<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Digital privacy - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/digital-privacy/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/digital-privacy/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 07 Apr 2026 12:45:52 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Digital privacy - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/digital-privacy/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Le subscription hijacking sur Microsoft Azure </title>
		<link>https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/#respond</comments>
		
		<dc:creator><![CDATA[Diane Krychowski]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 16:38:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Hijacking]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29452</guid>

					<description><![CDATA[<p>Le subscription hijacking est une attaque cloud identifiée d’abord sur Microsoft Azure : elle consiste pour un attaquant à réussir à transférer une subscription Azure de son organisation Azure d’origine vers une organisation sous contrôle malveillant. Cette attaque permet à l’attaquant de prendre le contrôle total sur la subscription et son contenu, et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/">Le subscription hijacking sur Microsoft Azure </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span style="color: #000000;">Le <i>subscription hijacking</i> est une attaque cloud identifiée d’abord sur Microsoft Azure : elle consiste pour un attaquant à réussir à transférer une subscription Azure de son organisation Azure d’origine vers une organisation sous contrôle malveillant. Cette attaque permet à l’attaquant de prendre le contrôle total sur la subscription et son contenu, et même de <b>continuer à facturer</b> l’organisation d’origine pour l’utilisation qu’il fait de la subscription volée. </span></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Rappel de ce qu’est une subscription Azure</span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Une subscription Azure (en français abonnement) est un conteneur de ressources et de services cloud associé à un tenant, qui permet de gérer la facturation, les accès et le déploiement des ressources Azure.</span></p>
<p style="text-align: center;"><span style="color: #000000;" data-wp-editing="1"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-29483" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1.png" alt="" width="863" height="686" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1.png 863w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1-240x191.png 240w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1-49x39.png 49w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1-768x610.png 768w" sizes="(max-width: 863px) 100vw, 863px" /></span><em><span style="color: #000000;">Architecture des ressources sur Azure</span></em></p>
<p> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Fonctionnement de l’attaque </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span style="color: #000000;">Sur Microsoft Azure, on considère la situation de départ suivante : </span></p>
<ul style="text-align: justify;">
<li><span style="color: #000000;">Il y a une organisation légitime (tenant victime), qui contient ou non une subscription. </span></li>
<li><span style="color: #000000;">Il y a une organisation malveillante (tenant de l’attaquant) sous le contrôle d’un attaquant. </span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;">L’attaque suit alors les 4 étapes suivantes : </span></p>
<p><img decoding="async" class="aligncenter wp-image-29476 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360.jpg" alt="" width="780" height="560" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360.jpg 780w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360-266x191.jpg 266w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360-54x39.jpg 54w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360-768x551.jpg 768w" sizes="(max-width: 780px) 100vw, 780px" /></p>
<p style="text-align: center;"><em><span style="color: #000000;">Etapes de l’attaque Azure</span></em></p>
<p> </p>
<ol style="text-align: justify;">
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant doit être présent dans les deux organisations : Il compromet donc un administrateur interne au tenant victime pour faire inviter son compte externe dans le tenant, ou bien il convainc un administrateur non compromis de se faire inviter, sous un prétexte quelconque. Dans les deux cas, l’administrateur l’invite dans le tenant victime. </span></li>
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant prend pour cible une subscription<b> existante</b> ou bien en crée une<b> nouvelle lui-même</b> (ce qui nécessite des permissions), associé à un compte de facturation existant. </span></li>
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant obtient le rôle <b>Owner</b> sur la subscription visée. S’il l’a créée lui-même, il l’est déjà par défaut, sinon il doit le recevoir d’un administrateur. </span></li>
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant effectue le transfert de la subscription de l’organisation de départ à l’organisation d’arrivée. </span></li>
</ol>
<p style="text-align: justify;"><span style="color: #000000;">La subscription est désormais sous le <b>contrôle complet </b>de l’organisation de l’attaquant et peut facturer l’ancien compte de facturation.  </span></p>
<p> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Pourquoi cette attaque est dangereuse ? </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Cette attaque est potentiellement très dangereuse car elle est <b>instantanée</b> à réaliser si les conditions sont réunies, donne à l’attaquant un contrôle complet sur la ressource et son éventuel contenu, et est <b>irréversible</b> sans intervention du support. </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Une attaque instantanée </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Par défaut, n’importe quel utilisateur <b>Owner</b> sur une subscription Azure, qui est également présent dans un autre tenant, peut effectuer le transfert sans restriction. </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Des conséquences multiples et potentiellement irréversibles </span></p>
<p style="text-align: justify;"><span style="color: #000000;">La subscription passe sous le contrôle du tenant malveillant qui l’a récupérée. Il peut donc : </span></p>
<ul>
<li><span style="color: #000000;">Avoir le contrôle total dessus tandis que l’utilisateur d’origine n’y a plus accès </span></li>
<li><span style="color: #000000;">En extraire toutes les ressources ou informations </span></li>
<li><span style="color: #000000;">L’utiliser en faisant facturer l’utilisation à l’ancien moyen de facturation appartenant au propriétaire légitime </span></li>
</ul>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;"><strong>Note :</strong> Un intérêt du <i>subscription hijacking</i> est d’amener les ressources dans son propre environnement hors de contrôle du propriétaire légitime, pour s’en servir à son propre compte ou pour facturer des nouvelles utilisations à l’ancien propriétaire. Cependant, un simple transfert sans utilisation entraîne déjà des conséquences importantes : l’utilisateur aura perdu sa subscription, et donc aura perdu toutes les ressources, mais également la <b>structure</b> (rôles, assignations, règles), qui peut être très longue à reconstruire. </span></p>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Si le propriétaire légitime peut bloquer la facturation une fois qu’il réalise ce qu’il se passe, il n’y a en revanche pas de moyen de récupérer la subscription si l’attaquant a retiré tous les anciens <b>Owner</b> de celle-ci. La seule alternative devient alors de se tourner vers le support de Microsoft. </span></p>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">L’article suivant de <b>Derk van der Woude</b> décrit un cas de minage de cryptomonnaies effectué avec des subscriptions volées et facturé à l’ancien propriétaire : </span></p>
<p style="text-align: justify;"><span style="color: #000000;"><a style="color: #000000;" href="https://derkvanderwoude.medium.com/azure-subscription-hijacking-and-cryptomining-86c2ac018983">https://derkvanderwoude.medium.com/azure-subscription-hijacking-and-cryptomining-86c2ac018983</a> </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1 style="text-align: justify;"><span style="color: #000000;">Comment s’en protéger ? </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Pour se protéger d’un transfert illégitime de subscription, il existe des mesures préventives que l’on peut citer pour prévenir chaque étape de l’attaque : </span></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #000000;">Mesures préventives </span></h2>
<p> </p>
<ol>
<li><span style="color: #000000;"><strong>Accès de l’attaquant aux ressources : politiques d’accès conditionnelles</strong></span></li>
</ol>
<p><span style="color: #000000;">Les politiques d’accès conditionnel basées sur le risque permettent de renforcer automatiquement la sécurité en adaptant les contrôles selon le niveau de risque détecté lors d’une connexion ou associé à un utilisateur. Elles permettent par exemple de bloquer les accès suspects ou d’imposer une authentification multi facteur (MFA). Ainsi, l’accès d’un invité suspect pourrait être bloqué. </span></p>
<p><span style="color: #000000;"><b>      2. Montée en privilège/obtention du rôle Owner : </b><b>gestion des identités privilégiées</b> </span></p>
<p><span style="color: #000000;">La gestion des identités privilégiées (Privileged Identity Management, PIM)​ permet d’accorder des rôles à privilèges élevés seulement quand cela est nécessaire, via une élévation temporaire, approuvée et justifiée. Il réduit ainsi les risques liés aux permissions excessives grâce au contrôle, au suivi et aux notifications d’activation. </span></p>
<p><span style="color: #000000;"><b>      3. Transfert de la subscription : </b><b>politique de subscription (subscription policy)</b> </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Une <i>subscription policy</i> permet de bloquer le transfert d’une subscription Azure vers ou hors du tenant afin d’éviter les détournements. Elle s’implémente via Azure Policy en définissant puis assignant une règle qui restreint les actions de transfert, avec des revues régulières pour garantir son efficacité. Elle s’applique à toutes les subscriptions se trouvant dans son scope d’assignation. </span></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #000000;">Solutions de détection </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Certaines solutions permettent de détecter cette attaque sur Microsoft Azure : </span></p>
<ul>
<li><span style="color: #000000;"><b>UEBA (Sentinel) :</b> détecte les comportements anormaux (connexions inhabituelles, accès sensibles, modifications inattendues). Cela permet d’identifier rapidement un compte compromis avant qu’il ne puisse détourner une subscription. </span></li>
<li><span style="color: #000000;"><b>Privileged Identity Management (PIM)</b><b>​ </b>: contrôle les élévations de privilèges et peut déclencher des alertes en cas d’activation d’un rôle privilégié. </span></li>
<li><span style="color: #000000;"><b>Alerte Sentinel personnalisée </b>: Peut surveiller spécifiquement les événements indiquant un transfert de subscription. La règle analyse régulièrement les logs <i>AzureActivity</i> et déclenche immédiatement une alerte lorsqu’une opération suspecte comme le déplacement d’une subscription est détectée. </span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720}"> </span></p>
<h2 style="text-align: justify;"><span style="color: #000000;">Stratégie de résilience </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">La stratégie de résilience à mettre en place est une sauvegarde (backup) des ressources qui permet de les restaurer en cas de détournement effectif de la subscription. </span></p>
<ol>
<li><span style="color: #000000;">Isoler les sauvegardes Azure Backup dans une subscription dédiée réservé aux backups avec des règles de sécurité strictes </span></li>
<li><span style="color: #000000;">Protéger les sauvegardes : activer le soft delete (pas de suppression définitive immédiate), la suppression réversible, l’immutabilité (empêche la modification ou la suppression pendant une période), des verrous anti-suppression </span></li>
<li><span style="color: #000000;">Multiplier les copies, éventuellement vers un autre tenant </span></li>
<li><span style="color: #000000;">Sauvegarder également la gouvernance (configurations Entra ID via Microsoft 365 DSC, configuration d’infrastructure avec Terraform) </span></li>
<li><span style="color: #000000;">Automatiser la reconstruction avec l’infrastructure-as-code (Blueprints, ARM, Terraform) </span></li>
<li><span style="color: #000000;">Tester régulièrement les backups </span></li>
</ol>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720}"> </span></p>
<h1 style="text-align: justify;"><span style="color: #000000;">Réaction à l’attaque </span></h1>
<p style="text-align: justify;"><span style="color: #000000;">Subir cette attaque revient à perdre sa subscription Azure. Auquel cas, les options sont limitées. Il faut très rapidement : </span></p>
<ul>
<li><span style="color: #000000;">Bloquer les accès de l’attaquant et révoquer les éventuels secrets compromis dans l’attaque </span></li>
<li><span style="color: #000000;">Contacter le support Microsoft Billing pour bloquer la facturation </span></li>
<li><span style="color: #000000;">Contacter le support Microsoft (technique/Azure) pour tenter de récupérer la subscription </span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1 style="text-align: justify;"><span style="color: #000000;">Et sur les autres providers ? (AWS et GCP) </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Une fois cette attaque identifiée sur Azure, la question de son existence (ou d’un équivalent) sur AWS et GCP se pose alors. Le concept de subscription n’existe pas en tant que tel sur ces deux fournisseurs cloud, cependant, des unités hiérarchiques équivalentes jouent le même rôle. S’il était possible de les migrer vers une autre organisation AWS et GCP de manière illégitime, ce serait un équivalent du <i>subscription hijacking</i> sur ces fournisseurs.  </span></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #000000;">AWS : un équivalent possible mais avec des conditions distinctes </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Sur AWS, l’équivalent hiérarchique de la subscription est le compte AWS : un compte AWS, présent dans une organisation, contient des utilisateurs IAM, des ressources et c’est à son niveau que la facturation est gérée, <b>si elle n’est pas consolidée par le compte de gestion.</b> </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Le but d’un attaquant serait donc ici de faire migrer ce compte AWS vers une autre organisation. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Chemin à suivre </span></h3>
<p style="text-align: justify;"><span style="color: #000000;">Le chemin à suivre pour effectuer la migration est le suivant : </span></p>
<p style="text-align: center;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"><img decoding="async" class="aligncenter size-full wp-image-29505" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8.png" alt="" width="960" height="498" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8.png 960w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-368x191.png 368w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-768x398.png 768w" sizes="(max-width: 960px) 100vw, 960px" /><em>Etapes de l&rsquo;attaques AWS </em></span></p>
<p style="text-align: justify;"><span style="color: #000000;">Un compte AWS contient : </span></p>
<ul>
<li><span style="color: #000000;">Un utilisateur root, unique, qui dispose de tous les droits sur le compte </span></li>
<li><span style="color: #000000;">Des utilisateurs IAM disposant de droits IAM attribués</span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;">Dès lors, deux stratégies sont envisageables pour l’attaquant : parvenir à compromettre le root (auquel cas il peut effectuer toute action) ou réussir à monter en privilèges sur un utilisateur IAM classique. Cependant, l’approbation du root reste requise pour l’étape 1 (il peut par exemple avoir été manipulé pour effectuer cette action). De plus, si des guardrails ou des stratégies de contrôle des services (Service Control Policies) sont appliqués, le compte root doit toujours valider l’opération. Par conséquent, un utilisateur IAM, même avec des droits élevés, ne peut pas toujours migrer un compte de manière autonome. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Des conséquences similaires à l’attaque Azure ? </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Il est établi que sur Azure, le transfert de la subscription entraînait une perte de contrôle totale sur celui-ci. Ici, sur AWS, deux nuances sont à introduire : </span></p>
<ul>
<li><span style="color: #000000;">D’abord, comme le montre le schéma précédent, la facturation doit impérativement être changée (vers un mode de facturation indépendant) pour permettre la migration du compte sur une autre organisation, ce qui élimine le risque de se voir facturer des services par l’attaquant <b>après</b> la migration</span></li>
<li><span style="color: #000000;">Ensuite, dans le cas théorique où c’est un utilisateur IAM non-root qui a réalisé la migration du compte (en ayant recueilli toutes les permissions nécessaires), alors cet utilisateur n’a pas un contrôle total sur ce compte, même en le laissant indépendant (standalone), ou en le faisant rejoindre une organisation sous son contrôle. Les comptes AWS ont en effet une forte indépendance, et le fait d’avoir un compte AWS dans son organisation ne permet pas d’en faire ce que l’on souhaite (accéder à certaines ressources, le supprimer) si l’on ne dispose pas du root</span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Conclusion </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Si l’attaque semble théoriquement possible sur AWS, elle nécessite plus de conditions et entraîne moins de conséquences négatives définitives que sur Azure. En définitive, le seul moyen de prendre le contrôle total d’un compte AWS reste de disposer de son root. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h2 style="text-align: justify;"><span style="color: #000000;">GCP : un équivalent possible mais plus difficile à réaliser </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Sur GCP, l’architecture est plus proche d’Azure. L’équivalent de la subscription Azure est le projet GCP. Ici, le but de l’attaquant serait donc de faire migrer un projet d’une organisation GCP à une autre.  </span></p>
<p> </p>
<h3 style="text-align: justify;"><span style="color: #000000;">Chemin à suivre </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Les étapes à suivre pour effectuer la migration sont les suivantes : </span></p>
<p style="text-align: justify;"><span style="color: #000000;">  <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29489" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3.png" alt="" width="863" height="614" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3.png 863w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3-268x191.png 268w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3-768x546.png 768w" sizes="auto, (max-width: 863px) 100vw, 863px" /></span></p>
<p style="text-align: center;"><em><span style="color: #000000;">Etapes de l’attaque GCP </span></em></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Des conséquences similaires à l’attaque Azure ? </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Les conséquences en cas de migration de projet GCP sont les mêmes que pour une subscription Azure : une perte de contrôle totale sur l’élément, et le risque de se voir facturer une utilisation de l’attaquant si la facturation n’a pas été modifiée. </span></p>
<p> </p>
<h3 style="text-align: justify;"><span style="color: #000000;">Conclusion </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Un détournement de ressources similaire au <i>subscription hijacking </i>visant Microsoft Azure est donc théoriquement possible sur GCP. Les conditions plus strictes qui sont nécessaires rendent cependant ce cas moins probable, mais il doit être considéré. </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Résumé des conséquences </span></p>
<p style="text-align: justify;"><span style="color: #000000;">  <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29499" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11.png" alt="" width="992" height="498" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11.png 992w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11-380x191.png 380w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11-768x386.png 768w" sizes="auto, (max-width: 992px) 100vw, 992px" /></span></p>
<p style="text-align: center;"><em><span style="color: #000000;">Résumé des conséquences</span></em></p>
<p> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Conclusion </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Le <i>subscription hijacking</i> doit donc être considéré comme une attaque d’importance aux conséquences graves et à fort impact pour les organisations ou entreprises touchées. Protéger les unités hiérarchiques gérant la facturation et les ressources contre tout déplacement ou migration illégitime (les mesures vont varier suivant le fournisseur cloud visé), et prévoir des processus de remédiation et de sauvegarde en cas de perte est crucial pour la sécurité d’une organisation. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/">Le subscription hijacking sur Microsoft Azure </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IA Agentique : typologie des risques et principales mesures de sécurité</title>
		<link>https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/#respond</comments>
		
		<dc:creator><![CDATA[Pierre Aubret]]></dc:creator>
		<pubDate>Mon, 28 Jul 2025 09:01:13 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Contrôle d’accès]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Gouvernance de l’IA]]></category>
		<category><![CDATA[IA agentique]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26854</guid>

