li>En première position, les acteurs regroupés sous la catégorie des institutions sont ceux qui suscitent le plus la confiance des sondés. Il s’agit d’institutions publiques, semi-publiques ou de l’économie traditionnelle avec qui les individus ont un lien de confiance historique, d’autant qu’elles traitent depuis toujours des données sensibles (données médicales…). À noter que l’on observe de vraies différences au sein même de cette catégorie, les <strong>banques</strong> arrivant en tête avec plus de la moitié des sondés déclarant leur faire confiance pour le traitement de leurs données. L’enjeu en termes d’image est donc particulièrement fort pour les acteurs du secteur bancaire : ils se devront d’être à la hauteur des attentes de leurs clients s’ils veulent conserver leur place de partenaire de confiance numéro un.</li>
<li>En deuxième place, une catégorie intermédiaire englobant les acteurs de la vie quotidienne : opérateurs de transport, fournisseurs d’énergie… Ces acteurs historiques du B2C sont en train de mener leur transformation numérique à marche forcée et peuvent tirer les fruits de cette confiance déjà présente.</li>
<li>En troisième et dernière position, les acteurs de l’économie numérique, qu’il s’agisse de géants du web ou d’entreprises technologiques.</li>
</ul>
<p>La défiance des individus à leur égard peut s’expliquer par la quantité de données collectées et utilisées par ces tech-companies et les condamnations récentes de celles-ci liées à l’utilisation qu’elles en font. Cependant ce résultat souligne un paradoxe. Malgré ce manque de confiance criant, les individus continuent d’utiliser massivement les services fournis par ces acteurs, en partie par manque d’alternative mais aussi parce que les informations confiées peuvent paraître, souvent à tort, anodines.</p>
<figure id="post-9432 media-9432" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9432 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4.png" width="1032" height="810" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4.png 1032w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-243x191.png 243w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-768x603.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-156x121.png 156w" sizes="auto, (max-width: 1032px) 100vw, 1032px" /></figure>
<p>&nbsp;</p>
<h2>Des nouvelles technologies qui suscitent des craintes</h2>
<p>Le panel met en lumière 4 technologies, les plus susceptibles de mettre en danger leur vie privée selon les sondés. Leur point commun ? Elles permettent toutes de collecter des données sans que cette collecte ne puisse être maîtrisée par les personnes concernées. Elles seraient donc, pour certaines personnes, synonymes de surveillance. À contrario, des technologies où le citoyen a la capacité de choisir quelles données il partage, comme les objets connectés ou certains services cloud permettant de stocker des informations privées, sont considérées comme moins risquées pour leur vie privée, et n’entrent donc pas dans ce top 4.</p>
<p>Bien que non traditionnellement considérées comme sensibles, les données sur les comportements et les agissements de chacun sont donc aujourd’hui l’objet de l’attention des individus, et constituent un point d’achoppement non négligeable entre une relation client toujours plus personnalisée et les attentes desdits clients en termes de respect de leur vie privée.</p>
<figure id="post-9433 media-9433" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9433 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5.png" width="1018" height="543" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5.png 1018w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5-358x191.png 358w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5-768x410.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5-71x39.png 71w" sizes="auto, (max-width: 1018px) 100vw, 1018px" /></figure>
<h2>Des citoyens qui agissent pour protéger leur vie privée numérique</h2>
<p>Plus de la moitié des sondés déclarent ainsi avoir modifié certains de leurs comportements pour mieux protéger leurs données. Ce changement illustre la prise de conscience des individus quant à la protection de leur vie privée. Il est également intéressant d’étudier comment les individus procèdent pour mettre en place cette protection. Nos sondés ont décrit des mesures concrètes qui peuvent être réparties en deux catégories :</p>
<ul>
<li><strong>Mesures visant à limiter la quantité/ le type de données fournies</strong> : fourniture d’informations inexactes/ incomplètes lors de la création d’un compte (utilisation de pseudonyme ou non-remplissage des champs non obligatoires), utilisation de comptes anonymes…</li>
<li><strong>Mesures visant à renforcer la sécurité des données fournies</strong> : hausse du niveau de sécurité de leurs comptes en ligne (renforcement du mot de passe, changements de mots de passe plus réguliers, révision des droits d’accès…), attention accrue lors du partage de données personnelles sur internet…</li>