					<description><![CDATA[<p>L’intelligence artificielle (IA) a démontré son efficacité pour augmenter la productivité en entreprise. L’enjeu est désormais de lui donner les moyens d’agir de façon la plus autonome possible. Une tendance émerge alors de cette dynamique. Cette tendance, d’après Gartner, est...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/">IA Agentique : typologie des risques et principales mesures de sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">L’intelligence artificielle (IA) a démontré son efficacité pour augmenter la productivité en entreprise. L’enjeu est désormais de lui donner les moyens d’agir de façon la plus autonome possible. Une tendance émerge alors de cette dynamique. Cette tendance, d’après Gartner, est  la tendance stratégique n°1 pour 2025 : l’IA agentique.</p>
<p style="text-align: justify;">Contrairement à l’IA traditionnelle, qui possède une autonomie limitée, les agents IA sont capables de planifier leurs actions de manière autonome, en s’appuyant sur la compréhension de leur environnement pour atteindre des objectifs définis dans leur périmètre d’actions. Cette montée en puissance est directement liée à l’intégration des LLMs (Large Language Models) dans leurs systèmes, leur permettant de traiter des entrées complexes et de lancer des actions en simulant le raisonnement humain.</p>
<p style="text-align: justify;">L’impact attendu est considérable : d’ici 2028, l’IA agentique pourrait automatiser 15% des décisions récurrentes<a href="#_ftn1" name="_ftnref1">[1]</a> et être intégrée à 33% des applications d’entreprise — contre quasiment aucune aujourd’hui. À l’horizon 2029, l’IA agentique pourrait résoudre de manière autonome jusqu’à 80 % des demandes courantes en service client, réduisant les coûts jusqu’à 30 %.<a href="#_ftn2" name="_ftnref2">[2]</a></p>
<p style="text-align: justify;">En parallèle, la perception des risques évolue. Début 2024, Gartner a interrogé 345 responsables du risque, qui ont identifié deux principales menaces émergentes : les activités malveillantes pilotées par l’IA et la désinformation.<a href="#_ftn3" name="_ftnref3">[3]</a></p>
<p style="text-align: justify;">Cette tension entre le potentiel immense de l’IA agentique et l’élargissement de la surface de risque qu’elle implique soulève une question essentielle :</p>
<p style="text-align: justify;"><em>« Comment les organisations peuvent-elles déployer l&rsquo;IA agentique à grande échelle en toute sécurité, en équilibrant l&rsquo;innovation avec la responsabilité, et l&rsquo;automatisation avec le contrôle ? »</em></p>
<p style="text-align: justify;">Cet article explore cette question, en soulignant les risques clés, les principes de sécurité et les conseils pratiques pour aider les RSSI et les leaders technologiques à naviguer dans la prochaine vague d&rsquo;adoption de l&rsquo;IA.</p>
<p> </p>
<h2><strong>Un agent IA, un système d’IA autonome dans la prise de décision</strong></h2>
<p> </p>
<p style="text-align: justify;">Au sein des systèmes d&rsquo;IA, les agents sont conçus pour traiter les stimuli externes et y répondre par des actions spécifiques. Les capacités de ces agents peuvent varier de manière significative, en particulier selon qu&rsquo;ils sont ou non alimentés par des LLM.</p>
<p style="text-align: justify;">Les agents traditionnels suivent généralement un flux de travail basé sur des règles préprogrammées : ils reçoivent des données, les classifient et exécutent une action prédéfinie.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26866 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878.jpg" alt="" width="828" height="412" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878.jpg 828w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878-384x191.jpg 384w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878-71x35.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878-768x382.jpg 768w" sizes="auto, (max-width: 828px) 100vw, 828px" /></p>
<p style="text-align: center;"><em>Figure 1 : Un diagramme montrant les différentes parties constitutives d&rsquo;un agent doté de LLM, montrant 1) les stimuli externes, 2) les processus de base des agents (raisonnement et outils) et 3) les actions de l&rsquo;agent.</em></p>
<p style="text-align: justify;">Les agents IA introduisent une nouvelle dimension en incorporant un (ou plusieurs) LLM pour effectuer le raisonnement et la prise de décision entre la perception et l&rsquo;action. Cela rend les réponses plus flexibles et adaptées au contexte et, dans de nombreux cas, permet aux agents IA de se comporter davantage comme des intermédiaires humains.à</p>
<p style="text-align: justify;">Comme illustré dans la figure 1, un agent IA traite les informations en plusieurs étapes :</p>
<ol>
<li><strong>Perception </strong>: L&rsquo;agent IA reçoit des stimuli externes, tels que du texte, des images ou des sons.</li>
<li><strong>Raisonnement </strong>: Ces entrées sont traitées par une couche d&rsquo;orchestration, qui les transforme en formats structurés à l&rsquo;aide de règles de classification et de techniques d&rsquo;apprentissage automatique. Le LLM joue ici un rôle central. Il ajoute une couche de réflexion adaptative qui permet à l&rsquo;agent d&rsquo;analyser le contexte, de sélectionner des outils, d&rsquo;interroger des sources de données externes et de planifier des actions en plusieurs étapes.</li>
<li><strong>Action </strong>: Avec des données affinées et une couche de raisonnement appliquée, l&rsquo;agent exécute des tâches complexes, souvent avec une plus grande autonomie que les systèmes traditionnels.</li>
</ol>
<p style="text-align: justify;">Cette architecture donne aux agents IA la capacité d&rsquo;opérer dans des environnements dynamiques. Ils peuvent ainsi s&rsquo;adapter en temps réel et collaborer avec d&rsquo;autres agents ou systèmes, ce qui constitue un élément clé de différenciation par rapport à l&rsquo;automatisation antérieure, plus statique.</p>
<p style="text-align: justify;">En résumé, les agents IA dotés d’un LLM peuvent réaliser des actions plus complexes en appliquant une forme de raisonnement similaire à de l’intelligence humaine &#8211; un « raisonnement d&rsquo;IA ». Les inputs sont transformés puis affinés, ce qui les rend plus puissants et plus polyvalents que des agents traditionnels qui profitent du RPA (<em>Robotic Process Automation</em>).</p>
<p> </p>
<h2><strong>Retour d’expérience terrain sur l’usage des agents IA chez nos clients </strong></h2>
<p> </p>
<p style="text-align: justify;">Les entreprises ont reconnu à juste titre le potentiel de ces agents IA dans une variété de cas d’usage, allant du plus simple au plus complexe. Plongeons-nous dans le détail des cas d’usage les plus courants, en les différenciant par leur niveau d’autonomie.</p>
<p style="text-align: justify;"><strong>Cas d’usage standard : </strong>Chatbot / agents virtuels</p>
<p style="text-align: justify;">Les agents IA peuvent être configurés pour fournir des réponses instantanées à des questions complexes et ne répondre qu&rsquo;à partir de certains référentiels d&rsquo;information. Cela leur permet de guider les utilisateurs de manière fluide et efficace à travers des bibliothèques SharePoint (ou autres référentiels de documents). Agissant à la fois comme une fonction de recherche et comme un assistant, ces agents peuvent améliorer considérablement la productivité des employés en réduisant le temps passé à rechercher des informations et en garantissant aux utilisateurs un accès rapide aux données dont ils ont besoin. Par exemple, un chatbot intégré à SharePoint peut aider les employés à localiser des documents spécifiques, à comprendre les politiques de l&rsquo;entreprise ou même à contribuer aux processus d&rsquo;intégration en fournissant des informations et des ressources pertinentes. Ces agents ont peu d’autonomie et ne font que répondre directement aux demandes formulées par les utilisateurs.</p>
<p style="text-align: justify;"><strong>Cas d’usage intermédiaires : </strong>Automatisation des tâches récurrentes</p>
<p style="text-align: justify;">Les agents peuvent être utilisés pour rationaliser les tâches répétitives telles que la gestion des plannings, le traitement des demandes des clients et des transactions. Ces agents peuvent être conçus pour suivre des processus spécifiques, offrant des avantages significatifs par rapport aux humains en limitant les erreurs et en augmentant la productivité. Par exemple, un agent IA peut :</p>
<ul>
<li>Planifier des réunions en comparant les calendriers des participants,</li>
<li>Envoyer des rappels</li>
<li>Traiter les demandes courantes de service à la clientèle telles que le suivi des commandes ou la mise à jour des comptes</li>
</ul>
<p style="text-align: justify;">Cette automatisation permet d’une part de gagner du temps, et d’autre part de garantir la cohérence et la précision des tâches. En outre, en s&rsquo;occupant des tâches récurrentes, les agents IA permettent aux employés de se concentrer sur des activités plus complexes et stratégiques, contribuant ainsi à accroître l&rsquo;efficacité et la productivité au sein de l&rsquo;organisation.</p>
<p style="text-align: justify;"><strong>Cas d’usage avancés : </strong>Analyse de données complexes et gestion des vulnérabilités</p>
<p style="text-align: justify;">Les agents peuvent également être utilisés pour des cas d’usage plus complexes, notamment pour la cybersécurité. Par exemple, Microsoft a récemment annoncé le lancement d&rsquo;agents IA avec Security Copilot, un produit portant sur la qualification des incidents de cybersécurité.</p>
<p style="text-align: justify;">Un cas d’usage particulièrement intéressant concerne les agents spécialisés dans la remédiation des vulnérabilités. Ces agents, au sein de Microsoft Intune, viendront :</p>
<ul>
<li>Surveiller les vulnérabilités des endpoints,</li>
<li>Evaluer ces vulnérabilités en termes de risques et d&rsquo;impacts potentiels,</li>
<li>Produire une liste de mesures de mitigation classées par ordre de priorité.</li>
</ul>
<p style="text-align: justify;">Les équipes de sécurité peuvent ainsi se concentrer sur les problèmes les plus critiques, augmentant ainsi leur productivité. En automatisant l&rsquo;identification et la hiérarchisation des vulnérabilités, ces agents permettent aux équipes de sécurité de s&rsquo;attaquer rapidement aux menaces les plus pressantes, réduisant ainsi le risque de failles de sécurité et améliorant la posture de sécurité globale.</p>
<p style="text-align: justify;">La promesse de rentabilité et d&rsquo;automatisation intelligente est convaincante, mais elle introduit également un compromis stratégique. Les RSSI seront confrontés au défi de sécuriser des systèmes de plus en plus autonomes. En effet, en l&rsquo;absence de garde-fous robustes, les organisations s&rsquo;exposent à des perturbations opérationnelles, à des difficultés de gouvernance et à des atteintes à leur réputation. Il faudra également porter une vigilance accrue à la traçabilité des actions des agents, à la visibilité des assets et à la sécurité du Cloud.</p>
<p style="text-align: justify;">Les avantages sont évidents, mais les risques aussi. Sans une approche axée sur la sécurité, l&rsquo;IA agentique pourrait rapidement représenter un casse-tête handicapant plutôt qu&rsquo;un atout.</p>
<p> </p>
<h2><strong>Des risques majoritairement connus mais dont la vraisemblance et l’impact augmentent</strong></h2>
<p> </p>
<p style="text-align: justify;">Pour un système d’IA traditionnel, les surfaces de menace sont généralement limitées aux entrées, au comportement du modèle et aux sorties et à l&rsquo;infrastructure. L&rsquo;IA agentique introduit un nouveau niveau de complexité en matière de sécurité : ils interagissent de manière dynamique et autonome avec leur environnement. Cela couvre les échanges d’agent à agent, d’agent à humain et d’humains à agents. Ces flux peuvent être difficiles à tracer, à surveiller ou à contrôler en temps réel. Par conséquent, le périmètre de sécurité s&rsquo;étend au-delà des modèles statiques pour englober les comportements et les interactions imprévisibles.</p>
<p style="text-align: justify;">Les travaux récents de l&rsquo;OWASP sur la sécurité des agents <a href="#_ftn4" name="_ftnref4">[4]</a> mettent en valeur l&rsquo;ampleur des menaces auxquelles sont confrontés les agents IA aujourd&rsquo;hui. Ces risques se divisent en 3 catégories :</p>
<ul>
<li>Certains sont des <strong>risques traditionnels de cybersécurité </strong>(par exemple : la fuite de données et les attaques sur la supply chain),</li>
<li>D&rsquo;autres sont des <strong>risques généraux liés à l’IA Générative </strong>(par exemple : hallucinations, empoisonnement du modèle),</li>
<li>Une troisième catégorie émergente concerne spécifiquement l&rsquo;<strong>autonomie des agents à réaliser des actions dans le monde réel.</strong></li>
</ul>
<p style="text-align: justify;">Outre les risques traditionnels, les systèmes d&rsquo;IA agentique présentent de nouvelles menaces pour la sécurité, telles que l&rsquo;exécution non autorisée ou involontaire de codes, ou encore le « détournement d&rsquo;agent », où les agents sont manipulés à des fins malveillantes. Ces risques sont amplifiés par la manière dont de nombreux agents IA sont développés aujourd&rsquo;hui.</p>
<p style="text-align: justify;">Environ 90 % des cas d’usage actuels d&rsquo;agents IA reposent sur des plateformes low-code, appréciées pour leur rapidité et leur flexibilité. Cependant, ces plateformes dépendent souvent de bibliothèques et de composants tiers, ce qui introduit d&rsquo;importantes vulnérabilités dans la chaîne d&rsquo;approvisionnement et élargit encore la surface d&rsquo;attaque globale.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-26868 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745.jpg" alt="" width="858" height="448" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745.jpg 858w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745-366x191.jpg 366w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745-71x37.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745-768x401.jpg 768w" sizes="auto, (max-width: 858px) 100vw, 858px" /></p>
<p style="text-align: justify;">L&rsquo;IA agentique marque la transition de la simple prédiction passive vers une intelligence proactive, à travers une automatisation plus sophistiquée. À mesure que les organisations mettent en place des réseaux d&rsquo;agents interactifs, les systèmes deviennent de plus en plus complexes et vulnérables (multiplication des fenêtres de risques). Avec l&rsquo;augmentation des interfaces et des échanges autonomes, il est crucial de poser des bases de sécurité solides dès le début. Une première étape essentielle consiste à cartographier les activités des agents pour garantir la transparence, faciliter les audits et permettre des contrôles efficaces.</p>
<p> </p>
<h2><strong>Se prémunir des risques : les bonnes pratiques de sécurité à adopter dès maintenant</strong></h2>
<p> </p>
<p style="text-align: justify;">Pour faire face à l&rsquo;évolution des menaces et des risques posés par l&rsquo;IA agentique, les entreprises doivent adopter des mesures de sécurité proactives afin de garantir des opérations sécurisées et traçables.</p>
<ol>
<li><strong>Cartographie des activités et audits de sécurité</strong></li>
</ol>
<p>Avec l&rsquo;essor des agents IA autonomes et leur interaction croissante avec divers systèmes, il devient impératif de cartographier toutes leurs activités, processus, connexions et flux de données. Cette visibilité est essentielle pour détecter les anomalies et garantir le respect des politiques de sécurité.</p>
<p>Des audits réguliers sont cruciaux pour identifier les vulnérabilités, assurer la conformité et prévenir le phénomène de « shadow AI », où des agents opèrent sans surveillance. Les agents non autorisés peuvent exposer les systèmes à des risques significatifs, et le shadow AI, en particulier les modèles non sanctionnés, représente une menace sérieuse pour la sécurité des données. Auditer les processus décisionnels, l&rsquo;accès aux données et les interactions des agents, tout en maintenant une piste d&rsquo;audit immuable, renforce la responsabilité et la traçabilité globales.</p>
<p>Pour atténuer ces risques, les entreprises doivent adopter des politiques de gouvernance claires, sensibiliser &amp; former ses utilisateurs, et mettre en place des stratégies de détection efficaces. Ces pratiques doivent être soutenues par des frameworks de sécurité spécialisés sur l&rsquo;IA, et par des politiques de gouvernance de la donnée.</p>
<p>Cependant, les audits et la gouvernance ne suffisent pas. Des contrôles d&rsquo;accès robustes pour les agents IA sont nécessaires pour limiter leurs actions et protéger l&rsquo;intégrité du système.<span style="color: #ffffff;"><strong>l&rsquo;IA</strong></span></p>
<p><strong>     2. Filtrage de l&rsquo;IA</strong></p>
<p style="text-align: justify;">Pour éviter que l&rsquo;agent n&rsquo;effectue des actions inappropriées, il faut d’abord s&rsquo;assurer que son système de prise de décision est protégé. L’une des mesures les plus efficaces est de filtrer les inputs et outputs potentiellement malveillants du <em>decision-maker</em>, souvent composé d&rsquo;un orchestrateur et d&rsquo;un LLM.</p>
<p style="text-align: justify;">Il existe plusieurs moyens techniques de filtrer les inputs &amp; outputs d’un LLM :</p>
<p><strong>Filtrage par mot-clé &#8211; Efficacité faible à moyenne : </strong>Empêcher le LLM de prendre en compte toute entrée contenant des mots-clés spécifiés et de générer tout contenu contenant ces mots-clés.</p>
<ul>
<li><strong>Avantage : </strong>Quick-win, en particulier sur les outputs, par exemple en empêchant un chatbot de générer des mots grossiers.</li>
<li><strong>Inconvénient : </strong>Facilement contournable via des entrées déguisées ou en exigeant des sorties déguisées. Par exemple, « p@ssword » ou « p,a,s,s,w,o,r,d » peuvent être des moyens de contourner le mot-clé « password ».</li>
</ul>
<p><strong>LLM-as-a-judge &#8211; Efficacité haute : </strong>Demander au LLM d&rsquo;analyser les inputs et les outputs et d&rsquo;identifier s’ils sont malveillants.</p>
<ul>
<li><strong>Avantage : </strong>Étend l&rsquo;analyse à l&rsquo;ensemble de la réponse.</li>
<li><strong>Inconvénient : </strong>Peut être contourné en noyant l’agent d’informations en input, de telle sorte qu&rsquo;il a du mal à traiter l&rsquo;ensemble des entrées.</li>
</ul>
<p><strong>Classification de l&rsquo;information &#8211; Efficacité très élevée : </strong>Définir des catégories de sujets auxquels le LLM a le droit de répondre ou non. Cela peut se faire par le biais d&rsquo;une whitelist (le LLM ne peut répondre qu&rsquo;à certaines catégories de sujets) et d&rsquo;une blacklist (le LLM n’est pas autorisé à répondre à certaines catégories précises de sujets). Pour cela, on peut utiliser une IA spécialisée pour analyser chaque entrée et chaque sortie.</p>
<ul>
<li><strong>Avantage : </strong>Garantit l&rsquo;alignement de l&rsquo;agent en ne l’empêchant de recevoir des inputs sur des sujets auxquels il ne devrait pas être en mesure de répondre.</li>
<li><strong>Inconvénient : </strong>coût élevé, car cela nécessite une analyse LLM supplémentaire.</li>
</ul>
<p><strong style="font-size: revert; text-align: justify; color: initial;">Pour tous les systèmes d’IA générative, ces actions de filtrage doivent être effectuées pour les inputs/output des utilisateurs. Dans le cas spécifique de l’IA agentique, tous les inputs/output doivent être filtrés, y compris les interactions avec les outils que les systèmes d’IA peuvent utilisés, les bases de données qu’ils peuvent interrogées etc. </strong></p>
<ul>
<li><strong>Mesures de sécurité spécifiques à l&rsquo;IA </strong></li>
</ul>
<p style="text-align: justify;">Inclure un « Human-in-the-loop » (HITL) est essentiel pour garantir le fonctionnement responsable et sécurisé de l&rsquo;IA agentique. Bien que les agents IA puissent exécuter des tâches de manière autonome, le contrôle d’un humain dans les situations à haut risque ou sensibles sur le plan éthique fournit une couche supplémentaire bienvenue de jugement et de responsabilité. Cette surveillance permet d&rsquo;éviter les erreurs, les biais et les conséquences involontaires, tout en permettant aux organisations d&rsquo;intervenir lorsque les actions de l&rsquo;IA s&rsquo;écartent des lignes directrices ou des normes éthiques. Le HITL favorise également la confiance dans les systèmes d&rsquo;IA et garantit l&rsquo;alignement sur les objectifs de l&rsquo;entreprise et les exigences réglementaires. Pour maximiser les avantages de l&rsquo;automatisation, il est essentiel d&rsquo;adopter une approche hybride où IA et humains partagent les responsabilités, approche soutenue par une formation continue pour aborder la conformité et les risques inhérents.</p>
<p style="text-align: justify;">Certaines actions peuvent être strictement interdites à l&rsquo;agent, d&rsquo;autres devraient nécessiter une validation humaine, et d&rsquo;autres encore pourraient être effectuées sans supervision humaine. Ces actions doivent être déterminées par une analyse de risque classique, sur la base de l&rsquo;impact et de l&rsquo;autonomie de l&rsquo;agent. En clair, on évalue l’impact de l’agent en fonction de son autonomie (et non de la probabilité du risque)</p>
<p style="text-align: justify;">Des déclencheurs doivent être mis en place pour déterminer si et quand une validation humaine est nécessaire. On le configure directement dans le Master Prompt du LLM, et l&rsquo;accès peut être restreint en utilisant un modèle IAM approprié.</p>
<p><strong>     3. Contrôles d&rsquo;accès et IAM</strong></p>
<p style="text-align: justify;">Les agents IA jouent un rôle plus actif dans les workflows des entreprises. Ils doivent donc être gérés comme des identités non humaines (NHI), avec leur propre cycle de vie d&rsquo;identité, leurs autorisations d&rsquo;accès et leurs politiques de gouvernance. Il faut donc intégrer les agents dans les frameworks IAM existants, en appliquant la même rigueur que pour les utilisateurs humains.</p>
<p style="text-align: justify;">La gestion des agents IA introduit de nouvelles exigences. Lorsqu&rsquo;ils agissent au nom des utilisateurs finaux, les agents doivent être strictement limités aux permissions de ces utilisateurs, sans dépasser ou conserver des privilèges élevés. Pour y parvenir, les organisations doivent appliquer des principes clés de gestion des accès et des identités (IAM), à savoir :</p>
<ul>
<li>Accès suivant le principe du moindre privilège : Limiter les agents à l&rsquo;ensemble minimum de permissions nécessaires pour accomplir des tâches spécifiques.</li>
<li>Accès <em>Just-in-time</em> (JIT) : Fournir un accès temporaire et contextuel afin de réduire les privilèges permanents et l&rsquo;exposition.</li>
<li>Séparation des tâches et habilitations limitées : Définir des limites claires entre les rôles et empêcher les escalades de privilèges non autorisées.</li>
</ul>
<p style="text-align: justify;">Pour renforcer davantage les contrôles, les équipes de sécurité devraient mettre en place une détection des anomalies en temps réel afin de surveiller le comportement des agents, signaler les violations de politiques et remédier ou escalader automatiquement les problèmes lorsque nécessaire. L&rsquo;accès aux données sensibles doit également être strictement limité. Les violations doivent entraîner une révocation immédiate des privilèges, et des listes de blocage doivent être utilisées pour empêcher les modèles ou points d&rsquo;accès malveillants connus.</p>
<p style="text-align: justify;">En fin de compte, bien que les contrôles techniques soient essentiels, ils doivent être soutenus par une supervision humaine et des mécanismes de gouvernance, en particulier lorsque les agents opèrent dans des contextes à fort impact ou sensibles. La gestion des identités et des accès pour les agents IA doit évoluer en parallèle avec l&rsquo;autonomie croissante de ces systèmes et leur intégration dans des fonctions critiques de l&rsquo;entreprise.</p>
<p style="text-align: justify;"><strong>     4. Gestion des crises IA et Redteam</strong></p>
<p style="text-align: justify;">Bien que les contrôles spécifiques à l&rsquo;IA soient essentiels, les mesures traditionnelles comme la gestion de crise doivent également s&rsquo;étendre au domaine de l&rsquo;IA. À mesure que les cyberattaques deviennent plus sophistiquées, les entreprises devraient envisager des stratégies de gestion de crise en cas de défaillance ou de compromission de l&rsquo;IA. Il est crucial de s&rsquo;assurer que toutes les équipes, des équipes de recherche IA aux équipes de sécurité, soient prêtes à réagir rapidement et efficacement afin de minimiser les perturbations.</p>
<p><strong>Exemple de plan d’action pour les RSSI</strong></p>
<p style="text-align: justify;">Cette année, les RSSI seront exposés à des menaces accrues introduites par l&rsquo;IA agentique, ainsi qu&rsquo;à une pression réglementaire supplémentaire par des réglementations complexes telles que DORA, NIS 2 et l’AI Act. Les RSSI et les directeurs techniques devront collaborer étroitement : les RSSI devront superviser le déploiement sécurisé des systèmes d&rsquo;IA pour s&rsquo;assurer que les interactions avec les agents sont soigneusement cartographiées et sécurisées afin de préserver la sécurité de leurs organisations, de leur personnel et de leurs clients.</p>
<p style="text-align: justify;"><strong>Premières pistes d’actions sécurité pour les RSSI :</strong></p>
<ul>
<li>Limiter l&rsquo;accès des agents IA en appliquant des contrôles d&rsquo;accès stricts et en s&rsquo;alignant sur les politiques IAM existantes.</li>
<li>Surveiller le comportement des agents en suivant leur activité et en menant des audits réguliers pour identifier les vulnérabilités.</li>
<li>Filtrer les inputs et les outputs de l&rsquo;agent pour s&rsquo;assurer que le decision-maker ne lance pas d&rsquo;action involontaire.</li>
<li>S’assurer de la supervision d’un human-in-the-loop cohérente, afin de valider les résultats de l&rsquo;IA pour les décisions/tâches critiques.</li>
<li>Fournir une formation de sensibilisation à l&rsquo;IA agentique pour éduquer les utilisateurs sur les risques, les meilleures pratiques de sécurité et l&rsquo;identification des attaques potentielles.</li>
<li>Auditer l’agent, via du redteaming, afin d&rsquo;identifier les faiblesses potentielles.</li>
<li>Etablir un RACI en cas de mauvais fonctionnement de l’agent : malgré toutes les mesures de sécurité, l&rsquo;IA fonctionne selon des principes probabilistes plutôt que déterministes. Cela signifie que l&rsquo;agent peut occasionnellement se comporter de manière inappropriée.</li>
<li>Préparez-vous aux crises liées à l&rsquo;IA en entamant des discussions avec les équipes concernées afin de garantir une réponse coordonnée en cas d&rsquo;incident.</li>
</ul>
<p style="text-align: justify;">Au cours des dernières années, chez Wavestone, nous avons observé une augmentation significative de la maturité des clients en matière de sécurité de l&rsquo;IA. De nombreuses organisations ont déjà mis en place des processus robustes pour évaluer la sensibilité des initiatives d&rsquo;IA et gérer les risques associés. Ces premiers efforts se sont avérés payants : nous avons observé une réduction de l&rsquo;exposition aux menaces et un renforcement de la gouvernance des systèmes d’IA.</p>
<p style="text-align: justify;">Bien que l&rsquo;IA agentique ne réécrive pas fondamentalement le manuel de sécurité de l&rsquo;IA, elle introduit un changement significatif dans le paysage des risques. Sa nature intrinsèquement autonome et interconnectée augmente à la fois l&rsquo;impact et la probabilité de certaines menaces. La complexité de ces systèmes peut être difficile à gérer au début, mais elle est maîtrisable. Avec une compréhension claire de ces dynamiques et l&rsquo;émergence de nouvelles normes de marché et de protocoles de sécurité, l&rsquo;IA agentique peut s’accomplir pleinement, dans des conditions sécurisées, et assurer un gain de productivité conséquent.</p>
<p style="text-align: justify;">Dans cette mer de menaces en perpétuel changement, notre cap reste clair : accompagner les RSSI et leurs équipiers pour qu’ils avancent avec sérénité.</p>
<p style="text-align: center;"> </p>
<h2>Références</h2>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> Orlando, Fla., <em>Gartner Identifies the Top 10 Strategic Technology Trends for 2025, </em>October 21, 2024. <a href="https://www.gartner.com/en/newsroom/press-releases/2024-10-21-gartner-identifies-the-top-10-strategic-technology-trends-for-2025">https://www.gartner.com/en/newsroom/press-releases/2024-10-21-gartner-identifies-the-top-10-strategic-technology-trends-for-2025</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a> Stamford, Conn., <em>Gartner Predicts Agentic AI Will Autonomously Resolve 80% of Common Customer Service Issues Without Human Intervention by 2029, </em>March 5, 2025. <a href="https://www.gartner.com/en/newsroom/press-releases/2025-03-05-gartner-predicts-agentic-ai-will-autonomously-resolve-80-percent-of-common-customer-service-issues-without-human-intervention-by-20290">https://www.gartner.com/en/newsroom/press-releases/2025-03-05-gartner-predicts-agentic-ai-will-autonomously-resolve-80-percent-of-common-customer-service-issues-without-human-intervention-by-20290</a></p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> Stamford, Conn. <em>Gartner Survey Shows AI-Enhanced Malicious Attacks Are a New Top Emerging Risk for Enterprises, May 22, 2024. </em><a href="https://www.gartner.com/en/newsroom/press-releases/2024-05-22-gartner-survey-shows-ai-enhanced-malicious-attacks-are-new0"><em>https://www.gartner.com/en/newsroom/press-releases/2024-05-22-gartner-survey-shows-ai-enhanced-malicious-attacks-are-new0</em></a></p>
<p style="text-align: justify;"><a href="#_ftnref4" name="_ftn4">[4]</a> OWASP, <em>OWASP Top 10 threats and mitigation for AI Agents, </em>2025. <a href="https://github.com/precize/OWASP-Agentic-AI/blob/main/README.md">OWASP-Agentic-AI/README.md at main · precize/OWASP-Agentic-AI · GitHub</a></p>
<p style="text-align: center;"><em>Merci à Leina HATCH pour son aide précieuse dans la rédaction de cet article.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/">IA Agentique : typologie des risques et principales mesures de sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le C.L.O.U.D Act. : Une manière de rendre les données « non-souveraines » ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/11/le-cloud-act-une-maniere-de-rendre-les-donnees-non-souveraines/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/11/le-cloud-act-une-maniere-de-rendre-les-donnees-non-souveraines/#respond</comments>
		
		<dc:creator><![CDATA[VincentFerrie]]></dc:creator>
		<pubDate>Wed, 03 Nov 2021 18:28:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17239</guid>

					<description><![CDATA[<p>En 2013, le FBI a émis un mandat dénommé&#160;Stored Communications Act&#160;afin d’accéder à des courriels stockés en Irlande, dans l’un des datacenters de Microsoft, dans le cadre d’une enquête sur un trafic de drogue. Microsoft refusa de fournir ces informations,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/le-cloud-act-une-maniere-de-rendre-les-donnees-non-souveraines/">Le C.L.O.U.D Act. : Une manière de rendre les données « non-souveraines » ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[


<p>En 2013, le FBI a émis un mandat dénommé&nbsp;<em>Stored Communications Act</em>&nbsp;afin d’accéder à des courriels stockés en Irlande, dans l’un des datacenters de Microsoft, dans le cadre d’une enquête sur un trafic de drogue. Microsoft refusa de fournir ces informations, car les données en Irlande se trouvent hors de la juridiction du mandat étasunien. Dans l’affaire Microsoft Corp. v. United States, le tribunal a jugé que&nbsp;<a href="https://harvardlawreview.org/2016/12/microsoft-corp-v-united-states/">«&nbsp;le gouvernement ne peut pas obliger les fournisseurs d’accès à Internet (FAI) à remettre des données stockées à l’étranger, même avec un mandat&nbsp;».</a></p>
<p>Pour résoudre ce problème, le gouvernement américain a décidé en 2018 de modifier la loi&nbsp;<em>Stored Communication Act</em>&nbsp;de 1986 en promulguant le C.L.O.U.D Act.</p>
<p>Le C.L.O.U.D Act est l’acronyme de&nbsp;<strong><em>Clarifying Lawful Overseas Use of Data Act</em></strong>, une loi fédérale visant à&nbsp;<strong>accélérer l’accès aux informations électroniques</strong>&nbsp;détenues par des fournisseurs sous juridiction des États-Unis et qui sont essentielles pour les enquêtes des partenaires étrangers <strong>concernant des infractions graves.</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-17358" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/cloud-act-FR.png" alt="" width="1000" height="300" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/cloud-act-FR.png 1000w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/cloud-act-FR-437x131.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/cloud-act-FR-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/cloud-act-FR-768x230.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></p>
<p>Champ d&rsquo;application des données accessibles par le C.L.O.U.D Act :</p>
<ul>
<li>Contenu des communications électroniques stocké sur un support informatique</li>
<li>Contenu des communications électroniques détenu par un prestataire de service informatique à distance (Cloud)</li>
<li>Enregistrements relatifs à un service de communications électroniques ou à un service informatique à distance (Cloud)</li>
</ul>
<h2>Un processus contrôlé pour accéder aux données</h2>
<p>Tout d&rsquo;abord, les autorités américaines invoquant cette loi qui leur permet d’accéder au contenu de toutes les entreprises sous juridiction américaine, <strong>doivent obtenir un mandat préalable</strong>. <strong>Elles doivent prouver qu&rsquo;il existe une forte probabilité de trouver des preuves,</strong> liées à l&rsquo;enquête criminelle en cours, dans les données ciblées, <strong>que le crime soit perpétré par le client ou l&rsquo;entreprise elle-même.</strong></p>
<p>Une fois le mandat délivré, il doit être examiné et approuvé par un juge indépendant.</p>
<p><strong>La demande peut être émise sous ordonnance de confidentialité :</strong>&nbsp;les autorités judiciaires peuvent empêcher le Fournisseur de services Cloud (CSP) &nbsp;de notifier la demande au titulaire du compte. Les ordonnances de confidentialité sont alors examinées plus attentivement par le ministère de la justice.</p>
<p>Si le mandat est approuvé et qu’une demande est émise, le fournisseur de services ou le client, s’il en est informé, peut la contester&nbsp;<strong>sous 14 jours si :</strong></p>
<ul>
<li>Les données concernent une personne non américaine qui ne réside pas aux États-Unis, et/ou ;</li>
<li>Cette demande rentrerait en conflit avec la législation d’un pays étranger et l’exposerait à des sanctions.</li>
</ul>
<p>Des facteurs tels que l’importance de l’information, la spécificité de la demande ou la disponibilité de moyens alternatifs pour obtenir l’information seront analysés par le tribunal.</p>
<p><img loading="lazy" decoding="async" class="wp-image-17242 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-2-cloud-act-territoire.png" alt="" width="498" height="397" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-2-cloud-act-territoire.png 831w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-2-cloud-act-territoire-239x191.png 239w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-2-cloud-act-territoire-49x39.png 49w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-2-cloud-act-territoire-768x613.png 768w" sizes="auto, (max-width: 498px) 100vw, 498px" /></p>
<h2>C.L.O.U.D Act = fournisseur de Cloud&nbsp;?</h2>
<p>Le C.L.O.U.D Act&nbsp;<strong>ne vise pas seulement les fournisseurs de Cloud</strong>&nbsp;! Son périmètre est beaucoup plus large et&nbsp;<strong>inclut certains logiciels et fournisseurs déjà présents dans les SI de certaines entreprises.</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-17286" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-clud-applicable-fr.png" alt="" width="974" height="130" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-clud-applicable-fr.png 974w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-clud-applicable-fr-437x58.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-clud-applicable-fr-71x9.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-clud-applicable-fr-768x103.png 768w" sizes="auto, (max-width: 974px) 100vw, 974px" /></p>
<ul>
<li><strong>Services informatiques à distance (RCS)</strong>: tout fournisseurs de services de stockage et de traitement informatique à des utilisateurs par le biais d’un système de communication électronique.</li>
<li><strong>Service de communication électronique (ECS)</strong>: tout service qui offre à ses utilisateurs la possibilité d’envoyer ou de recevoir des communications par moyen électronique ou filaire</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-17282" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-bis-clud-applicable-fr.png" alt="" width="973" height="130" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-bis-clud-applicable-fr.png 973w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-bis-clud-applicable-fr-437x58.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-bis-clud-applicable-fr-71x9.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-bis-clud-applicable-fr-768x103.png 768w" sizes="auto, (max-width: 973px) 100vw, 973px" /></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li><strong>Entreprises américaines</strong></li>
<li><strong>Entreprises étrangères situées en dehors des États-Unis </strong>mais fournissant des services aux États-Unis avec suffisamment de contact, en fonction de la nature, de la quantité et de la qualité des contacts de l’entreprise avec les États-Unis (promotion auprès de clients américains, sollicitation d’affaires auprès d’entreprises américaines, utilisation par des clients américains, etc.)</li>
</ul>
</li>
</ul>
<p>Outre le champ d’application évident de la définition du RCS et de l’ECS (fournisseurs d’e-mails, sociétés de téléphonie mobile, plateformes de médias sociaux, services de stockage en nuage, etc.), de nombreux logiciels et fournisseurs utilisés dans la plupart des SI entrent dans le champ d’application du C.L.O.U.D Act :</p>
<ul>
<li style="list-style-type: none;">
<ul>
<li>Toute la suite Microsoft Office (Outlook, Skype).</li>
<li>Appareils et services de sécurité et de réseau (proxies, pare-feu, anti-malware, etc.) fournis par des entreprises américaines (ex. : Symantec, Pulse, Citrix, etc.).</li>
<li>Logiciels d’entreprise qui traitent des données pour le compte d’entreprises ou citoyens américains (ex. : ordres de paiement).</li>
</ul>
</li>
</ul>
<h2><span style="background: white;">Sur les SI On Premise, le C.L.O.U.D ACT s’applique toujours</span></h2>
<p>Le C.L.O.U.D Act a un périmètre plus large que ce qu’il pourrait laisser penser et une implémentation <em>onpremise </em>peut donner une fausse perception de protection. Voici deux exemples de la manière dont les données peuvent être récupérées ou transmises :</p>
<h3><strong>1. Flux techniques sortants&nbsp;</strong></h3>
<p>De nombreux logiciels communiquent by-design avec l’infrastructure du fournisseur (rapports d’erreurs et d’utilisateurs, données de télémétrie).&nbsp;<strong>La plupart des flux sortants sont chiffrés via HTTPS mais les fournisseurs ne communiquent généralement pas sur le contenu</strong>&nbsp;des données envoyées ni ne précisent la destination et, dans la plupart des cas, ces flux sortants sont nécessaires à l’utilisation du service et&nbsp;<strong>ne peuvent être désactivés.</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-17244" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-cloud-act.png" alt="" width="383" height="48" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-cloud-act.png 383w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-3-cloud-act-71x9.png 71w" sizes="auto, (max-width: 383px) 100vw, 383px" /></p>
<p>=&gt; Les autorités américaines peuvent récupérer les données souhaitées pour le C.L.O.U.D Act telles que les identifiants individuels</p>
<h3><strong>2. Equipes de support étrangères (<em>third-party support</em>)</strong></h3>
<p>Certaines équipes de support, localisées à l’étranger, effectuent leur service à distance, obligeant les fournisseurs à leur donner accès à aux données dans le monde entier (y compris le territoire américain).</p>
<p>Pour de nombreux logiciels, les fournisseurs de Cloud contractualisent avec des équipes de support étrangères qui peuvent être basées aux Etats-Unis ou sous juridiction américaine.</p>
<p>=&gt; Le fournisseur ou le tiers peut être contraint de<strong>&nbsp;transmettre les données en cas de demande émanant des autorités américaines.&nbsp;</strong></p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17246" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-cloud-4.png" alt="" width="323" height="99" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-cloud-4.png 264w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-cloud-4-71x22.png 71w" sizes="auto, (max-width: 323px) 100vw, 323px" /></p>
<h2>Qu&rsquo;en disent les fournisseurs de C.L.O.U.D&nbsp;?</h2>
<p>Les fournisseurs de Cloud assurent à leurs clients qu’ils ne divulgueront pas leurs données à moins d’y être obligés par la loi… ce qui est le cas s’ils sont contraints par le C.L.O.U.D Act… En cas de conflit de lois, comme avec le règlement GDPR, ces derniers assurent qu’ils&nbsp;<strong>prendront les mesures nécessaires</strong>&nbsp;<strong>pour s’opposer à la demande du gouvernement américain.</strong></p>
<p>Certains d’entre eux vont même plus loin, en assurant que les clés de chiffrement utilisées pour sécuriser les données du client ou la possibilité de forcer le déchiffrement ne seront pas fournies. Pour l’instant,&nbsp;<strong>le C.L.O.U.D Act ne mentionne pas les clés de chiffrement ni l’obligation de fournir des données non chiffrées.</strong></p>
<p>Deux fois par an,&nbsp;<strong>les fournisseurs de Cloud tels que Microsoft, Amazon et Google compilent dans des rapports le nombre et le détail des demandes qu’ils reçoivent des institutions du monde entier concernant la récupération de données clientes.</strong>&nbsp; Les demandes émises par des organisme américains comprennent les demandes liées au C.L.O.U.D Act. Le détail des lois utilisées pour émettre les demandes n’est pas spécifiée, ce qui signifie que nous ne pouvons pas savoir quelle proportion des demandes est liée au C.L.O.U.D Act.&nbsp;</p>
<h3>Type de données récupérées</h3>
<p>Les derniers rapports de Microsoft et Amazon, concernant les demandes entre juillet et décembre 2020 dans le monde, peuvent fournir plus d’informations sur le type de données demandées à&nbsp;<a href="https://www.microsoft.com/en-us/corporate-responsibility/law-enforcement-requests-report">Microsoft</a>&nbsp;et&nbsp;<a href="https://d1.awsstatic.com/certifications/Information_Request_Report_December_2020.pdf">Amazon</a>&nbsp;(Google ne fournit pas d’informations concernant la distinction entre les données de contenu et les données hors contenu) :</p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17248" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-5-cloud-act.png" alt="" width="946" height="367" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-5-cloud-act.png 946w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-5-cloud-act-437x170.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-5-cloud-act-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-5-cloud-act-768x298.png 768w" sizes="auto, (max-width: 946px) 100vw, 946px" /></p>
<p>&nbsp;</p>
<p><span style="color: #00ccff;">% Content </span>: ce que les clients créent, communiquent et stockent sur ou par le biais des services Cloud, comme le contenu d&rsquo;un courriel ou les documents stockés sur OneDrive.</p>
<p><span style="color: #ffff00;"><span style="color: #ffcc00;">% Données sans contenu</span>&nbsp;</span>: Données autres que le contenu comprenant des informations basiques telles que l&rsquo;adresse électronique, le nom, le pays et l&rsquo;adresse IP au moment de l&rsquo;inscription, l&rsquo;historique des connexions IP ou les informations de facturation.</p>
<p><strong>% Aucune donnée trouvée</strong> : les données requises par le mandat sont introuvables.</p>
<p><span style="color: #ff0000;">% Rejeté</span> : impossible de divulguer les informations demandées (ne répondant pas aux exigences légales)</p>
<p>=&gt; <strong>40 % des demandes adressées à Microsoft n&rsquo;aboutissent pas</strong> : aucune donnée n&rsquo;est trouvée, ou la demande est rejetée.</p>
<p>=&gt; La<strong>&nbsp;plupart des demandes</strong>&nbsp;adressées à Microsoft et à AWS qui aboutissent à la&nbsp;<strong>divulgation de données concernent des données non liées au contenu</strong>&nbsp;(principalement des données de connexion type IP, metadata, etc.).</p>
<h3><span style="background: white;">Si on regarde de plus prêt …</span></h3>
<p>Il est nécessaire de se plonger dans les rapports de Microsoft et de Google, car Amazon ne fournit pas autant de détails dans ses rapports. Les services Google concernés par les demandes sont Youtube, Gmail, Google Voice et Blogger. Les services Microsoft concernés par les demandes sont Outlook, Skype, O365, Xbox, AZURE, etc.</p>
<p>D’un point de vue géographique, nous pouvons identifier les pays qui sont les plus concernés par ces demandes pour le second semestre 2020 :</p>
<p><strong>Microsoft</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17250" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act.png" alt="" width="439" height="341" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act.png 4075w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act-246x191.png 246w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act-768x597.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act-1536x1193.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-6-cloud-act-2048x1591.png 2048w" sizes="auto, (max-width: 439px) 100vw, 439px" /></p>
<p><strong>Google</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17252" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act.png" alt="" width="424" height="328" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act.png 4098w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act-247x191.png 247w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act-768x593.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act-1536x1187.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-7-cloud-act-2048x1582.png 2048w" sizes="auto, (max-width: 424px) 100vw, 424px" /></p>
<p>&nbsp;</p>
<ul>
<li><strong>Seuls quelques pays sont concernés par la grande majorité des demandes :</strong>
<ul>
<li><strong>Pour Microsoft : </strong>6 pays ont été concernés par 900 requêtes ou plus au cours du 2éme semestre 2020, ce qui représente plus de 77% de l&rsquo;ensemble des requêtes.</li>
<li><strong>Pour Google : </strong>11 pays ont été concernés par plus de 900 requêtes au cours du 2éme semestre 2020, ce qui représente plus de 90% du total des requêtes.</li>
</ul>
</li>
<li><strong>Les autorités françaises se situent à la 4e place de chaque fournisseur en ce qui concerne l&rsquo;émission de demandes :</strong>
<ul>
<li>Pour Microsoft 10% des demandes sont émises par les autorités françaises</li>
<li>Pour Google, 8% des demandes sont émises par les autorités françaises.</li>
</ul>
</li>
</ul>
<p>En outre, nous pouvons analyser le nombre de demandes qui aboutissent en prenant le nombre de données divulguées aux autorités et la proportion qu’elle représente par rapport au nombre total des demandes. <strong>Dans la suite de l&rsquo;article, nous parlerons de «&nbsp;divulgation des données&nbsp;» dans le cadre d’une requête de données ayant abouti pour les autorités.</strong></p>
<p><strong>Microsoft</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17254" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act.png" alt="" width="598" height="323" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act.png 5342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act-353x191.png 353w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act-768x415.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act-1536x830.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-8-cloud-act-2048x1107.png 2048w" sizes="auto, (max-width: 598px) 100vw, 598px" /></p>
<p><strong>Google</strong></p>
<ul>
<li><img loading="lazy" decoding="async" class="aligncenter  wp-image-17256" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act.png" alt="" width="594" height="321" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act.png 5348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act-353x191.png 353w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act-768x415.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act-1536x830.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-9-cloud-act-2048x1107.png 2048w" sizes="auto, (max-width: 594px) 100vw, 594px" /><strong>Le pourcentage de demandes des autorités qui conduisent à la divulgation de données est assez similaire pour Microsoft et Google et se situe entre 50 % et 75 % (Microsoft) et entre 55 % et 88 % (Google).</strong></li>
<li>Cependant, il existe quelques disparités en fonction des pays.&nbsp;<strong>Par exemple, les autorités françaises ont obtenu l’accès aux données dans 52 % des cas suite à leur demande pour Microsoft</strong>, alors qu’elles ont obtenu l’accès aux données dans<strong>83 % des cas suite à leur demande pour Google.</strong></li>
</ul>
<p>Au vu des données brutes, on peut conclure à première vue que la divulgation de données aux autorités est plus probable sur les services de Google que pour ceux de Microsoft.&nbsp;<strong>Une explication peut être le fait que les services Google s’adressent davantage aux particuliers qu’aux entreprises et que les services Google sont plus largement utilisés</strong>&nbsp;(Outlook 400 millions d’utilisateurs contre Gmail 1,5 milliard d’utilisateurs). En outre, les demandes des autorités sont émises dans le cadre d’affaires pénales qui sont&nbsp;<strong>plus susceptibles de concerner des particuliers,</strong>&nbsp;ce qui signifie que ces demandes seront plus susceptibles d’être envoyées à Google.</p>
<h2><strong>Prise de recul – Comment les demandes des autorités ont-elles évolué depuis 2013 pour Google et Microsoft ?</strong></h2>
<p>Si nous compilons les rapports depuis 2013, nous pouvons identifier les tendances concernant la divulgation des données suite à la mise en œuvre du C.LO.U.D. Act.&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17258" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act.png" alt="" width="703" height="442" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act.png 5346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act-304x191.png 304w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act-768x483.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act-1536x965.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-10-cloud-act-2048x1287.png 2048w" sizes="auto, (max-width: 703px) 100vw, 703px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17260" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act.png" alt="" width="670" height="421" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act.png 5346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act-304x191.png 304w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act-768x483.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act-1536x965.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-11-cloud-act-2048x1287.png 2048w" sizes="auto, (max-width: 670px) 100vw, 670px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17262" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act.png" alt="" width="640" height="368" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act.png 5346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act-768x442.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act-1536x884.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-12-cloud-act-2048x1178.png 2048w" sizes="auto, (max-width: 640px) 100vw, 640px" /></p>
<p><em>Il convient de noter que dans le rapport de Microsoft, les demandes rejetées et les demandes approuvées mais pour lesquelles aucune donnée n’est découverte sont classées dans la catégorie «&nbsp;Demande de données n’entraînant aucune divulgation de données&nbsp;».</em></p>
<ul>
<li><strong>Le nombre total de demandes semble se stabiliser autour de 20k-25K par semestres </strong>depuis le second semestre 2016, idem pour les <strong>comptes/utilisateurs concernés</strong>, qui se situent <strong>autour de 40K-50K demandes. </strong></li>
<li><strong>La distribution a tendance à évoluer, </strong>notamment en ce qui concerne<strong> les demandes rejetées :</strong>
<ul>
<li>Une petite partie concerne les données <em>content</em>, généralement environ 5% des demandes</li>
<li>Plus de la moitié sont des demandes de données <em>non content</em></li>
<li>Une part à peu près égale de 15% chaque semestre est constituée de demandes pour lesquelles les données n&rsquo;ont pas été trouvées</li>
<li><strong>Les demandes rejetées ont augmenté depuis 2013 pour atteindre près d&rsquo;un quart des résultats des demandes</strong></li>
<li><strong>Au total, plus de 40 % des demandes n&rsquo;aboutissent pas à la communication de données aux autorités</strong></li>
</ul>
</li>
</ul>
<p><strong>Google </strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17264" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA.png" alt="" width="639" height="362" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA.png 5342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA-337x191.png 337w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA-768x435.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA-1536x871.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-13-CA-2048x1161.png 2048w" sizes="auto, (max-width: 639px) 100vw, 639px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter  wp-image-17266" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-14-CA.png" alt="" width="626" height="368" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-14-CA.png 1246w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-14-CA-325x191.png 325w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-14-CA-66x39.png 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-14-CA-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/image-14-CA-768x452.png 768w" sizes="auto, (max-width: 626px) 100vw, 626px" /></p>
<ul>
<li><strong>Le nombre total de demandes est en croissance forte depuis 2018 pour atteindre plus d’une centaine de milliers de demandes durant son premier semestre. </strong>Cela peut s’expliquer par l’augmentation du nombre de pays qui sont inclus dans les rapports de Google (68 en 2013 contre 85 en 2020), l’omniprésence des services Google dans la vie individus, ainsi que la publication du C.L.O.U.D Act en 2018.</li>
<li>L’évolution des demandes tend vers l’augmentation de la&nbsp;<strong>divulgation des données à partir de 2018 et de la publication du C.L.O.U.D Act. Cependant, depuis le début de la publication des rapports en 2013, le pourcentage de données divulguées a toujours été compris entre trois et quatre cinquième.</strong></li>
</ul>
<h2>Conclusion</h2>
<p>Après analyse de la situation globale, tous les fournisseurs de Cloud ne sont pas dans la même situation :</p>
<ul>
<li><strong>Amazon ne fournit pas d’informations détaillées concernant l’emplacement des données divulguées ou le pourcentage de données divulguées sur l’ensemble des demandes.</strong></li>
<li><strong>Google reçoit plus de demandes de la part des institution que Microsoft et divulgue plus souvent des informations que Microsoft</strong>, ce qui peut s’expliquer par le fait que les services de Google sont davantage destinés aux particuliers qu’aux entreprises.</li>
</ul>
<p><strong>Néanmoins, la décision de divulguer l’information est entre les mains des institutions juridiques et non des fournisseurs de Cloud</strong>&nbsp;(même s’ils peuvent contester la demande)<strong>. Par conséquent, les fournisseurs de Cloud ne peuvent être tenus responsables de la quantité de données qu’ils divulguent aux autorités par contraintes légales.</strong></p>
<p>De plus, même si nous comptons plusieurs milliers &nbsp;de demandes légales concernant plusieurs dizaines de milliers d’utilisateurs, cela&nbsp;<strong>ne représente qu’une infime partie de la quantité totale de données traitées</strong>&nbsp;par les principaux fournisseurs de Cloud. <strong>les procédures d’accès aux données restent exceptionnelles. De plus, les demandes concernent principalement les logins et les métadonnées, il n’y a, pas de cas avéré d’espionnage industrialisé avec récupération massive de données.</strong></p>
<p>Enfin, gardez à l’esprit que ces statistiques ne peuvent pas être contestées ou agrégées avec d’autres sources, il s’agit uniquement du bon vouloir des fournisseurs de Cloud&nbsp;de divulguer les données et les rapports, il faut donc les aborder avec précaution.</p>
<p>En tout cas,<strong> la notion de Cloud&nbsp;de confiance devient essentielle pour toutes les entreprises</strong>, les fournisseurs de Cloud ainsi que les autorités tendent à s’impliquer davantage sur le sujet&nbsp;<strong>comme en témoigne le nouveau partenariat entre Thales et Google pour construire une offre de Cloud souverain ou bien l’évolution prévue de la qualification SecNumCLOUD de l’ANSSI.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/le-cloud-act-une-maniere-de-rendre-les-donnees-non-souveraines/">Le C.L.O.U.D Act. : Une manière de rendre les données « non-souveraines » ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/11/le-cloud-act-une-maniere-de-rendre-les-donnees-non-souveraines/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ISO 27701 : un texte de conformité de plus ou le cadre international tant attendu pour la protection de la vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/12/iso-27701-un-cadre-international-vie-privee/</link>
		