<li>En marge de ces mesures on trouve également quelques solutions plus extrêmes : fermeture complète de compte sur les réseaux sociaux, utilisation exclusive de sites ou de technologies testés et de confiance, suppression de l’historique et des cookies après chaque utilisation des navigateurs de recherche.</li>
</ul>
<figure id="post-9427 media-9427" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9427 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6.png" width="982" height="446" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6.png 982w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6-421x191.png 421w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6-768x349.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6-71x32.png 71w" sizes="auto, (max-width: 982px) 100vw, 982px" /></figure>
<p>À noter que si ces initiatives individuelles peuvent contribuer à améliorer la protection de la vie privée, elles risquent toutefois d’entrer en conflit avec les nouveaux usages et innovations promus par les organisations et entreprises, et donc de limiter, voire d’empêcher, la personnalisation de leur relation avec celles-ci.</p>
<p>&nbsp;</p>
<h2>Methodologie de l&rsquo;enquête</h2>
<p><em>L’enquête a été réalisée auprès d’un panel constitué de 1 587 répondants basés dans 6 pays différents : Allemagne, Chine, Etats-Unis, France, Italie, et Royaume-Uni. Les  réponses ont été analysées par les équipes de Wavestone Paris et Luxembourg.  L’échantillon de répondants a été fourni par un tiers (SSIS) avec lequel les équipes de recherche Wavestone collaborent depuis plusieurs années, notamment dans la conduite d’enquêtes destinées à la Commission Européenne. Les questionnaires ont été conçus et traduits par Wavestone puis envoyés par email. Le panel a été sélectionné pour assurer sa représentativité vis-à-vis de la population des pays ciblés sans discrimination de genre ou de catégorie socio-professionnelle, les deux critères de sélections étant qu’il s’agisse de personnes majeures et disposant d’un accès à Internet. L’enquête a été conduite entre juillet et août 2016 et analysée de septembre à décembre 2016 pour une publication en début d’année 2017. Les données de cette enquête ont été rendues anonymes : la collecte est uniquement statistique.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/">Dans un monde numérique : quelle vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Confiance numérique: que doit-on attendre du règlement eIDAS ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Tue, 26 Apr 2016 15:23:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[eIDAS]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[signature électronique]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8922</guid>

					<description><![CDATA[<p>Le règlement eIDAS, qui abroge la directive 1999/93/CE sur la signature électronique, entrera en vigueur le 1er juillet 2016. Il fait suite aux insuffisances du cadre posé par ladite directive sur l&#8217;identification électronique et les services de confiance pour les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">Confiance numérique: que doit-on attendre du règlement eIDAS ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le règlement eIDAS, qui abroge la directive <a href="http://eur-lex.europa.eu/legal-content/FR/ALL/?uri=CELEX:31999L0093">1999/93/CE</a> sur la signature électronique, entrera en vigueur le 1<sup>er</sup> juillet 2016. Il fait suite aux insuffisances du cadre posé par ladite directive sur l&rsquo;identification électronique et les services de confiance pour les transactions électroniques.</em></p>
<p>Cette réflexion avait notamment été initiée par la Commission au Parlement européen dans sa communication du 26 août 2010 (Une stratégie numérique pour l’Europe).  Bien qu’aujourd’hui le règlement reprenne la majeure partie des dispositions de cette directive auxquelles sont apportées quelques modifications, de <a href="http://www.ssi.gouv.fr/administration/reglementation/administration-electronique/le-reglement-n-9102014-du-parlement-europeen-et-du-conseil-sur-lidentification-electronique-et-les-services-de-confiance-pour-les-transactions-electroniques-au-sein-du-marche-interieur/"><strong>nouvelles dispositions y sont décrites </strong></a>et viennent <strong>renforcer</strong> et <strong>développer</strong> l’acquis qu’elle représente.</p>
<h2>Création d’un cadre transnational et intersectoriel</h2>
<p>Le<strong> principal problème recensé</strong> est notamment cité au point (9) du règlement : <em>« Dans la plupart des cas, <strong>les citoyens ne peuvent pas utiliser leur identification électronique pour s’authentifier dans un autre État membre</strong> parce que les systèmes nationaux d’identification électronique de leur pays ne sont pas reconnus dans d’autres États membres »</em>. Cette <strong>non-reconnaissance</strong> est due à l’<strong>interprétation</strong> et à la <strong>mise en œuvre technique</strong> par chaque État membre de la directive, ce qui amène ainsi  des<strong> problèmes d’interopérabilité</strong> et des divergences  lors des contrôles effectués. Concernant les services de confiance tels que l’horodatage ou encore le cachet, les divergences pouvaient émaner de l’<strong>absence de cadre juridique</strong> clair au niveau européen.</p>