		<dc:creator><![CDATA[Alexandre Bianchi]]></dc:creator>
		<pubDate>Tue, 24 Dec 2019 13:29:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[ISO 27701]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[SMSI]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12250</guid>

					<description><![CDATA[<p>Facebook (5 milliards de dollars), Cambridge Analytica, Equifax (700 millions de dollars), British Airways (204 millions d’euros), Marriott (110 millions d’euros)… il ne fait nul doute que ces affaires et amendes records participent à rendre le constat suivant de plus...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/iso-27701-un-cadre-international-vie-privee/">ISO 27701 : un texte de conformité de plus ou le cadre international tant attendu pour la protection de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Facebook (<a href="https://www.forbes.com/sites/mnunez/2019/07/24/ftcs-unprecedented-slap-fines-facebook-5-billion-forces-new-privacy-controls/#483c82275668">5 milliards de dollars</a>), Cambridge Analytica, <a href="https://www.wired.com/story/equifax-fine-not-enough/">Equifax</a> (700 millions de dollars)<a href="#_ftn2" name="_ftnref2"></a>, British Airways (<a href="https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2019/07/ico-announces-intention-to-fine-british-airways/">204 millions d’euros</a>), Marriott (<a href="https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2019/07/intention-to-fine-marriott-international-inc-more-than-99-million-under-gdpr-for-data-breach/">110 millions d’euros</a>)… il ne fait nul doute que ces affaires et amendes records participent à rendre le constat suivant de plus en plus évident et partagé : cybersécurité et protection de la vie privée sont de nouveaux piliers structurants et non négociables pour les entreprises et organisations. Le PDG d’Apple Tim Cook évoquant<a href="#_ftn5" name="_ftnref5"></a> même récemment le sujet comme une « crise » à laquelle il faut faire face.</p>
<p>&nbsp;</p>
<h2>Mais au juste, qu’est-ce que la norme ISO 27701 ?</h2>
<p>L’International Standard Organisation (ISO) a publié en août 2019 sa norme 27701 qui est une extension de l’ISO 27001 et a vocation à venir spécifier et définir les processus, les objectifs et les mesures à mettre en œuvre pour la protection des données personnelles et de la vie privée.</p>
<p>&nbsp;</p>
<h2>Créer et faire vivre un Système de Management de la Protection de la Vie Privée</h2>
<p>A l&rsquo;instar de la norme ISO 27001 (la référence en ce qui concerne la sécurité informatique), qui a pour but de créer un Système de Management de la Sécurité de l&rsquo;Information (SMSI), son extension 27701 aspire à créer un Système de Management de la Protection de la Vie privée (<em>Privacy Information Management System &#8211; PIMS en anglais</em>).</p>
<p>Pour ce faire, la norme amende et complète les processus, les exigences et les mesures de sécurité de la 27001 et de la 27002 avec des préconisations spécifiques au traitement de données à caractère personnel.</p>
<p>Mais elle ne se contente pas d&rsquo;étoffer la 27001 et la 27002 et vient également ajouter des exigences nouvelles spécifiques bien connues des acteurs de la Privacy (gestion du consentement, transparence, minimisation…).</p>
<figure id="post-12299 media-12299" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12299" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1.png" alt="" width="1173" height="554" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1.png 1173w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-404x191.png 404w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-768x363.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-71x34.png 71w" sizes="auto, (max-width: 1173px) 100vw, 1173px" /></figure>
<p>Dans ce contexte, l’obtention d’une certification ISO 27001 est un préalable à une certification 27701.</p>
<p>Ce paramètre rétrécit mécaniquement les candidats potentiels à une certification, et rend l’effort à fournir plus conséquent : revue des documents existants, collaboration nécessaire entre les équipes initiales du SMSI et les nouveaux acteurs du PIMS, etc.</p>
<p>Malgré cet effort, l’application de ce standard offre une excellente opportunité pour les organisations d’entremêler davantage les processus et les équipes relatifs à la cybersécurité et la Privacy (par exemple : lier les processus d’Intégration de la Sécurité dans les Projets et le Privacy by Design)<em>.</em></p>
<p>&nbsp;</p>
<h2>La certification ISO 27701 n&rsquo;est pas synonyme de conformité au RGPD…</h2>
<p>Il est important de noter qu’une certification à la norme n’est pas synonyme à une conformité au RGPD, la vocation principale de la norme étant d&rsquo;établir à l&rsquo;échelle mondiale des principes et des règles autour de la Privacy, et ce, dans un langage commun. Cela dit, il convient de rappeler que des autorités nationales (comme la CNIL) ont participé à l&rsquo;élaboration de la norme et saluent sa publication.</p>
<p>Mais alors, quelles adhérences entre le contenu de la norme et le contenu du RGPD ?</p>
<p>En ce qui concerne les principes fondamentaux du RGPD (consentement, droits, licéité…), la nouvelle norme développe un ensemble d’exigences couvrant toutes les thématiques du RGDP. La norme se voulant internationale, elle demeure par nature moins précise que le RGPD sur certains thèmes (pas de précision du délai à respecter pour notifier l’autorité par exemple). Il est ainsi du ressort du PIMS de réaliser une analyse d’écarts afin de comprendre quels sont les ajustements à réaliser pour être en conformité avec les lois applicables.</p>
<p>Par ailleurs, en ce qui concerne la sécurité des données à caractère personnel, les adaptations des exigences de la 27001 et de la 27002 offrent un référentiel complet aux organisations pouvant servir de socle pour respecter l’article 32 du RGPD (dédié à la sécurité des données).</p>
<p>&nbsp;</p>
<h2>…mais elle peut devenir la marque de crédibilité la plus forte en la matière sur le marché.</h2>
<p>L&rsquo;enjeu principal d&rsquo;une certification 27701 est de crédibiliser son système de management de la Privacy et donner confiance aux parties prenantes (partenaires commerciaux, clients, fournisseurs, salariés, autorités…) quant à la prise en compte des principes fondamentaux de la protection de la vie privée.</p>
<p>Le « tampon » 27701 pourrait devenir rapidement un gage de confiance connu et reconnu à l’échelle internationale. A l’instar de la norme ISO 27001, cette nouvelle norme 27701 pourrait devenir un critère incontournable dans les phases d’appel d’offres.</p>
<p>Dans cette perspective, Matthieu Grall de la <em>Commission nationale de l&rsquo;informatique et des libertés (CNIL)</em> énonce qu&rsquo;avec « (…) l’augmentation du nombre de plaintes et de sanctions liées à la confidentialité et à la protection des données, il est évident qu’une telle norme était nécessaire. En outre, les organisations doivent prouver aux autorités, et à leurs partenaires, clients et collaborateurs qu’elles sont dignes de confiance. Or cette norme contribuera fortement à inspirer cette <a href="https://www.iso.org/fr/news/ref2419.html">confiance</a>. »</p>
<p>&nbsp;</p>
<h2>Concrètement, pour qui et pourquoi ?</h2>
<p>La publication de cette norme représente une opportunité pour plusieurs types d’organisations :</p>
<ul>
<li><strong>Dans une relation B2B :</strong> un gage de confiance fort vis-à-vis de ses partenaires commerciaux dans le cadre d’une collaboration induisant le traitement de données personnelles (une entreprise gérant la paie ou réalisant les opérations de communication ou de marketing pour le compte de grandes organisations par exemple).</li>
<li><strong>Dans une relation B2C :</strong> la certification d’un périmètre clé d’une entreprise traitant en masse les données personnelles de ses clients (un distributeur dans le cadre de son programme fidélité, un assureur dans le cadre ses activités contractuelles…) peut devenir à terme un vecteur de confiance significatif vis-à-vis des clients eux-mêmes mais aussi vis-à-vis des autorités.</li>
<li><strong>Au sein des entreprises :</strong> la norme représente un nouveau référentiel auquel les entreprises peuvent se confronter et dont elles peuvent se servir pour venir élaborer un cadre d’audit clair et partagé. Une certification ISO 27701 peut également représenter un moyen pour les DPO et les équipes Privacy de rendre tangible les efforts fournis auprès de leur top management.</li>
</ul>
<figure id="post-12301 media-12301" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12301" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2.png" alt="" width="1148" height="269" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2.png 1148w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2-437x102.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2-768x180.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2-71x17.png 71w" sizes="auto, (max-width: 1148px) 100vw, 1148px" /></figure>
<p>Si des incertitudes demeurent sur son adoption massive (notamment liées à la barrière de la certification 27001), il ne fait nul doute qu’elle pourra rapidement s’imposer comme un gage de confiance ainsi que comme un nouveau référentiel d’audit et de contrôle interne.</p>
<p>Il en demeure que l’apparition de cette norme est un nouveau bond en avant en ce qui concerne la protection des données personnelles, et ce à l’échelle internationale.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/iso-27701-un-cadre-international-vie-privee/">ISO 27701 : un texte de conformité de plus ou le cadre international tant attendu pour la protection de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie Privée à l’ère du Numérique – Interview de Benjamin ANDRE (Cozy Cloud)</title>
		<link>https://www.riskinsight-wavestone.com/2019/11/interview-benjamin-andre-cozy-cloud/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 27 Nov 2019 13:03:37 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[B2B2C]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12223</guid>

					<description><![CDATA[<p>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » publiée par Wavestone en mai dernier, une interview de Benjamin André, co-fondateur et CEO de Cozy Cloud, a été réalisée afin de mettre en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/11/interview-benjamin-andre-cozy-cloud/">Vie Privée à l’ère du Numérique – Interview de Benjamin ANDRE (Cozy Cloud)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique/">publiée</a> par Wavestone en mai dernier, une interview de Benjamin André, co-fondateur et CEO de Cozy Cloud, a été réalisée afin de mettre en lumière les innovations proposant des alternatives à la collecte massive de données. Retour sur cette interview.</em></p>
<p>&nbsp;</p>
<h2>Ressentez-vous une préoccupation des citoyens concernant leur vie privée ?</h2>
<p>Ce n’est pas vraiment une préoccupation à ce stade, sauf pour une minorité, environ 5 à 10% de la population d’après certains sondages. Cette minorité comprend la manipulation commerciale dont elle est l’objet et, conséquemment, le poids du ciblage dans son comportement. Le constat intéressant est qu’aujourd’hui ce ne sont plus spécifiquement les « geeks » qui prennent conscience de cette manipulation, mais des profils de plus en plus variés. Cela se traduit pour la grande majorité par un agacement de la population, parfois même une exaspération liée à la sensation d’être un produit. La puissance des géants devient dérangeante, les big tech sont en train de devenir les méchants.</p>
<p><strong> </strong></p>
<h2>Comment cette évolution se traduit-elle depuis l’entrée en vigueur du RGPD ?</h2>
<p>Je ressens une meilleure compréhension des enjeux de protection de la vie privée, notamment lorsque je donne mon pitch. Je pense que les réactions que je récolte sont un bon échantillonnage de l’ère du moment. Il y a 4 ans, je passais parfois pour un fou : « la confidentialité, ça n’intéresse personne », « le modèle GAFA c’est le seul qui fonctionne pour internet », etc. Aujourd’hui, ce n’est plus du tout le cas : c’est un marqueur énorme, très tangible.</p>
<p><strong> </strong></p>
<h2>Que propose Cozy Cloud pour les aider ?</h2>
<p>Aujourd’hui, nos données ne sont déjà pas sous notre contrôle, mais elles sont également dispersées. Ainsi, l’usage que l’on peut en tirer est limité, voire freiné. La vie numérique se fragmente du fait de sa diversification : vie scolaire, parcours de santé, interactions avec les pouvoirs publics, objets connectés, etc. Toutes ces données circulent dans des écosystèmes étanches les uns par rapport aux autres, et cela crée une friction : c’est l’enfer des mots de passe, téléchargements, synchronisations, back-ups, etc. De ce fait, la force d’Apple consiste à créer une intégration, un maillage entre toutes ces données : l’utilisateur reçoit une invitation dans ses mails, elle est ajoutée sur son agenda, qui se synchronise avec son smartphone, lequel conduira bientôt sa voiture à destination… En interconnectant toutes ces données, Apple est devenue l’une des premières valeurs boursières !</p>
<p>Le fait d’ôter de la friction entre ces écosystèmes étanches et d’ajouter de la simplicité aux usages numériques a donc une valeur énorme. Une barrière persiste : l’isolation des données les unes par rapport aux autres. Pour un numérique utile, pratique, commode et personnalisé, il faut réunir les données.</p>
<p>En Europe, le système politique donne à l’individu une place centrale : aujourd’hui, grâce au RGPD, l’individu dispose d’un droit à la portabilité. C’est un droit fort pour l’usager, ainsi qu’un véritable levier pour Cozy Cloud et pour tous ceux qui se veulent des tiers de confiance. Il ne s’agit pas d’un droit de téléchargement, mais véritablement d’un droit au transfert pour l’utilisateur. Ce droit modifie totalement les règles du jeu.</p>
<p>Grâce à ce droit, l’individu est rendu légitime pour réconcilier les données : il dispose, d’une part des logins et mots de passe, d’autre part de la légitimité légale. En appuyant Cozy Cloud sur cette double légitimité, nous offrons à l’individu une plateforme numérique personnelle, dont il garde le contrôle, et dans laquelle il peut centraliser toutes ses données et accéder à de nouveaux services numériques.</p>
<p><strong> </strong></p>
<h2>Concrètement, quels services proposez-vous aux individus ?</h2>
<p>Cozy Cloud, ce n’est pas seulement un coffre-fort « statique » comme on en voit beaucoup. L’utilisateur centralise ses données sur un cloud personnel pour pouvoir y adosser ses services, rajouter des usages et effectuer des croisements entre ses données. Nous appelons cela du « <em>transverse data</em> » : croiser les données issues de sources diverses. L’utilisateur peut par exemple faire le lien entre sa facture d’électricité et un débit sur son compte en banque : nous créons ainsi une véritable fluidité.</p>
<p>De plus, la plateforme permet à l’utilisateur de communiquer avec ses divers fournisseurs, qui se trouvent aujourd’hui dans des univers séparés : désormais, un login et un mot de passe uniques permettent d’échanger avec les différents fournisseurs.</p>
<p>Enfin, la solution permet la mise en place de services numériques à domicile. A l’heure actuelle, il faut laisser collecter la donnée pour pouvoir bénéficier d’un service ; par exemple, EDF envoie chaque mois des centaines de prélèvements automatiques sans savoir lesquels vont être bloqués in fine. L’information qui permettrait d’anticiper ces prélèvements infructueux existe mais EDF ne peut y accéder car cela reviendrait à accéder aux soldes bancaires de ses clients. Cela représente un coût important en frais de gestion, de traitement, de suivi et provoque des frictions dans la relation client. Avec la solution de Cozy Cloud, l’utilisateur récupère et consolide dans sa plateforme ses données bancaires, sa facture et la date de son prochain prélèvement ; de son côté, Cozy Cloud développe un protocole permettant de faire des calculs sur les données présentes dans la plateforme. Ainsi, l’algorithme d’EDF, qui a accès à la donnée mais ne la collecte pas, peut prédire que le prélèvement va être bloqué. De son côté, la banque peut par exemple faire une offre commerciale, et différer le prélèvement. Cette offre se base sur l’accès à une donnée très personnelle, qui relève de notre intimité numérique. Pourtant, jamais EDF ne reçoit la donnée : celle-ci ne sort pas du coffre numérique de l’individu et n’est donc pas dévoilée.</p>
<p><strong> </strong></p>
<h2>Comment sont gérés les accès et habilitations dans Cozy Cloud ?</h2>
<p>C’est un peu similaire à ce que l’on peut retrouver sur nos smartphones : une fenêtre pop-up s’ouvre, par exemple pour demander l’accès à notre liste de contacts. L’accès d’une application à nos données facilite alors de nombreuses actions, par exemple la saisie d’un mail en local. Mais le transfert de données vers l’extérieur pose un véritable problème.</p>
<p>La fenêtre pop-up de Cozy Cloud propose deux options à l’usager : soit un usage local, soit un usage partagé de la donnée.</p>
<p>&nbsp;</p>
<h2>Quel est l’apport de votre solution pour les organisations ?</h2>
<p>Cozy Cloud se fonde sur deux business models successifs.</p>
<p>Tout d’abord, nos clients ce sont de grands comptes, les <em>« brick and mortars »</em>, qui bénéficient d’une confiance historique, menacés par les puissances du numérique. Ils veulent se repositionner à l’ère du numérique et valoriser cet asset de confiance : c’est donc du B2B2C. Cozy Cloud est aux <em>« brick and mortars »</em> ce qu’est Android pour le serveur, soit un service valorisant un hardware.</p>
<p>Le second business model interviendra une fois que la plateforme conciliera plusieurs acteurs-clés, tels que les banques ou les opérateurs de télécommunications : Cozy Cloud pourra s’adresser à une partie significative de la population. Il deviendra alors opérateur d’interactions digitales, dans une logique de partage de revenu avec les différents clients. En effet, Cozy Cloud gère l’écosystème et les contrats : lorsqu’un <em>« brick and mortar »</em> signe un contrat, tous les clients de Cozy peuvent bénéficier de sa donnée, avec l’accord de l’utilisateur. Le revenu lié à un client en particulier est matérialisé par la donnée apportée et la commission payée à Cozy Cloud.</p>
<p>&nbsp;</p>
<h2>Plus concrètement, quelle valeur ajoutée leur proposez-vous ?</h2>
<p>On peut valoriser la donnée sans la monétiser pour autant : ce qui a de la valeur, ce n’est pas la donnée en tant que telle, c’est plutôt l’interaction créée entre les données, lorsque celle-ci est pertinente. Les organisations doivent le comprendre. Nous nous positionnons comme un opérateur d’interactions digitales.</p>
<p>Par exemple, lorsqu’un utilisateur achète une télévision à la Fnac, il reçoit la facture dans son cloud personnel ; ainsi son assurance peut lui communiquer des informations utiles, de type « votre nouvelle télé est bien assurée pour le dégât des eaux ». Cette interaction crée de la valeur pour l’assuré, mais également pour l’assureur. Dans ce contexte, l’organisation valorise son rôle de tiers de confiance en offrant davantage de services, mais peut également développer un nouveau métier. Celui-ci consiste, non plus à sécuriser de la donnée, mais à créer un écosystème de services à valeur ajoutée pour l’entreprise, mais aussi utile pour l’utilisateur. Si nous reprenons l’exemple d’EDF et de la banque, l’interaction rendue possible par Cozy Cloud engendre pour EDF un gain d’argent et de temps, qui se monétise. La plateforme Cozy devient ainsi un opérateur d’interactions digitales, somme toute plus intelligentes, tout en restant sous le contrôle des particuliers.</p>
<p>Cette solution pourrait sembler aller à l’encontre de technologies telles que le big data ou le machine learning de prime abord ; en réalité, jamais les entreprises n’auraient pu collecter de telles données et les ajouter à leur base de données. Cela leur permet de ne pas être définitivement désintermédiées, mais au contraire d’accéder à davantage de données.</p>
<p>&nbsp;</p>
<h2>Cela ne paraît pas nécessairement évident au premier abord : comment les convaincre ?</h2>
<p>Il ne s’agit définitivement pas de convaincre les 30 000 PME et grands groupes français. Notre solution s’adresse à des acteurs qui sont aujourd’hui challengés par les nouveaux entrants du numérique. Aujourd’hui, le constat est sans équivoque : les GAFA connaissent mieux les clients des « <em>brick and mortars</em> » que les « <em>brick and mortars</em> » ne les connaissent eux-mêmes. Quand Facebook dépose un brevet sur l’évaluation de risque de crédit bancaire, ce n’est pas parce que Facebook est devenu un banquier : c’est simplement que Facebook a compris qu’il connaissait mieux les clients des banques que les banques elles-mêmes. Et ainsi, Facebook peut devenir banquier, tout comme il peut devenir opérateur d’énergie, de mobilité, de médias, etc. Du fait de l’intimité numérique qu’entretiennent les GAFA avec leurs usagers, ils s’approprient progressivement des verticales métiers.</p>
<p>En revanche, les « <em>brick and mortars</em> » bénéficient d’une confiance historique : banques, télécommunications, assurances mutualistes, pouvoir publics, etc. Nos clients sont des grands comptes, menacés par les puissances du net, qui veulent se repositionner à l’ère du numérique et valoriser cet asset qu’est la confiance. Nous leur proposons de tenir cette position de tiers de confiance, mais également de tirer de nouveaux usages de cette capacité de stockage.</p>
<p>Dans un premier temps, les organisations peuvent avoir la fausse impression de se faire prendre leurs données. Dans la réalité, Cozy Cloud vient les aider à développer des outils et usages plus intelligents. Soit ces organisations ouvrent le pas, et c’est une bonne chose pour elle, soit c’est Google qui le fera…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/11/interview-benjamin-andre-cozy-cloud/">Vie Privée à l’ère du Numérique – Interview de Benjamin ANDRE (Cozy Cloud)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie Privée à l’ère du Numérique – Interview de Tristant NITOT (Qwant)</title>
		<link>https://www.riskinsight-wavestone.com/2019/11/interview-de-tristant-nitot-qwant/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Sun, 24 Nov 2019 12:55:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[Qwant]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12221</guid>

					<description><![CDATA[<p>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » publiée par Wavestone en mai dernier, une interview de Tristan Nitot, aujourd’hui directeur général de Qwant a été réalisée afin de mettre en lumière les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/11/interview-de-tristant-nitot-qwant/">Vie Privée à l’ère du Numérique – Interview de Tristant NITOT (Qwant)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique/">publiée</a> par Wavestone en mai dernier, une interview de Tristan Nitot, aujourd’hui directeur général de Qwant a été réalisée afin de mettre en lumière les innovations proposant des alternatives à la collecte massive de données. Retour sur cette interview.</em></p>
<p>&nbsp;</p>
<h2>« Qwant, le moteur de recherche qui respecte votre vie privée »</h2>
<h3>Qu’est-ce que Qwant ?</h3>
<p>Qwant est une société française avec des capitaux franco-allemands, dont le premier produit est un moteur de recherche possédant deux particularités. La première est qu’il respecte la vie privée de ses utilisateurs : il ne laisse pas de cookies et ne collecte aucune donnée personnelle. La deuxième est qu’il est souverain et européen. Il couvre les langues européennes et répond à la nécessité stratégique d’avoir un moteur de recherche en Europe car chacune des grandes puissances mondiales possède son propre moteur de recherche. En somme, Qwant se positionne comme un acteur numérique responsable avec un business model raisonnable et éthique.</p>
<p><strong> </strong></p>
<h3>Qui sont les utilisateurs de Qwant ?</h3>
<p>Il est forcément difficile de les identifier. Nous avons des fichiers de logs, pour savoir quelles sont les requêtes qui sont envoyées, savoir là où ont cliqué les utilisateurs et pour comptabiliser les requêtes. Mais parce que nous ne collectons pas de données personnelles, nous ne pouvons pas savoir, par exemple, si une visite sur un site correspond à une première visite ou non.</p>
<p>Globalement, la connaissance que nous avons sur nos utilisateurs provient de sondages. Nous nous rendons ainsi compte que nos utilisateurs sont plus souvent des hommes que des femmes et sont plutôt avancés techniquement. En revanche, les âges des utilisateurs de Qwant sont très disparates.</p>
<p>&nbsp;</p>
<h3>Quelle était la genèse du projet ?</h3>
<p>Je suis arrivé il y a seulement un an mais je connais le président Éric Léandri depuis 4 ans. Avec ses associés, il a d’abord établi le constat d’un important manque de souveraineté numérique alors même que notre économie numérique est basée sur la récolte de données personnelles. Celles-ci permettent de fournir des services personnalisés et de le financer par une publicité ciblée. Qui dit publicité ciblée dit collecte d’un maximum d’information sur la personne connectée.</p>
<p>De notre côté, nous estimons que cette solution n’est pas viable ! Pour instaurer une société numérique éthique et pérenne, il est nécessaire d’établir une relation de confiance avec les utilisateurs. L’exemple de l’affaire Cambridge Analytica tend à montrer que le numérique est aujourd’hui toxique pour nos sociétés.</p>
<p>&nbsp;</p>
<h3><strong>En utilisant uniquement de la publicité non ciblée, comment vous rémunérez-vous ? </strong></h3>
<p>Nous proposons des publicités contextuelles : lorsqu’un utilisateur recherche le terme « vélo », une publicité liée au « vélo » va apparaître. Les informations personnelles, telles que le genre ou l’âge, ne sont pas connues. Paradoxalement, nous observons que le nombre de clics sur la publicité est plus élevé ; le gain lié aux publicités est donc proportionnellement plus élevé. Google a suivi ce business model jusqu’en 2006, époque à laquelle sa valorisation était de 10 milliards d’euros.</p>
<p>&nbsp;</p>
<h3><strong>Aujourd’hui Qwant n’est pas dans une position de leader par rapport au reste des acteurs ; qu’est-ce qui pourrait changer la donne demain ? </strong></h3>
<p>Je vais répondre à côté volontairement : nous cherchons évidemment à obtenir davantage de part de marché. Pour être économiquement pérenne, nous avons besoin d’obtenir 15% du marché en France et 10% sur l’ensemble de l’Europe. Ça serait déjà formidable parce que le marché est énorme et que ça nous suffirait amplement pour vivre et pour que nos actionnaires soient ravis. Je pense que c’est essentiel de rappeler ça ; nous ne pouvons pas dire avec assurance que Qwant n’arrivera jamais à détrôner Google, mais nous pouvons toujours essayer.</p>
<p><strong> </strong></p>
<h3>Un business model respectueux de la vie privée, est-ce nécessairement un modèle sans aucune collecte de données à caractère personnel ?</h3>
<p>Pas nécessairement. Ce qui est certain, c’est qu’il y a avant tout un besoin de repenser le système. Il a des innovations nécessitant la collecte de données qui ne fonctionneront pas sans un changement de dispositif. Je pense par exemple à notre filiale, Qwant Care, qui utilise l’IA sur des données médicales. Nous avons misé sur l’importance du médecin comme intermédiaire de confiance. Le patient va confier ses données médicales au médecin qui va les anonymiser grâce à un identifiant aléatoire avant de les envoyer à Qwant Care pour les faire analyser. Nous renvoyons un résultat et c’est au médecin de réécrire le nom du patient sur le dossier puis de le remettre au patient lors du diagnostic. L’existence d’un tiers de confiance peut constituer un premier pas dans ce sens.</p>
<p>Qwant ne mémorise pas l’historique de navigation, mais seulement les requêtes sans distinction de l’utilisateur. Il peut donc tout de même faire des suggestions dans la barre de recherche. Si vous tapez Donald, vous allez avoir Donald Duck et Donald Trump. Ce système peut cependant s’avérer handicapant car très peu d’utilisateurs utilisent les marques pages et les favoris. C’est néanmoins ce qui permet de ne stocker aucune donnée personnelle. Pour y remédier, nous mettons en place le <em>« learning to rank » </em>: en comptabilisant le nombre de clics par résultat de recherche nous parvenons à réorganiser l’ordre d’apparition des résultats de recherche selon les préférences utilisateurs. Sur la page de recherche Qwant, les résultats n’affichent que le titre et un extrait du contenu : l’amélioration de l’algorithme est donc basée sur l’intuition de l’utilisateur et l’intelligence collective. Par ailleurs, nous travaillons sur un nouvel outil, appelé Masq, qui enregistre les recherches en local sur l’ordinateur ou le mobile. Avec cet outil, l’utilisateur pourra avoir également des suggestions personnalisées, basées sur son propre historique de navigation, sans que Qwant ne l’enregistre sur ses serveurs.</p>
<p>Le problème est qu’en tant qu’utilisateur, nous ne sommes pas vraiment éduqués à l’utilisation de nos appareils. Lorsque vous achetez un Android, vous avez l’impression qu’il faut immédiatement un compte Gmail : ce n’est pas vrai mais c’est prévu pour que vous ouvriez un compte Gmail et rentriez dans l’engrenage. En réalité, nous pouvons faire plein de choses sans compte Gmail. De notre côté, nous avons annoncé un partenariat avec Wiko pour proposer un smartphone équipé de Firefox mais dont le moteur de recherche par défaut est Qwant au lieu de Chrome. Avec ce smartphone, vous pourrez initier votre Wiko sans aucune donnée personnelle. Seul l’opérateur saura qui vous êtes.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>RGPD et prise de conscience collective</h2>
<h3>Le RGPD et la multiplication des scandales autour du respect de la vie privée ont-ils généré une prise de conscience des citoyens ?</h3>
<p>Bien sûr, nous remarquons une certaine prise de conscience : le RGPD est un sujet de discussion et les derniers scandales ont eu une véritable valeur pédagogique (ce que nous avons d’ailleurs pu constater avec la hausse importante de fréquentation de Qwant suite à la médiatisation de l’affaire Cambridge Analytica). Néanmoins, la sensibilité au respect de la vie privée numérique reste encore trop peu développée à mon sens.</p>
<p>&nbsp;</p>
<h3>Dans ce cas, qu’est-ce qui a évolué dans la perception des citoyens ?</h3>
<p>Les gens commencent à mieux percevoir ce que font les géants du numérique et les problèmes que cela pose, mais de façon encore trop timide. J’ai publié un livre dans ce sens il y a deux ans et demi (N.D.R.L. : <em>Surveillance:// : Les libertés au défi du numériques : comprendre et agir</em>, aux éditions C&amp;F). Dans ce livre, je faisais œuvre d’éducation : faire comprendre le business model des géants du numérique, définir le logiciel libre et expliquer comment se protéger de la surveillance.</p>
<p>Ma démarche consiste, non pas à faire peur aux gens, mais à leur expliquer les choses. Je donne plus d’une centaine de conférences par an où j’explique de façon quasi-systématique le business model des géants de l’internet. Ce que les individus ne réalisent pas, c’est qu’ils sont utilisateurs des services proposés par ces entreprises et non pas les clients : le véritable client est l’annonceur publicitaire.</p>
<p><strong> </strong></p>
<h3><strong>Comment aller plus loin dans cette prise de conscience ?</strong></h3>
<p>Malheureusement, très peu de gens sont formés au numérique alors même que le passage de l’administration au numérique apporte une pression sur toutes les tranches de la société. Tout le monde est obligé de s’y mettre malgré ce manque d’accompagnement. Par exemple ils ont souvent des difficultés à différencier un navigateur d’un moteur de recherche. L’application Qwant est un navigateur avec un moteur de recherche ; c’est comme confondre TF1 et Panasonic…</p>
<p>Je suis toujours étonné que l’on me pose des questions sur le compteur Linky par exemple. Cela ne représente rien en termes de vie privée par rapport à la collecte de données personnelles par les géants d’internet. Globalement, la notion de numérique est abstraite pour beaucoup. J’aime faire le parallèle avec les travaux de Louis Pasteur sur les microbes. Des micro-organismes invisibles à l’œil nu présents dans l’air sont à l’origine de maladies. Cette découverte a pu faire grandement baisser le nombre de décès dans les hôpitaux par l’adoption de simples gestes d’hygiène. Et bien aujourd’hui, ce qu’il nous manque dans le numérique, c’est la compréhension des concepts qui se cachent derrière et l’adoption généralisée de réflexes d’hygiène numérique…</p>
<p>&nbsp;</p>
<h3><strong>Quel avenir pour les moteurs de recherche avec cette prise de conscience ?</strong></h3>
<p>Je pense personnellement que le numérique tel qu’il est aujourd’hui est dangereux : nous préparons un big Brother, ou dans le meilleur des cas un big Mother, c’est-à-dire une maman dont nous serions dépendants car elle saura tout de nous. J’ai un très fort attachement à la liberté individuelle et au libre choix de chacun ; il ne me paraît pas bon que quelqu’un ou une entreprise sache tout sur tout le monde et l’utilise via l’intelligence artificielle pour faire des suggestions aux individus. Des nombreuses dystopies découlent de ce modèle.</p>
<p>Facebook connaît par exemple l’opinion exacte de chacun de ses utilisateurs sur les Gilets Jaunes : vous n’en parlez pas forcément mais vous avez été confrontés à du contenu dont Facebook sait si vous l’avez liké, commenté positivement ou négativement, partagé, regardé jusqu’au bout. Leur business model consiste à faire passer de la publicité engageante, éventuellement politique, et d’analyser les réactions. Facebook a ainsi permis à la fois l’émergence de ce mouvement et de ses opposants, car c’est un endroit qui facilite le fait de se plaindre ou de critiquer. En revanche, rien n’y est fait pour apaiser et trouver des solutions raisonnables, car le contenu ne serait pas assez engageant pour l’algorithme de recommandation de Facebook. Dans un contexte d’élections, la capacité de Facebook de cibler les personnes selon des critères très précis, initialement pour leur vendre des produits ou de la publicité adaptée à leurs préférences, en devient même effrayante. Cumulé à cela, notons qu’il n’y a aucune obligation de véracité sur le contenu proposé par Facebook ; les manipulations sont donc aisées et courantes…</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>Quel avenir pour la vie privée dans le numérique ?</h2>
<h3>A titre personnel, quel est votre rapport à la vie privée et au numérique ?</h3>
<p>Je suis informaticien, j’ai appris à programmer seul à 14 ans, j’en ai 52 aujourd’hui. J’ai commencé plus tôt que les autres, je suis en fait un vieux natif du numérique. Etant passionné, je suis resté longtemps aveugle sur les enjeux liés à la vie privée. Je voyais tout le potentiel de l’informatique : j’ai découvert le micro-ordinateur personnel à partir de 1980, qui a été un outil de libération dont nous ne pouvons plus nous passer aujourd’hui. Puis internet est arrivé avec cette capacité à mettre les personnes en relation, à leur donner accès au savoir. Au début, je n’ai pas cru à Wikipédia ; aujourd’hui je suis contributeur aussi bien en termes financiers qu’en contenu : ce n’est pas un outil parfait mais il rend des services incroyables. Puis le smartphone est arrivé : nous avons notre ordinateur en poche, connecté à Internet sans fil. Et, enfin, nous assistons à la révolution du logiciel libre : par exemple avec un code développé par des bénévoles, Firefox a atteint les 500 millions d’utilisateurs. Bref, le numérique est l’aventure de ma vie.</p>
<p>Plus tard, j’ai découvert la problématique des données personnelles. Chez Google, les salariés ont toujours eu une responsabilité écrasante et l’obligation de générer un revenu sans cesse croissant. Puis, Facebook est arrivé avec un produit différent mais en utilisant le même business model à destination des mêmes clients : les annonceurs. Pour moi, Google a une culture éthique et morale que nous ne retrouvons pas du tout chez Facebook, mais ils se sont laissé entrainer dans une logique de course au bénéfice constante contre Facebook. Il faut tirer la sonnette d’alarme pour contrer cette dérive.</p>
<p>Je reste persuadé qu’Internet, le micro-ordinateur, le numérique avec le smartphone, ont un potentiel fabuleux, mais la décentralisation est la condition pour protéger la vie privée. Je pense également que logiciel propriétaire n’est pas dans l’intérêt du citoyen ; pourtant Qwant en propose aussi. Il n’y a aucun contrôle sur les logiciels propriétaires, ils fonctionnent selon une logique de marché qui ne laisse pas de vraie possibilité de choisir, surtout lorsque nous ne sommes pas suffisamment éduqués pour le faire.</p>
<p>C’est pour cette raison que j’ai lancé les « <em>meet-ups</em> » pour la décentralisation d’Internet, il y a cinq ans maintenant. Aujourd’hui, les gens ne sont pas éduqués sur le numérique. Lorsque vous allez choisir un téléphone, vous devriez hésiter entre un iPhone, relativement cher pour une sécurité maîtrisée, et un Android, beaucoup moins sécurisé vis-à-vis de Google. Dans la réalité, la plupart d’entre nous focalisent leurs critères de choix sur des détails esthétiques sans prendre en compte le respect de la vie privée et la sécurité de ses données.</p>
<p>&nbsp;</p>
<h3>A votre sens, quelles sont les clés pour redonner confiance aux citoyens dans les services que le numérique peut leur proposer ?</h3>
<p>Notre volonté est de positionner Qwant dans une nouvelle génération de service, éthique et, je l’espère, pérenne, grâce à la collecte d’un minimum de données. La minimisation de la quantité de données collectées est une notion très intéressante du RGPD. Sur votre smartphone, Facebook vous demande l’accès à vos contacts, à vos SMS, à votre agenda et télécharge tout instantanément. Pourquoi ont-ils besoin de savoir qui j’appelle par téléphone ? Nous en sommes même arrivés à créer une application « privacy flashlight » car beaucoup d’applications « flashlight » demandaient l’accès à vos contacts ! Je pense que nous sommes dans une crise de confiance, et chez Qwant, nous voulons vraiment incarner une nouvelle génération de services respectueux de la donnée en suivant une optique de minimisation dans l’esprit du RGPD.</p>
<p>La collecte généralisée et systématique des données, telle que l’effectue Google, va à l’encontre des principes de minimisation de la collecte et de décentralisation du stockage de la donnée. En réalité, les nouvelles technologies peuvent être rendues compatibles avec la protection de la vie privée : en opérant des changements d’architecture, en développant des outils en open source, en stockant les données de façon chiffrée et locale, rien n’empêche de continuer à synchroniser entre eux de façon chiffrée les appareils d’un même utilisateur.</p>
<p><strong> </strong></p>
<p><strong> « Un citoyen sur trois dit qu’il est prêt à payer pour des services protecteurs de la donnée ». Est-ce que nous nous dirigeons vers des outils proposant une version payante qui respecte votre vie privée et une version indirectement payante via la collecte des données personnelles ? Nous ferions alors face à deux mondes s’écartant progressivement l’un de l’autre…</strong></p>
<p>Ce risque existe déjà. En raison du prix très élevé des iPhones, Apple n’a pas besoin de monétiser et de rentabiliser nos données personnelles. A l’inverse, Android est un mouchard de poche, un cheval de Troie voué à la collecte de la donnée personnelle, via les applications Google Maps, Google Contact, Gmail, etc.</p>
<p>A côté de cela, Dan Ariely démontre dans ses études l’attrait irrésistible de la gratuité. Au sein de l’université dans laquelle il enseigne, il a mené l’expérience de proposer à un stand des truffes Lindt à 26 centimes et des chocolats bon marché à 1 centime : par défaut la majorité choisissent la truffe Lindt même si elle est plus chère car c’est un meilleur rapport qualité/prix. En revanche, quand il a diminué le prix d’un centime, et que le chocolat bon marché est alors devenu gratuit, la grande majorité des personnes l’ont alors choisi au détriment de la truffe à prix cassé. Il est très difficile de lutter contre la gratuité ; si Qwant était payant, il n’y aurait pas beaucoup d’utilisateurs…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/11/interview-de-tristant-nitot-qwant/">Vie Privée à l’ère du Numérique – Interview de Tristant NITOT (Qwant)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie Privée à l&#8217;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</title>
		<link>https://www.riskinsight-wavestone.com/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 26 Sep 2019 09:57:24 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[CNIL]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12127</guid>