<p>C’est pourquoi, l’objectif du règlement eIDAS (electronic IDentification And trust Services) est d’<em>«instaurer un climat de confiance dans l’environnement en ligne »</em> en fournissant un cadre transnational et intersectoriel complet pour des transactions électroniques sûres, fiables et aisées entre citoyens. Ce climat de confiance couvre donc l’<strong>identification</strong> et l’<strong>authentification électroniques</strong>, mais également d’autres services de confiance tels que l’<strong>horodatage</strong> ou encore le <strong>recommandé électronique</strong>. La mise en place d’un tel cadre permettra d’effectuer des démarches administratives dans tous les pays membres de l’Union et imposera la <strong>reconnaissance mutuelle</strong>.</p>
<p>Cependant, il est nécessaire de souligner que le règlement reste <strong>ouvert</strong> puisqu’il laisse la liberté aux pays membres de définir <strong>d’autres types de services de confiance</strong> à des fins de reconnaissance au niveau national comme des services de confiance qualifiés.</p>
<p>&nbsp;</p>
<h2>Concrètement, qu’est-ce que eIDAS va changer ? </h2>
<p>Un des premiers points notables concerne la <strong>mise en conformité en vue d’une qualification eIDAS pour les Prestataires de Services de Confiance</strong> (PSCO). Afin d’intégrer la liste des PSCO qualifiés (qui devra être publiée régulièrement) et donc reconnus par les États membres, ils devront respecter un<strong> ensemble d’exigences de sécurité</strong> (mesures techniques, organisationnelles, etc.). Pour cela, ils devront s’appuyer sur les <strong>standards décrivant les mesures à mettre en place </strong>: analyse de risques, plan de cessation d’activité, processus de délivrance en face à face, notifications en cas d’atteinte à la sécurité, contrôles, responsabilités, etc. L’interopérabilité technique des systèmes passe donc par la <strong>revue des référentiels nationaux</strong>, comme le Référentiel Général de Sécurité (RGS) ; et la <strong>coopération des pays membres.</strong></p>
<p>Cependant, la qualification reste une<strong> démarche volontaire</strong>, et un <strong>label de confiance UE sera créé pour identifier les PSCO qualifiés</strong>. Pour obtenir ce label, les prestataires de services de confiance devront se<strong> soumettre à des audits</strong> qui attesteront du respect des mesures définies dans les standards adossés au règlement. Il est donc fort probable que dans les mois qui viennent, les PSCO recherchant la qualification eIDAS lancent des projets globaux de<strong> mise en conformité</strong> comprenant la <strong>mise à jour documentaire</strong> (PC, DPC, PH, DPH, CGU, etc.), la revue de leur architecture d<strong>’Infrastructures de Gestion de Clés</strong> (IGC), de leurs gabarits de certificats, etc. À noter que les prestataires qualifiés dans le cadre de la Directive restent qualifiés au sens du règlement jusqu’au renouvellement de leur qualification mais devront passer un audit avant le 1er Juillet 2017 pour renouveler leur qualification.</p>
<p>Parmi les autres points remarquables, nous pouvons citer l’apparition d’un <strong>nouveau principe juridique : la signature électronique de personne morale</strong>. Le cachet électronique permettra donc aux entreprises et administrations de signer électroniquement en leur nom des documents afin de <strong>certifier leur provenance</strong>. Concrètement, un juge français ne pourra pas refuser un cachet ou une signature électronique apposé par un italien avec une solution allemande.</p>
<p>Enfin, nous pouvons également souligner l’introduction de la notion de <strong>signature qualifiée côté serveur,</strong> ce qui permettra notamment le développement de nouvelles offres (en SaaS) ; objectif clairement recherché du règlement eIDAS.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">Confiance numérique: que doit-on attendre du règlement eIDAS ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La sécurité de l’information, au service de la relation client</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/la-securite-de-linformation-au-service-de-la-relation-client/</link>
		
		<dc:creator><![CDATA[Amal Boutayeb]]></dc:creator>
		<pubDate>Tue, 01 Oct 2013 11:13:33 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4250</guid>

					<description><![CDATA[<p>À l’heure du multi-canal, et même du cross-canal, bâtir une relation de « confiance numérique » est un enjeu clé pour les entreprises privées, mais aussi les organismes du service public (déclaration d’impôts, espaces personnels sur le site de Pôle emploi…). Ils...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/la-securite-de-linformation-au-service-de-la-relation-client/">La sécurité de l’information, au service de la relation client</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>À l’heure du multi-canal, et même du cross-canal, bâtir une relation de « confiance numérique » est un enjeu clé pour les entreprises privées, mais aussi les organismes du service public (déclaration d’impôts, espaces personnels sur le site de Pôle emploi…). Ils se doivent de montrer la sécurité de l’ensemble de leurs canaux pour accompagner le développement de la relation client sur les médias numériques.</p>