					<description><![CDATA[<p>Lors de l&#8217;étude « Vie privée à l&#8217;ère du numérique » publiée par Wavestone en mai dernier, une interview de Gwendal Le Grand, aujourd&#8217;hui Secrétaire Général Adjoint de la CNIL a été réalisée pour faire un premier bilan sur l&#8217;entrée en vigueur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/">Vie Privée à l&rsquo;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Lors de l&rsquo;étude « Vie privée à l&rsquo;ère du numérique » <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique/">publiée</a> par Wavestone en mai dernier, une interview de Gwendal Le Grand, aujourd&rsquo;hui Secrétaire Général Adjoint de la CNIL a été réalisée pour faire un premier bilan sur l&rsquo;entrée en vigueur du RGPD. Retour sur cette interview.</em></p>
<h1>Bilan d’un an de RGPD</h1>
<p><strong>Wavestone : Le RGPD a-t-il permis la prise de conscience escomptée ?</strong></p>
<p><em>Gwendal Le Grand : Le RGPD est entré en application le 25 mai 2018 et c’est un texte que tout le monde s’est approprié : les organisations, les particuliers et les autorités de protection des données. </em></p>
<p><em>Les citoyens ont tiré parti de leurs droits et les ont davantage exercés auprès des organisations. En résulte une augmentation significative du nombre de plaintes : si on regarde les chiffres publiés dans notre rapport annuel, la CNIL a reçu 11 077 plaintes sur l’année dernière, soit une augmentation de 32% par rapport à l’année précédente, qui se poursuit cette année encore.</em></p>
<p><em>Du côté des entreprises, il est obligatoire d’avoir un DPO dans certains cas. Avant l’entrée en application du RGPD, on avait 5 000 correspondants informatique et libertés ; aujourd’hui on a déjà 16 000 DPO, représentant 50 000 organismes au total et il existe environ 700 structures en France qui proposent des prestations de DPO mutualisé. Pour citer un chiffre emblématique : en un mois, « L’atelier RGPD », notre MOOC, a vu la création de plus de 27 000 comptes, dont plus de 10% ont reçu l’attestation de réussite. Cela signifie qu’ils ont regardé toutes les vidéos et ont passé un petit test avec succès à la fin. Le nombre de visites sur le site de la CNIL est également marquant : il est passé à 8 millions en 2018, un chiffre non négligeable pour une autorité administrative indépendante, et une augmentation de 80% par rapport à l’année précédente. </em></p>
<p><em>Du coté des organisations professionnelles, nous avons reçu le 25 mai 2018 une plainte collective de la part de La Quadrature du Net et de NOYB et de l’association NOYB de Max Schrems qui travaille sur les grands acteurs de l’internet. Ces plaintes collectives ont donné lieu à la plus grosse sanction infligée par la CNIL en janvier 2019. On peut donc dire que tous, particuliers, entreprises, organismes de représentation des utilisateurs, se sont approprié le texte.</em></p>
<p><em>Nous travaillons également avec nos homologues au niveau européen. Un système d’information nous permet notamment d’échanger sur les cas transfrontaliers nécessitant de la coopération entre autorités nationales. </em></p>
<p><em>Du côté de l’adaptation du cadre national, tout s’est mis en place progressivement : la loi qui vient en préciser les marges de manœuvres, le décret d’application qui vient préciser la loi et l’ordonnance de réécriture de la loi. </em></p>
<p><strong>Wavestone : Quel est le niveau d’avancement des entreprises dans la mise en conformité de votre prisme ? </strong></p>
<p><em>Gwendal Le Grand : Au niveau des entreprises, la question de la protection des données a tendance à monter au plus haut niveau de la gouvernance, comme les COMEX ou les conseils d’administration. Un nombre important d’organisations a également désigné des DPO (délégués à la protection des données) ; certaines petites structures découvrent la protection des données à l’occasion du coup de projecteur donné par le RGPD et notamment l’effet dissuasif des sanctions qui peuvent désormais aller jusqu’à 20M€ ou 4% du chiffre d’affaire mondial de l’entreprise. </em></p>
<p><strong>Wavestone : D’ailleurs, quels sont les sujets qui suscitent le plus de plaintes de la part des individus ?</strong></p>
<p><em>Gwendal Le Grand : A date, les plaintes reçues par la CNIL restent assez « traditionnelles ». Elles sont surtout liées à la volonté de maîtrise des données à disposition en ligne (déréférencement, suppression de contenu sur des blogs, sur des sites de presse, ou sur des réseaux sociaux, etc.). On réceptionne aussi beaucoup de plaintes liées à la prospection commerciale et aux questions RH. Sur ce dernier point, ce sont en particulier les activités de surveillance qui font l’objet de plaintes : surveillance au travail, surveillance d’activité ou vidéosurveillance sur le lieu de travail. Petit à petit les problématiques relatives à ces nouveaux droits montent mais c’est quelque chose qui se fait doucement avec une courbe d’apprentissage au niveau des plaintes.</em></p>
<p><strong>Wavestone : Au niveau des contrôles et sanctions, quel bilan tirez-vous ?</strong></p>
<p><em>Gwendal Le Grand : La CNIL a des missions d’accompagnement, mais également des pouvoirs de contrôle et de sanction renforcés avec le RGPD ; ces deux missions sont complémentaires. En 2018, nous avons effectué 310 contrôles (en ligne, sur place, sur pièces).</em></p>
<p><em>En réalité, les possibilités de se mettre en conformité sont assez nombreuses avant d’arriver à la sanction elle-même. Celle-ci intervient uniquement en dernier recours. Habituellement, lorsqu’un organisme est contrôlé, on collecte ses pièces numériques, on les analyse. La plupart des contrôles donnent lieu à des échanges avec les organismes concernés et des clôtures. En cas de manquement de mise en conformité, une mise en demeure est envoyée à l’organisme. Puis il dispose d’un certain temps, à l’issue duquel, s’il ne s’est toujours pas mis en conformité, la CNIL rentre dans une procédure de sanction, qui peut aboutir notamment à une sanction pécuniaire. Il existe également une procédure de sanction accélérée.</em></p>
<p><em>En 2018, 11 sanctions ont été prononcées. À la suite du RGPD, le montant des sanctions est devenu plus important . Ainsi, pendant très longtemps la sanction pécuniaire maximale que pouvait infliger la CNIL s’élevait à 150 000€ ; elle est passée à 3 millions d’euros avec la loi pour une république numérique en 2016 ; puis à 20 millions d’euros ou 4% du chiffre d’affaires mondial avec le RGPD en 2018.</em></p>
<p><strong>Wavestone : Les sanctions ont augmenté mais restent dans des volumes se comptant en dizaines ou centaines de milliers d’euros. Peut-on envisager de voir des sanctions de plusieurs millions d’euros dans les prochaines années ? </strong></p>
<p><em>Gwendal Le Grand : Il y a eu en janvier une sanction de 50 millions d’euros, qui concernait un grand acteur de l’internet (NDLR : Google). Les autorités activent progressivement les nouveaux plafonds permis par le RGPD, au fur et à mesure que la procédure de contrôle se développe. </em></p>
<p><em><strong>Wavestone :</strong> </em><strong>Comment ce type de sanction va-t-il être géré au niveau européen ? Est-ce qu’une sanction peut être répétée par les autorités des autres pays ? </strong></p>
<p><em>Gwendal Le Grand : Le RGPD prévoit un système de guichet unique ; les organisations peuvent donc s’organiser pour avoir un établissement principal de référence, c’est-à-dire une autorité de protection des données unique en tant qu’interlocuteur au niveau européen. Concernant la sanction du mois de janvier, nous avons échangé avec nos homologues au moment des contrôles : il n’y avait pas d’établissement principal de cet organisme-là sur le territoire européen, ce qui permettait de dire que chaque autorité était compétente en ce qui la concernait sur son territoire. La CNIL était donc légitime à prendre une décision de sanction vis-à-vis de cet acteur-là. Le montant de la sanction a ensuite été ajusté, notamment en fonction de l’assiette des utilisateurs français.</em></p>
<p><strong>Wavestone : Justement, à l’international, quel bilan ?</strong></p>
<p><em>Gwendal Le Grand : Le but est de réussir la diplomatie de la donnée avec nos homologues au niveau CEPD, groupe des CNIL européennes, comme sur le plan international. On discute d’ores et déjà avec un certain nombre d’Etats ou de régions du monde, qui, dans la vague du RGPD, cherchent à se doter aussi de lois nationales ou régionales. Nous avons notamment travaillé avec des partenaires asiatiques, avec les Etats-Unis, et dans le cadre de la convention 108 du conseil de l’Europe. Ce sont des travaux qui sont bien évidemment amenés à se poursuivre.</em></p>
<p><strong>Wavestone : Ce qu’on anticipe c’est un texte qui fasse référence pour des textes à venir dans le monde ?</strong></p>
<p><em>Gwendal Le Grand : En matière de champ territorial, le RGPD s’applique aux organisations en Europe ou ciblant des utilisateurs européens. C’est une sorte de standard pour la confiance sur la question de la protection des données personnelles. En dehors du territoire européen, beaucoup d’acteurs s’intéressent au RGPD, car les européens sont leurs premiers clients. Derrière, c’est évidemment un gage de confiance pour eux vis-à-vis des échanges qu’ils peuvent avoir avec les acteurs dans leur région du monde.</em></p>
<p><em><strong>Wavestone :</strong> </em><strong>Selon vous, le RGPD a-t-il modifié la relation entre les entreprises et leurs clients historiques (exercice de droits, modifications des usages, etc.) ?</strong></p>
<p><em>Gwendal Le Grand : Au niveau de la CNIL, on ne voit pas forcément l’intégralité de la chaîne. On peut cependant constater qu’un certain nombre d’entreprises affichent la protection des données comme un avantage concurrentiel. Au-delà des aspects de conformité et de sanction potentielle, l’enjeu de ce texte est également de renforcer la confiance dans les services proposés par les entreprises, et indirectement de leur ouvrir des opportunités de développement économique.</em></p>
<h1>Perspectives</h1>
<p><strong>Wavestone : Quels sont selon vous les points clés pour les entreprises afin de conserver une dynamique de conformité dans le temps ?</strong></p>
<p><em>Gwendal Le Grand : Nous allons vraiment chercher à mettre en place une gouvernance de la donnée au niveau des entreprises : c’est une opportunité pour elles, aussi bien pour protéger les données que pour restaurer la confiance vis-à-vis de tout l’écosystème de leurs clients et de leurs entreprises partenaires. Le RGPD a mis en lumière les enjeux de cybersécurité : la gestion efficace et la sécurisation des données sont autant de questions essentielles à l’heure où nos sociétés sont devenues dépendantes de l’économie numérique. Dans ce sens, c’est également une opportunité pour les entreprises. Le RGPD mentionne ainsi la nécessité de mettre en place des mesures de sécurité techniques, organisationnelles, proportionnées au risque pesant sur les données personnelles.</em></p>
<p><em>Désormais, avec le RGPD, les entreprises doivent, dans certains cas, notifier la CNIL et les personnes concernées des éventuelles violations de données à caractère personnel. Pour y parvenir, les entreprises ont mis en place un système à trois niveaux. Premièrement, elles doivent tenir un registre de tous les incidents de sécurité qui touchent à la donnée personnelle.</em></p>
<p><em>Ensuite, elles doivent notifier à la CNIL sous 72h toute violation de données. Ces notifications servent essentiellement à faire monter le niveau de maturité des entreprises sur les questions de cybersécurité, et à leur apprendre à se préparer, à mettre en place un système de détection et de prise de décision, à maîtriser leurs risques et à réagir efficacement en cas d’incident.</em></p>
<p><em>Enfin elles sont tenues de les notifier aux personnes concernées en cas de risque élevé. Cette dernière obligation a des conséquences opérationnelles : appels de clients en masse, impact réputationnel. Ces notifications servent notamment à ce que les personnes se protègent, soient plus vigilantes (par exemple aux attaques de phishing), ou modifient leur mot de passe. L’objectif de ce système à trois niveaux est donc réellement d’aider les personnes à se protéger et les entreprises à améliorer leur niveau de maturité sur les questions de cybersécurité.</em></p>
<p><em>L’article 35 du RGPD concerne également les questions de cybersécurité ; il indique que la réalisation d’analyses d’impact sur la protection des données est nécessaire pour tous les traitements susceptibles d’engendrer des risques élevés pour les personnes. L’analyse d’impact est une analyse de risque évaluant les impacts sur les personnes et sur les entreprises, de façon formalisée et incluant un plan d’action. Le RGPD initie vraiment le passage d’une logique de formalités administratives préalables (déclarations) à une logique de conformité en continu avec une amélioration constante et une réévaluation, révision et mise à jour régulière du plan d’action.</em></p>
<p><strong>Wavestone : Nous réfléchissons beaucoup sur le droit à la portabilité. C’est un des droits dont on a le plus parlé quand le texte a été voté, pourtant aujourd’hui c’est peut-être le droit qui est le moins exercé au quotidien chez nos clients. Partagez-vous ce constat ? Comment l’expliquez-vous ?</strong></p>
<p><em>Gwendal Le Grand : Le droit à la portabilité est l’un des nouveaux droits du RGPD ; il est donc normal de constater une courbe d’apprentissage.</em></p>
<p><em>De plus, ce n’est pas un droit absolu. Il ne s’applique donc pas pour toutes les bases légales du traitement, mais seulement lorsque celui-ci se base sur le consentement de la personne ou sur un contrat. Les autres bases légales sont écartées du droit à la portabilité.</em></p>
<p><em>Il s’applique aux données que vous avez fournies à un service direct ou indirect. Les lignes directrices du CEPD (N.D.R.L. Comité Européen de la Protection des Données, qui a pris la suite du G29), expliquent dans quelles conditions s’applique le droit à la portabilité. Nous avions communiqué l’année dernière au mois de mai 2018 sur le fait que notre priorité dans les actions de contrôle et de mise en conformité se concentrait plutôt sur les droits existants, car nous étions conscients qu’il y aurait une courbe d’apprentissage sur les nouveaux droits. Mais nous commençons à recevoir des plaintes de personnes ayant des difficultés à exercer leur droit à la portabilité. Il faut comprendre que la CNIL intervient en bout de chaîne : en général, les personnes s’adressent d’abord au responsable de traitement, puis à nous quand ils n’ont pas de réponse ou que celle-ci ne leur semble pas satisfaisante.</em></p>
<p><strong>Wavestone : Avez-vous des exemples de bonnes pratiques ou de bons élèves autour de la manière d’utiliser les données à caractère personnel de manière conforme ?</strong></p>
<p><em>Gwendal Le Grand : On en voit bien sûr. Nous proposons sur le site linc.cnil.fr une cartographie d’outils et de pratiques. Ce n’est pas de la certification de produit, mais de l’analyse des pratiques annoncées par plusieurs acteurs. Nous cherchons à capitaliser sur les bonnes pratiques que nous voyons au quotidien, afin de pouvoir les citer en exemple. Nous proposons aussi un site sur le design de la protection des données (design.cnil.fr), qui a pour objectif de créer une communauté des designers et d’échanger les bonnes pratiques sur la protection des données. Il contient un kit de développement respectueux de la loi informatique et libertés, avec des exemples anonymisés et génériques : « j’ai besoin d’informer les personnes sur le traitement de données … », « ce n’est pas une bonne manière de faire parce que… », « avec ce type de présentation-là, c’est une bonne manière d’informer les personnes parce que… ». Des instruments de certification pourront être activés ultérieurement.</em></p>
<p><strong>Wavestone : A votre sens, quels sont les défis à venir pour vous dans les mois et les années à venir ? </strong></p>
<p><em>Gwendal Le Grand : Dans notre rapport annuel, la mise en œuvre opérationnelle du RGPD apparaît comme l’enjeu majeur à venir pour la CNIL, notamment pour rehausser le niveau de confiance dans l’économie numérique.</em></p>
<p><em>Nous proposons un plan d’action de sensibilisation  des petites collectivités comprenant l’édition d’un guide, la partiicpation de la CNIL au salon de smaires en novembre 2019 et la création d’un module complémentaires de cours en ligne gratuit pour les collectivités . nous allons également renforcer l’inter-régulation avec d’autres autorités sur les questions de régulation du numérique : l’autorité de la concurrence, le CSA, l’ARCEP, l’HADOPI. De notre point de vue, la priorité est le développement d’une expertise sur les contrôles de la CNIL. Notre régulation est pluridisciplinaire : technologique, juridique, mais également éthique. Nous voulons notamment être en capacité d’anticiper et de maîtriser toutes les évolutions technologiques. Les sujets cruciaux pour nous sont les droits des personnes, les sous-traitants et la collecte de données bancaires. Nous communiquons sur ces sujets, en nous adressant à la fois aux personnes en garantissant leurs droits et aux entreprises en leur expliquant les règles à suivre.</em></p>
<p><em>Nous produirons également de nouveaux outils. Sur le plan réglementaire, nous voulons proposer de nouveaux cadres de référence, c’est-à-dire de nouveaux instruments compatibles avec le RGPD et les différentes réglementations. Sur le plan technique, nous travaillons déjà beaucoup sur les questions de design de service innovant, notamment sur l’inscription des utilisateurs à un service : finalement, pour que le consentement soit valide, il faut que la personne soit bien informée de la façon dont vont être traitées ses données. En janvier 2019, nous avons créé un cahier « Innovation et prospective » intitulé « La forme des choix », disponible sur notre site ; nous voulons poursuivre ces travaux avec les designers. Ils ont un rôle très important à jouer dans la qualité de l’information des personnes dont les données vont être traitées.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/">Vie Privée à l&rsquo;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conformité au RGPD : où en sont les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Tue, 27 Aug 2019 08:30:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12039</guid>

					<description><![CDATA[<p>Suite à notre premier article autour de la publication Wavestone sur la vie privée à l&#8217;ère du numérique, ce second article revient en détails sur les résultats de l&#8217;enquête et plus précisément sur les avancées des entreprises sur le sujet....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/">Conformité au RGPD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à notre premier article autour de la publication Wavestone sur la vie privée à l&rsquo;ère du numérique, ce second article revient en détails sur les résultats de l&rsquo;enquête et plus précisément sur les avancées des entreprises sur le sujet.</em></p>
<h1>Les résultats de notre benchmark sur la protection de la vie privée dans les entreprises</h1>
<p><u>Le benchmark effectué auprès de 24 entreprises françaises et internationales révèle que</u> :</p>
<p><strong>Des efforts importants ont été fournis sur la protection de la vie privée !</strong></p>
<p>Les organisations ont mené des actions concrètes : nommer un DPO, compléter un registre des traitements, dérouler les DPIA, mettre à jour les formulaires de collecte de données, instaurer des processus de gestion des demandes d’exercice de droits, lancer des campagnes de sensibilisation, mettre à jour les contrats, identification des transferts, etc. La question peut alors se poser : <strong>la crise de confiance repose-t-elle sur la mauvaise perception des efforts fournis ?</strong></p>
<p><strong>Cependant, les organisations sont confrontées à des difficultés pour assurer une conformité durable.</strong> Les processus mis en place sont pour la plupart manuels et la perception du volet protection de la vie privée par les collaborateurs comme une « contrainte » ne permettront pas de pérenniser la démarche au-delà des programmes de conformité. Un risque : voir les efforts fournis perdus dans le temps….</p>
<p><u>Ainsi, trois challenges s’offrent désormais aux organisations</u> :</p>
<h2>Repenser le système d’information autour de la donnée</h2>
<p>Sur le terrain, dans les organisations « historiques », l’architecture du système d’information est orientée service ou calquée sur l’organisation interne et ne permet donc pas une <strong>approche globale centrée sur la donnée.</strong> Cela crée de nombreuses difficultés opérationnelles dans le cadre du RGPD : gestion des consentements, des exercices de droits, suppression des données…</p>
<ul>
<li><strong>55%</strong> des organisations du panel sont contraintes de gérer les consentements par silo ;</li>
<li><strong>33%</strong> des organisations du panel parviennent à garantir la suppression de l’intégralité des données d’un client dans le cadre d’un droit à l’oubli ;</li>
<li><strong>19%</strong> des organisations du panel sont parvenues à entièrement automatiser la suppression des données à termes de leurs durées de conservation.</li>
</ul>
<p>De ce fait, les processus mis en place dans l’urgence de la conformité sont encore très artisanaux, il s’agit désormais de réorganiser le système d’information autour de points de vérité omnicanal pour faciliter l’industrialisation. L’étude propose un focus sur un accélérateur dans la mise en place d’un tel dispositif : le Customer IAM avec l’interview d’un expert Wavestone.</p>
<h2>Mettre en place une gouvernance de la donnée cohérente, transverse et intégrant le volet vie privée</h2>
<p><em>La mise en place d’une gouvernance de la donnée est une priorité stratégique pour les organisations. Cependant, face à l’urgence de la mise en conformité au RGPD, les organisations n’ont pas nécessairement eu le temps de traiter de front cette valorisation et les impératifs liés à la protection des données personnelles. Il s’agit donc de repenser la stratégie de collecte, d’utilisation et de valorisation des données dans le respect de la règlementation pour adopter l’approche « smart data », qui reste peu appropriée à date. </em></p>
<p><u>Cela s’illustre par le fait que</u> :</p>
<ul>
<li>16% des organisations du panel ont lancé une campagne de renouvellement des consentements (11% sur certains consentements, 5% sur l’intégralité des consentements) ;</li>
<li>50% des organisations du panel ont mis en place des processus permettant de vérifier que la donnée collectée est limitée, appropriée et pertinente par rapport à son utilisation.</li>
</ul>
<p>L’étude propose un focus sur les opportunités qu’offre la pseudonymisation aux organisations par rapport à une anonymisation des données ou une simple suppression à terme de leur durée de conservation.</p>
<h2>Faire de la protection des données personnelles un réflexe au quotidien</h2>
<p>96% des organisations du panel ont inséré une étape d’évaluation des risques pour la vie privée dans leurs méthodologies projet&#8230; Mais 33% d’entre elles n’estiment pas qu’elle soit suffisante pour assurer une conformité dans la durée. Autre constat, <strong>seulement 25% des organisations du panel considère avoir une équipe « privacy » adaptée au besoin réel.</strong></p>
<p>Pour contrer cela, l’étude livre quelques bonnes pratiques pour promouvoir la valeur ajoutée de la démarche et embarquer les métiers dans la privacy : sensibilisation, responsabilisation, privacy agile, positionnement en accompagnateur de l’innovation…</p>
<h1>Aller plus loin et se démarquer sur la protection de la vie privée</h1>
<figure id="post-12041 media-12041" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12041" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2.png" alt="" width="631" height="708" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2.png 631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2-170x191.png 170w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2-35x39.png 35w" sizes="auto, (max-width: 631px) 100vw, 631px" /></figure>
<p>&nbsp;</p>
<p>Les banques sont historiquement placées parmi les acteurs bénéficiant le plus de la confiance des citoyens. En 2016, 51% des interrogés plaçaient la banque en première position en termes de tiers de confiance… Mais, comme le démontre le schéma ci-contre, aujourd’hui, <strong>les banques ont chuté au 8ème rang des acteurs de confiance</strong>. 10% des sondés positionnent même les banques comme le type d’organisation envers lequel ils ont le moins confiance.</p>
<p><strong>Preuve que la conformité à la règlementation n’est pas la condition nécessaire et suffisante pour gagner ou maintenir la confiance des citoyens. </strong>Il est temps pour les organisations de faire de cet enjeu majeur une opportunité pour innover.</p>
<p>Cette partie de l’étude livre quelques focus sur des pistes pour innover sur la protection de la vie privée : <strong>pour en faire un différentiateur commercial </strong>(renforcement de la relation client grâce à la mise en place d’un privacy center, opter pour une stratégie marketing orientée privacy),<strong> la monnayer ou en faire la base de nouveaux business models.<br />
</strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/">Conformité au RGPD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle importance accordée par les citoyens au respect de leur vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/07/importance-citoyens-respect-vie-privee/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 31 Jul 2019 11:54:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12013</guid>

					<description><![CDATA[<p>La donnée est considérée comme le nouvel or des entreprises. L’émergence ou l’évolution de nombreux business models autour de la collecte massive de données et autour de la connaissance pointue des usagers le démontre. Sans qu’ils ne s’en rendent nécessairement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/importance-citoyens-respect-vie-privee/">Quelle importance accordée par les citoyens au respect de leur vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La donnée est considérée comme <strong>le nouvel or des entreprises.</strong> L’émergence ou l’évolution de nombreux business models autour de la collecte massive de données et autour de la connaissance pointue des usagers le démontre. Sans qu’ils ne s’en rendent nécessairement compte, <strong>la vie privée des citoyens s’est retrouvée menacée : surveillance de masse, fichage, etc.</strong> Aujourd’hui cette approche ne semble plus pouvoir durer : durcissement de la réglementation, prise de conscience des citoyens, laquelle est associée à un besoin certain de confiance avant d’envisager le partage de ses données. Pour les organisations, un double enjeu est à prendre en considération : <strong>comment continuer à accéder aux données pour personnaliser leurs services existants tout en s’assurant de l’adoption de leurs nouveaux services digitaux innovants, mais potentiellement anxiogène pour des citoyens de plus sensibles au sujet ? </strong>La révolution de la donnée ne se fera pas sans confiance. Les entreprises n’ont plus le choix, elles doivent collecter et utiliser les données de manière réfléchie pour ne pas endommager la relation établie. En somme, <strong>passer d’une approche « big data » à une approche « smart data ».</strong></p>
<p>L’étude « <a href="https://lu.wavestone.com/fr/insight/vie-privee-numerique/">Vie privée à l’ère du numérique </a>»<a href="#_ftn1" name="_ftnref1"></a> dont les chiffres clés sont résumés ci-dessous et dans un second article à paraître prochainement, vient guider les entreprises dans l’adoption de cette approche. Celle-ci s’appuie sur un sondage international mené auprès de 3620 citoyens, d’un état des lieux de conformité au RGPD sur un panel de 24 entreprises et plusieurs interviews : Gwendal Le Grand, directeur des technologies et de l’innovation à la CNIL, de Tristan Nitot, VP advocacy chez Qwant, un moteur de recherche qui ne collecte aucune donnée à caractère personnel et Benjamin André, co-fondateur de Cozy Cloud, une solution permettant aux organisations de s’investir dans le self-data.</p>
<figure id="post-12018 media-12018" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12018 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0.png" alt="" width="869" height="507" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0.png 869w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-327x191.png 327w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-768x448.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-67x39.png 67w" sizes="auto, (max-width: 869px) 100vw, 869px" /></figure>
<p>&nbsp;</p>
<h2>2/3 des citoyens assimilent la vie privée à la maîtrise de leurs données sur le net</h2>
<p>La vie privée est une préoccupation mondiale : <strong>94%</strong> des sondés la considère comme important (soit une augmentation de <strong>19%</strong> par rapport au 1<sup>er</sup> sondage mené sur ce thème en 2016) : ce chiffre traduit une prise de conscience inédite des citoyens. Les sondés associent notamment la protection de la vie privée au fait de pouvoir choisir les tiers qui collectent et manipulent leurs informations, avant même de savoir quelles données sont collectées et pour quels usages. La donnée financière reste la donnée la plus citée par nos sondés comme donnée perçue comme privée, alors qu’elle n’est généralement pas considérée comme tel dans les démarches privacy des entreprises (les données biométriques, de santé, religieuses, sexuelles, voire d’habitudes de vie les devancent souvent). Au contraire, certaines données comme les habitudes de vie ou la géolocalisation sont perçues comme peu sensibles par nos sondés.</p>
<h2>Une confiance envers les organisations qui diminue !</h2>
<p><strong>32% des sondés</strong> considèrent qu’ils font moins confiance aux entreprises quant à l’utilisation faite de leurs données qu’il y a un an. Constat particulièrement étonnant en Europe : <strong>le RGPD, a provoqué une crise de confiance !</strong></p>
<p>En Europe (Royaume-Uni inclus), environ <strong>36% des sondés</strong> font moins confiance aux entreprises. Un comble avec l’entrée en vigueur du RGPD, censée redonner la maîtrise de leurs données personnelles aux citoyens Européens. Du fait de la complexité renvoyée, des violations désormais publiques et des différents scandales, les citoyens sont plus méfiants, perdent confiance et sont moins enclins à partager leurs données.</p>
<p><strong>25% des sondés sont réfractaires au partage de leurs données, quelle que soit l’utilisation qui en est faite !</strong> Lorsqu’il s’agit d’évaluer la pertinence de l’utilisation des données, les réponses varient peu pour des usages aussi différents que de la prospection commerciale ou de la vidéosurveillance, confirmant que l’utilisation faite des données n’est pas le sujet de leurs préoccupations.</p>
<p><u>Cependant, 3 types de comportements se détachent vis-à-vis des données</u> :</p>
<ul>
<li><strong>45%</strong> de la population peut être qualifiée de <strong>« privacy comfortable ».</strong> Cette catégorie accepte le partage de ses données comme contrepartie pour avoir accès à de nouveaux usages digitaux.</li>
<li><strong>30%</strong> de la population peut être qualifiée de <strong>« privacy in doubt ».</strong> Cette catégorie comprend l’intérêt du partage de ses données mais a besoin d’un cadre clair pour accorder sa confiance. Une conformité au RGPD et une communication claire et transparente peut les convaincre de partager leurs données.</li>
<li><strong>25%</strong> de la population peut être qualifiée de <strong>« </strong><strong>privacy absolutists ».</strong> Cette catégorie est particulièrement réfractaire au partage de ses données. L’enjeu clé de l’ère de la confiance est clair : limiter le développement de cette catégorie de réfractaires en mettant en œuvre des solutions convaincantes permettant au plus grand nombre de partager ses données en toute confiance.</li>
</ul>
<figure id="post-12014 media-12014" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12014 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1.png" alt="" width="631" height="520" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1.png 631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1-232x191.png 232w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1-47x39.png 47w" sizes="auto, (max-width: 631px) 100vw, 631px" /></figure>
<figure id="post-12016 media-12016" class="align-none"></figure>
<h2>Notamment grâce au RGPD, les citoyens qui reprennent le pouvoir !</h2>
<p><u>Cela se traduit de différentes manières :</u></p>
<ul>
<li><strong>1/3 des sondés </strong>déclarent avoir déjà demandé à une organisation de cesser de leur envoyer de la communication par email ou SMS. Parce qu’ils sont méfiants, les citoyens adoptent une nouvelle posture, plus offensive, pour conserver la maîtrise de leurs données. Ils ne veulent les confier qu’aux tiers qu’ils estiment de confiance.</li>
<li><strong>1 sondé sur 2 déclare avoir déjà exercé ses droits dans l’année passée</strong>. Et de manière offensive car s’ils ne reçoivent pas de réponse satisfaisante, les citoyens se plaignent auprès de leur autorité de contrôle. <em>« En 2018, la CNIL a réceptionné un total de 11077 plaintes sur l’année, soit une augmentation de 32% par rapport à l’année précédente »</em> indique <strong>Gwendal Le Grand, Directeur des technologies et de l’innovation, CNIL, </strong>l’une des personnalités interviewées dans le cadre de l’étude. Pour ces plaintes, ils s’associent parfois entre eux et si le cadre réglementaire le permet avec des associations de consommateurs afin de gagner en force de frappe. Ce type de plainte collective a donné lieu aux 40 millions d’amende infligés à Google par la CNIL en janvier 2019.</li>
<li><strong>1/3 des sondés affirme qu’il serait prêt à payer pour bénéficier d’une protection accrue de leurs données</strong> et pour des services davantage protecteurs de leurs données.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12016 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2.png" alt="" width="607" height="506" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2.png 607w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2-229x191.png 229w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2-47x39.png 47w" sizes="auto, (max-width: 607px) 100vw, 607px" /></p>
<p>A ce sujet, il semble qu’un mouvement soit bien enclenché au-delà des frontières de l’Europe. <strong>En Chine et aux Etats-Unis, une moyenne de 18% des citoyens déclarent avoir déjà payé pour accéder à un service de protection supplémentaire, contre 5% uniquement en Europe (incluant le UK).</strong> Les citoyens Européens seraient donc moins consommateurs de services payants protecteurs de leur vie privée. <em>Est-ce dû à un retard de l’offre dans le domaine ? Une non-connaissance des solutions existantes ou un sentiment de protection apporté par la réglementation ? Ou simplement, les citoyens européens sont-ils réfractaires à l’idée de payer pour protéger leur vie privée ?</em></p>
<p>En analysant les secteurs pour lesquels les citoyens sont ou seraient le plus enclins à payer pour un service protégeant leurs données, il en ressort que les réseaux sociaux, les services sur internet et les banques sont les secteurs les plus concernés. De réelles opportunités pour ces secteurs.</p>
<p><strong>L’étude révèle</strong> <strong>également</strong> <strong>un véritable attrait pour l’anonymat.</strong> Cela s’illustre notamment par le fait que les sondés positionnent les données de contact dans le top 3 des données les plus privées (avant les données de santé ou de localisation !). Cela se traduit dans les usages : on observe le développement des profils anonymes (type <strong>mode incognito pour 27%,</strong> <strong>suppression des cookies pour 47%</strong>). Voire même des mesures plus radicales : <strong>26% de la population a arrêté d’utiliser certains services afin de protéger et garder la maîtrise de ses données.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/importance-citoyens-respect-vie-privee/">Quelle importance accordée par les citoyens au respect de leur vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Traceurs et vie privée : quels efforts à faire pour une navigation respectueuse de la vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/07/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee/</link>
		
		<dc:creator><![CDATA[B3noitL4diEu]]></dc:creator>
		<pubDate>Fri, 12 Jul 2019 11:25:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11980</guid>