<h2>La sécurité de l’information, un pré-requis sur les canaux numériques</h2>
<p>La protection des données est aujourd’hui une préoccupation évidente des clients et usagers. C’est ce que révèle un sondage de l’<em>Economist Intelligence Unit</em> en 2013, dans lequel 90% des sondés affirment penser que leurs données utilisées en ligne peuvent être volées, notamment pour détourner de l’argent. C’est également une préoccupation des<a title="Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité" href="http://www.solucominsight.fr/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/"> pouvoirs publics qui renforcent les obligations en termes de sécurité</a>. Attirer les clients sur les canaux digitaux est  une nécessité pour beaucoup d’entreprises. La sécurité est un prérequis indispensable à cette transition.</p>
<p>D’une part, Il faut rassurer les clients, et pour cela démontrer de manière visible que des mesures de sécurité existent pour protéger les données critiques et éviter notamment les fraudes financières. Une création de compte, une transaction, un changement de RIB… une bonne sécurisation, organisationnelle ou technique, peut conforter les clients dans leur confiance dans le canal numérique.</p>
<p>D’autre part, en cas d’incident, la capacité à bien réagir,  tant  pour résoudre l’incident le plus rapidement possible, que pour communiquer clairement et rassurer les clients concernés est un élément clé. L’<a title="Notification des fuites de données clients : vers une transparence systématique ?" href="http://www.solucominsight.fr/2013/07/notification-des-fuites-de-donnees-clients-lere-de-la-transparence/">évolution de la réglementation autour de la notification des incidents</a> poussera d’ailleurs les organisations à développer ce point.</p>
<p>Enfin, il est important de relayer cette position au travers des acteurs de la relation client sur le terrain (vendeurs, conseillers…) en les sensibilisant pour qu’ils portent également ces messages en magasins, agences, etc.</p>
<h2>La sécurité de l’information, un facteur de différenciation et de compétitivité</h2>
<p>Démontrer un réel engagement dans la sécurité de l’information peut être un élément différenciant sur le marché. Pour ce faire, des solutions de sécurité avancées peuvent être proposées. Des banques comme Société Générale ou HSBC<del cite="mailto:C%C3%A9line%20ROMENTEAU" datetime="2013-08-08T17:51">,</del> proposent ainsi un logiciel à installer gratuitement pour renforcer la sécurité du terminal de l’utilisateur<ins cite="mailto:C%C3%A9line%20ROMENTEAU" datetime="2013-08-08T17:51"> </ins>lorsqu’il utilise leur site. D’autres, comme Natwest et Barclays mettent à disposition de leurs clients des moyens d’authentification renforcés.  Au-delà des solutions techniques, certains acteurs vont jusqu’à sensibiliser leurs clients et usagers sur l’importance du respect de bonnes pratiques de sécurité. AXA a ainsi publié le « Le guide du bon sens numérique » et encore Le Groupe La Poste a communiqué sur des bonnes pratiques à adopter sur les réseaux sociaux.</p>
<p>Les services marketing doivent donc travailler en collaboration avec les équipes de sécurité à la fois pour innover et proposer des solutions de sécurité, mais aussi pour écouter et savoir tenir compte des attentes des consommateurs.</p>
<h2>La sécurité de l’information, une offre à part entière ?</h2>
<p>Et si de centre de coûts, la sécurité devenait une source de gains ? En étant attentifs aux attentes des clients, différentes entreprises se sont posées cette question et lancent aujourd’hui des offres de sécurité en tant que telles..</p>
<p>Plusieurs secteurs se sont d’ores et déjà  lancés : celui de l’assurance par exemple. Cyber-assurance ou encore protection de l’identité numérique, des assurances comme AIG, AXA ou Swiss Life, ont entendu l’intérêt que portent leurs clients à la sécurité de l’information, B2B comme B2C. Autre exemple, les opérateurs télécoms qui proposent un anti-virus avec les abonnements d’accès à Internet. Ou encore, d’autres opérateurs, d’un tout autre secteur, celui des jeux en ligne, mettent à disposition de l’authentification renforcée pour leurs clients.</p>
<p>Ainsi, au-delà d’être un pré-requis  la sécurité de l’information peut devenir un avantage concurrentiel, voire représenter une offre à part entière. C’est à chaque organisation de choisir la posture qu’elle souhaite adopter !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/la-securite-de-linformation-au-service-de-la-relation-client/">La sécurité de l’information, au service de la relation client</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