					<description><![CDATA[<p>A chaque première connexion sur un page web ou une application, la même question est posée : « En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l&#8217;utilisation de cookies ? ». Lors de leur navigation web ou utilisation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee/">Traceurs et vie privée : quels efforts à faire pour une navigation respectueuse de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>A chaque première connexion sur un page web ou une application, la même question est posée : « En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l&rsquo;utilisation de cookies ? ». Lors de leur navigation web ou utilisation logiciel, les utilisateurs sont de plus en plus suivis. Ce traçage est réalisé par l&rsquo;intermédiaire de différentes technologies utilisées parmi les sites internet, les éditeurs de service / d&rsquo;application, les régies publicitaires ou encore les réseaux sociaux. Qu&rsquo;ils soient appelés « traceurs », « cookies » ou « pixel », ces éléments déposés et/ou lus lors de nos activités informatiques collectent et traitent nos données à caractère personnel et sont soumis au Règlement Général sur la Protection des Données (RGPD). Qu&rsquo;entend-on par les termes « cookies » ou  » traceurs » ? Que permettent-ils de faire et pourquoi sont-ils autant utilisés ? Qu&rsquo;est-ce que cela implique au regard des exigences de protection des données à caractère personnel ? Voici quelques éléments pour décrypter ce sujet sur lequel d&rsquo;importants progrès doivent encore être réalisés pour atteindre pleinement la conformité.</em></p>
<h2>Les cookies, vrais ou faux amis ?</h2>
<h3><strong>Qui sont les cookies ?</strong></h3>
<p>Le cookie est un fichier texte (combinaison de chiffres et de lettres d&rsquo;une taille maximale de 4 KB) déposé par un service web sur l&rsquo;appareil – smartphone, tablette ou PC – de l&rsquo;utilisateur. Ces informations permettent de reconnaître l&rsquo;utilisateur au-delà d&rsquo;une première visite ainsi que ses paramètres. Il existe de nombreuses catégories de cookies. Par exemple, certains cookies sont strictement nécessaires au bon fonctionnement d&rsquo;une page web (ex. load balancing, session de l’utilisateur ou facilitation du shopping en ligne lors de l&rsquo;ouverture de plusieurs sessions) ou permettent de produire des statistiques, dans ce cas, leur usage relève de l&rsquo;intérêt légitime du responsable de traitement et ne nécessite donc pas la collecte d&rsquo;un consentement (cf. <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000038783337">délibération</a> de la CNIL du 4 juillet 2019 relative à l&rsquo;utilisation des cookies et traceurs). D&rsquo;autres cookies ont pour objectif de mieux connaître l’utilisateur via l’analyse de sa navigation ou de ses habitudes de consommation. Ils nécessitent alors le recueil d&rsquo;un consentement de la part de l&rsquo;utilisateur dans la mesure où leur absence n&rsquo;altère en rien le bon fonctionnement du site. Ces derniers – et plus particulièrement les « cookies tiers » ou « cookies de suivi » – interrogent quant au respect de la vie privée dans la mesure où ils permettent de suivre la navigation d&rsquo;un utilisateur lors de ses visites de différents sites web, une activité également connue sous le terme « tracking », qui permet de déduire des habitudes et de modes de vie des utilisateurs plus ou moins intrusives (centres d&rsquo;intérêt, habitudes de consommation, lieux de vie ou mobilité, fréquentation de centre de soin, opinion politique, orientation sexuelle, sensibilité religieuse, etc.).</p>
<p>Ainsi, la CNIL distingue les catégories de cookies suivantes :</p>
<figure id="post-11981 media-11981" class="align-none">
<figure id="post-11984 media-11984" class="align-none"><img loading="lazy" decoding="async" class="wp-image-11984 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-437x114.png" alt="" width="644" height="168" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-437x114.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-768x200.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1.png 2012w" sizes="auto, (max-width: 644px) 100vw, 644px" /></figure>
</figure>
<p><em>Attention, certains cookies de mesures d’audience peuvent être exemptés de consentement en fonction du choix et du paramétrage de la solution de mesure d’audience associée. Pour plus d’information sur les solutions de mesures d’audience nécessitant ou pas le consentement, se référer <u><a href="https://www.cnil.fr/fr/solutions-pour-les-cookies-de-mesure-daudience">ici</a></u>.</em></p>
<h3>Les cookies comme réponse à des enjeux métiers dans un environnement concurrentiel</h3>
<p>Si ces outils sont si utilisés aujourd&rsquo;hui, c&rsquo;est d&rsquo;abord et avant tout parce qu&rsquo;ils répondent à des besoins métiers, notamment pour les directions marketing/commerciales ou de la communication. D’une part, ils permettent d’offrir une expérience personnalisée en définissant ou en associant un « profil utilisateur » à leurs clients ou prospects. Pour que les campagnes marketing soient plus précises (mieux ciblées) ou pour toucher un plus grand nombre de personnes susceptibles d’être intéressées par le produit / service, ces entreprises ont souvent besoin d’enrichir leurs bases avec des cookies tiers et des segments marketing. Pour cela, elles s’appuient sur des prestations « clé en main » fournies par des régies publicitaires dont l’un des métiers est de vendre d’immenses bases de données de cookies (Criteo, RelevanC).</p>
<p>De manière générale on observe que les organisations qui utilisent ces cookies ont mis en place des outils permettant à l&rsquo;utilisateur de décider lui-même s&rsquo;il souhaite les accepter ou non en fonction de leurs finalités. Mais certaines pratiques sont loin d&rsquo;être totalement transparentes…</p>
<h2>Le pixel invisible ou espion, une technologie méconnue de l&rsquo;utilisateur</h2>
<h3>Qu&rsquo;est-ce qu&rsquo;un pixel ?</h3>
<p>Le pixel invisible (ou espion) est parfois utilisé comme une alternative au cookie dans la mesure où son usage ne peut techniquement pas être bloqué par un navigateur. Il s&rsquo;agit d&rsquo;un graphique (1&#215;1 pixel) qui est téléchargé lors de la consultation d&rsquo;une page web ou lors de l&rsquo;ouverture d&rsquo;un email. Ce pixel est généralement masqué ou si petit qu&rsquo;il est impossible à voir. Sa fonction est de collecter des informations sur l&rsquo;utilisateur (adresse IP, type d’appareil, version du navigateur, résolution d’écran, etc.)<a href="#_ftn1" name="_ftnref1">[1]</a> ou de permettre le dépôt d’un cookies tiers permettant de renvoyer ces informations à un serveur.</p>
<p>Si la plupart des sites mentionnent l&rsquo;utilisation de pixels et permettent à l’utilisateur de gérer ses préférences, la très grande majorité utilisateurs ignorent à quoi ils servent. De plus, il arrive que ces pixels soient présents dans le contenu d&#8217;emails sans que le(s) destinataire(s) n’en soit informé(s). Non visibles et encore très peu soumis au recueil du consentement, le pixel continue enregistre quantité de données à caractère personnel pouvant porter atteinte à la vie privée du destinataire. Que dit la réglementation et jusqu&rsquo;où s&rsquo;applique-t-elle ?</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> L&rsquo;ajout d&rsquo;un script Javascript permet de recueillir des informations complémentaires à propos de l&rsquo;utilisateur qui en est très rarement informé (ex. système d&rsquo;exploitation, localisation approximative, etc.).</p>
<h2>Le RGPD définit des obligations claires à respecter</h2>
<p>Les données à caractère personnel collectées et traitées par les traceurs qui peuvent ensuite être utilisées pour en déduire des habitudes et de modes de vie des utilisateurs sont soumises au RGPD qui définit des exigences claires quant à leur utilisation. Préalablement au dépôt de cookies ou traceurs sur des terminaux, les acteurs du numérique doivent respecter, entre autres, les obligations suivantes sous peine de ne pas être en conformité :</p>
<ol>
<li>Informer l&rsquo;utilisateur de la mise en œuvre de traceurs et cookies utilisés et leur(s) finalité(s) précise(s) dans un bandeau rédigé en des termes simples et compréhensibles</li>
<li>Recueillir le consentement de l&rsquo;utilisateur ou de lui fournir la possibilité de s&rsquo;y opposer (nb. ce consentement est valable 13 mois maximum)</li>
<li>Respecter l&rsquo;activation par l&rsquo;utilisateur du paramètre DoNotTrack offert par certaines récentes versions de navigateurs</li>
</ol>
<p>Attention : jusqu’en juillet 2019, la CNIL considérait que la poursuite de la navigation vallait accord<strong> </strong>au dépôt de Cookies sur le terminal utilisateur. Cette pratique, qualifiée de « soft opt-in » a depuis été révisée par CNIL (<a href="https://www.cnil.fr/fr/ciblage-publicitaire-en-ligne-quel-plan-daction-de-la-cnil">voir ici</a>).</p>
<p><strong>En conclusion, des efforts restent à réaliser pour aller vers plus de transparence et de pédagogie vis-à-vis des utilisateurs pour qu’ils puissent choisir de faire l’objet d’une navigation personnalisée respectueuse de la vie privée.</strong></p>
<p>Un an après l’entrée en application du RGPD, les traceurs – incluant les cookies et les pixels – sont généralement bien gérés par les entreprises lors de la navigation web. En effet, la plupart des sites mettent à disposition des utilisateurs un bandeau d’information, une politique relative à l’utilisation des données à caractère personnel et un outil de gestion des cookies, incluant les pixels, pour que l’utilisateur puisse gérer ses préférences (opt-out lorsque le consentement n’est pas nécessaire) et consentements sur ces sites. Néanmoins, l’information relative à l’usage de ces traceurs à des fins de traitement marketing (ciblage, profilage) ne fait pas toujours la distinction entre les cookies et les pixels, ce qui ne permet pas l’information claire et transparente de l’utilisateur. Pour finir, l’information quant à l’utilisation de pixels dans les emails est presque inexistante (ou alors accessible après plusieurs clics !) ne permettant pas d’assurer la transparence envers les destinataires. Bien qu’elles ne permettent pas d&rsquo;endiguer le dépôt de traceurs, des solutions telles que l’effacement régulier de l’historique de navigation ou de moteur de recherche ou telles que l’installation d’extensions (ex.  NoScript, Ghostery, Adblock Plus et bien d&rsquo;autres encore pour la navigation, PixelBlock, Ugly Email pour la messagerie) peuvent être mises en œuvre par les utilisateurs pour limiter la collecte de leurs données à caractère personnel.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee/">Traceurs et vie privée : quels efforts à faire pour une navigation respectueuse de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Privacy Center, l’eldorado de la relation client ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/02/le-privacy-center-leldorado-de-la-relation-client/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 06 Feb 2019 10:20:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11653</guid>

					<description><![CDATA[<p>Selon une étude Wavestone à paraitre début 2019, 94% des sondés considèrent que les informations relatives à leur vie privée sont importantes et méritent d’être protégées. Cette étude précise également que les sites de e-commerce, voire les acteurs du retail...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/02/le-privacy-center-leldorado-de-la-relation-client/">Le Privacy Center, l’eldorado de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Selon une étude Wavestone à paraitre début 2019, 94% des sondés considèrent que les informations relatives à leur vie privée sont importantes et méritent d’être protégées. Cette étude précise également que les sites de e-commerce, voire les acteurs du retail en général, font partie des entreprises en lesquelles les consommateurs ont le moins confiance. Et qu’en l’absence de confiance, le partage de données par un client est généralement limité.</p>
<p>Dès lors, comment redonner confiance aux consommateurs, notamment afin de s’assurer qu’ils sont prêts à partager leurs données et préférences ?</p>
<p>Plusieurs acteurs majeurs du e-commerce (ASOS, Adidas, etc.) semblent faire de la transparence, en particulier via la maîtrise et le contrôle des données par leurs clients, un axe fort de leur stratégie. Cela passe généralement par un Privacy Center, à savoir un espace personnel où l’utilisateur peut consulter et gérer ses informations personnelles, moduler ses préférences et consentements, et exercer ses droits facilement. Mais cette solution est-elle à privilégier par tous les acteurs du retail ?</p>
<h1>En quoi le Privacy Center peut être vu comme une solution de transparence idéale ?</h1>
<p>Le Privacy Center a pour avantage de responsabiliser l’utilisateur sur la gestion des données à caractère personnel qu’il confie. En rendant l’utilisateur maître de ses données, il est gage de confiance et de transparence de la part de l’entreprise.</p>
<figure id="post-11655 media-11655" class="align-center">
<figure id="post-11663 media-11663" class="align-center">
<figure id="post-11666 media-11666" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11666" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-1_3.png" alt="" width="489" height="566" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-1_3.png 489w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-1_3-165x191.png 165w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-1_3-34x39.png 34w" sizes="auto, (max-width: 489px) 100vw, 489px" /></figure>
</figure>
</figure>
<p style="text-align: center;"><em>Cette partie du Privacy Center d’ASOS permet à l’utilisateur de choisir quel type de communication il souhaite recevoir. Cet exemple illustre une granularité possible dans la personnalisation des contenus tout en restant dans les limites tracées par le RGPD. </em></p>
<p>Le Privacy Center est l’unique point d’interaction sur les sujets de Data Privacy pour l’utilisateur. Cette interface permet à elle seule de gérer l&rsquo;ensemble des canaux de communication d&rsquo;une Enseigne (internet, magasin, SAV, etc.).</p>
<p>Au travers d’une communication claire et adaptée (à savoir, en des termes compréhensibles par tous, et non juridiques), le Privacy Center permet de mettre en avant la volonté de protéger les données et de permettre aux clients de mieux maitriser leurs choix. L&rsquo;entreprise réinstaure alors une relation de confiance avec ses clients, ce qui les encourage à partager leurs données et préférences.</p>
<h1>Quels freins à l’implémentation d’un Privacy Center ?</h1>
<p>L’installation d’un Privacy Center dans le SI existant d’une entreprise est complexe. Cela requiert une parfaite interconnexion entre les interfaces clients (mobile, site internet, physique, etc.) et les différentes bases de données clients existantes (la vision client étant rarement complètement unifiée). Par « interconnexion » on entend le fait que les informations renseignées par l’utilisateur sur une interface (ex : « Je ne souhaite plus recevoir de publicités par email ») soient renseignées de manière systématique sur l’ensemble des systèmes. Dans les faits, les complexités propres à chaque SI d’entreprise font qu’une telle interconnexion est rare, et souvent longue et coûteuse à déployer d’un point de vue technique.</p>
<p>Toutefois, les problèmes de communication entre les différentes interfaces ne dépendent pas uniquement de la DSI. Encore faut-il que les métiers soient enclins à faire converger ces bases clients. Il n&rsquo;est pas rare dans le domaine du retail que les magasins disposent de leur propre animation client, ou que plusieurs marques avec des positionnements différents cohabitent au sein d’un groupe. Dès lors, interconnecter les usages et les interfaces est une opération complexe, voire non souhaitée. La mise en place d&rsquo;un Privacy Center résulte donc d’une stratégie marketing et digitale plus globale.</p>
<p>Enfin, le Privacy Center peut générer un paradoxe : même en le mettant à disposition pour renforcer la confiance, les entreprises ne souhaitent pas nécessairement son usage à outrance par leurs clients. On peut par exemple imaginer que les équipes marketing et digital ne souhaitent pas nécessairement simplifier l’exercice des droits ou le retrait du consentement, de peur de perdre des comptes clients et des contacts commerciaux potentiels. Le Privacy Center correspond donc davantage aux organisations où la gestion client s’inscrit dans le « moins mais mieux » : il permet de mieux connaitre (préférences, nature des contacts, fréquence, etc.) un nombre plus réduit de clients et prospects, ceux acceptant de partager leurs données.</p>
<h1>Le Privacy Center, une cible à atteindre ou un eldorado dès aujourd’hui ?</h1>
<p>Les acteurs du retail n’ont pas tous la même stratégie digitale ni le même niveau de maturité sur le digital. Certains sont déjà matures : canaux e-commerce développés ; sites internet, applications mobiles, canaux physiques et téléphoniques liés ; UX récente et soignée&#8230; C’est le cas des pure players digitaux ou des leaders du marché qui ont (re)construit toute leur stratégie d’entreprise à partir de l’expérience utilisateur digitale. Pour eux, le déploiement d’un Privacy Center n’implique pas une refonte totale du SI, ni de leur façon de concevoir leur relation client. Il peut donc être envisagé à court terme.</p>
<p>Pour d’autres, la stratégie digitale reste à déployer, voire à construire. C’est notamment le cas de retaillers plus « classiques », dont le canal physique ou téléphonique est encore au cœur du processus de vente. Déployer un Privacy Center dès aujourd’hui semble alors un peu anticipé. Il conviendra d’abord de définir une stratégie digitale claire, de s’assurer de sa mise en œuvre effective et des évolutions SI associées, avant de pouvoir envisager une interface client de ce type.</p>
<p>En synthèse, le Privacy Center doit donc être vu comme un « aboutissement » plus qu’une solution immédiatement et uniformément applicable. C’est un aboutissement visant à améliorer la confiance client au travers de la maitrise de ses données et d’une communication claire sur ce que l’on en fait. Mais pour que cette communication puisse être réalisée, il convient que la stratégie d’utilisation de ces données ait été définie. Et pour que la maitrise des données soit réelle, il convient que les SI supportant ces données aient évolué en fonction.</p>
<p>In fine, il semble bien que la présence d’un Privacy Center sur tous les sites e-commerce ne soit pas pour 2019. Toutefois, l’exemplarité d’une telle démarche et le différentiateur fort que cela produit dans la relation de confiance avec ses clients devraient contribuer à faire du Privacy Center une « norme » sur le marché du retail dans les prochaines années. Nous devons donc tous l’anticiper !</p>
<p>&nbsp;</p>
<figure id="post-11657 media-11657" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11657" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2.png" alt="" width="1497" height="669" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2.png 1497w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2-427x191.png 427w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2-768x343.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2-71x32.png 71w" sizes="auto, (max-width: 1497px) 100vw, 1497px" /></figure>
<p style="text-align: center;"><em>Privacy center d&rsquo;Adidas</em></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/02/le-privacy-center-leldorado-de-la-relation-client/">Le Privacy Center, l’eldorado de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Des start-ups opportunistes et audacieuses sans être réellement innovantes sur le segment privacy</title>
		<link>https://www.riskinsight-wavestone.com/2018/12/radar-start-ups-privacy/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Fri, 21 Dec 2018 11:42:30 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11469/</guid>

					<description><![CDATA[<p>25 mai 2018, le règlement général sur la protection des données (RGPD) entre en vigueur. Il encadre l’exploitation des données à caractère personnel des citoyens européens. Les entreprises doivent respecter les obligations du RGPD sous peine de sanctions de la CNIL...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/12/radar-start-ups-privacy/">Des start-ups opportunistes et audacieuses sans être réellement innovantes sur le segment privacy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>25 mai 2018, le règlement général sur la protection des données (RGPD) entre en vigueur. Il encadre l’exploitation des données à caractère personnel des citoyens européens. Les entreprises doivent respecter les obligations du RGPD sous peine de sanctions de la CNIL dont la plus redoutable est une amende culminant à 4% du chiffre d’affaires mondial annuel. Des start-ups en cybersécurité françaises surfent sur ces dispositions réglementaires. Nées avec le règlement général sur la protection des données, elles n’ont souvent que 1 ou 2 ans d’existence sur le marché et se situent dans une phase d’amorçage ou de développement de leur business model (seed ou série A). Dans le prolongement du radar des start-ups cybersécurité 2018 Wavestone, passons en revue ces jeunes pousses accompagnant les particuliers et les entreprises sur le RGPD&#8230;.</em></p>
<figure id="post-11472 media-11472" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11472" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture.png" alt="" width="1017" height="707" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture.png 1017w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture-275x191.png 275w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture-768x534.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/Capture-245x170.png 245w" sizes="auto, (max-width: 1017px) 100vw, 1017px" /></figure>
<h2>Des start-ups qui aident les particuliers à protéger leur vie privée</h2>
<p>Selon la CNIL, <strong>9 Français sur 10 sont préoccupés par l’exploitation de leurs données personnelles</strong>. Des start-ups proposent aux individus des <strong>applications de contrôle des données personnelles disponibles sur Android ou IOS :</strong></p>
<ul>
<li><strong>Skeep </strong>permet de gérer l’accès aux données personnelles sur les réseaux sociaux et les newsletters.</li>
<li>L’application mobile <strong>Fair&amp;Smart </strong>est un « personal data store » au sein duquel le particulier peut effectuer ses requêtes auprès d’une entreprise au titre du RGPD.</li>
<li>Les cookies publicitaires et analytiques auxquels sont rattachés des données personnelles sont soumis à une obligation d’information et de consentement de l’internaute par le RGPD. La start-up <strong>Audito </strong>l’a bien compris et a mis au point l’application <strong>Cookie Check </strong>où les particuliers peuvent consulter les caractéristiques des cookies des sites visités et sélectionner ceux qu’ils souhaitent garder ou supprimer.</li>
</ul>
<h2>Des start-ups qui assistent les entreprises dans leur mise en conformité RGPD</h2>
<p>Depuis les débuts du RGPD, les grandes entreprises préparent leur mise en conformité au règlement.</p>
<p>Les grands comptes veulent disposer d’outils logiciels adaptés pour leur Data Protection Officer (DPO) et leurs employés. Le RGPD impose un Data Protection Officer aux administrations, aux grandes entreprises et aux PME collectant des données personnelles. Les PME et ETI inscrivent peu à peu la mise en conformité réglementaire sur leur liste des priorités. Les logiciels d’accompagnement réglementaire de start-ups comme <strong>Didomi</strong><strong>, Visions ou encore Smart GDPR </strong>arment les entreprises face aux exigences du RGPD.</p>
<p>Leurs logiciels SaaS de gouvernance de données incluent des fonctionnalités incontournables :</p>
<ul>
<li><strong>Le registre des traitements de données personnelles de l’entreprise</strong></li>
<li><strong>La collecte des consentements des individus</strong></li>
<li><strong>Le suivi des violations de données </strong></li>
<li><strong>L’accès à la documentation légale relative à la mise en conformité au RGPD</strong></li>
</ul>
<p><strong>La plupart des start-ups détectées vont au-delà de ces fonctionnalités </strong>pour se faire une place sur le marché. Elles proposent des modules subsidiaires : des outils de calcul et de modélisation des risques, des simulations d’audit, des MOOCs pour DPO par exemple. <strong>Qualitadd</strong><strong>, </strong><strong>Datae</strong><strong> et Smart GDPR</strong> rentrent dans cette catégorie de start-ups qui ont su enrichir leur offre.</p>
<h2>Des solutions de sécurité standards mais des démarches de création novatrices</h2>
<p><strong>Les grandes entreprises veulent avant tout maîtriser leur risque de conformité</strong>. Les start-ups françaises répondent à cette attente par une large offre de logiciels. Dans la majorité des cas, elles manquent cependant d’innovation sur le plan technologique car les logiciels développés sont des plateformes SaaS classiques adaptées à la protection de données. En revanche, les démarches de création des start-ups sont parfois audacieuses.</p>
<p><em><strong>Quand la fonction métier commande l’édition d’un logiciel :</strong></em></p>
<p>En 2018,<strong> </strong>le cabinet d’avocats Staub &amp; Associés spécialisé en droit de l’informatique et des données personnelles s’est associé à un éditeur de logiciel pour produire une plateforme de pilotage de la mise en conformité au RGPD <strong>Data Legal Drive</strong>.</p>
<p>Deux ans plus tôt, la start-up <strong>DPO consulting</strong> a émergé des expériences professionnelles de DPO de sa fondatrice et de ses employés. Face à l’inflation réglementaire, le cabinet de conseil DPO consulting a édité son propre logiciel pour Data Protection Officer. Le cabinet se compose également de DPO qui assurent la gouvernance de données d’entreprises en externe en s’appuyant sur le logiciel <strong>myDPO</strong><strong>.</strong></p>
<p>La commercialisation d’un logiciel maison incluse dans la fonction métier booste le chiffre d’affaires de ces cabinets.</p>
<p><em><strong>Quand les start-ups ciblent des dispositions du RGPD : </strong></em></p>
<p>La start-up <strong>Onecub</strong><strong> </strong>a fait un choix stratégique innovant en <strong>axant sa solution sur un droit </strong>: <strong>le droit à la portabilité.</strong> Le compte Onecub permet d’importer et exporter des données d’un service à l’autre gratuitement. Onecub s’adresse aux particuliers en facilitant le transfert de données personnelles entre entreprises et/ou administrations via la blockchain.</p>
<p>La start-up <strong>Fair&amp;Smart</strong><strong> </strong>quant à elle se concentre sur la <strong>protection des données personnelles dans</strong> <strong>la relation-client</strong>. Elle propose deux solutions B2C de collecte des requêtes et des consentements utilisateurs en complément de son application.</p>
<p><em><strong>Quand les start-ups proposent un package de conformité RGPD complet : </strong></em></p>
<p>La start-up <strong>Datae</strong><strong> </strong>accompagne les entreprises, de leur gestion interne des données personnelles à l’auditabilité par la CNIL sur l’application du RGPD. Le logiciel Datae présente les <strong>fonctionnalités classiques</strong> d’un logiciel de gouvernance RGPD, auxquelles peuvent s’ajouter des <strong>prestations complémentaires </strong>des équipes<strong> </strong>de la start-up en audit juridique, audit technique et suivi par un DPO externe.</p>
<p><em>Les solutions de sécurité mises en œuvre par les start-ups reflètent les statistiques globales du radar 2018 Wavestone : 70% des start-ups cybersécurité en France réadaptent des solutions existantes. Le segment de la Privacy ne se distingue pas par l’émergence de nouvelles solutions ou de nouveaux usages notables. Certaines start-ups misent sur l’apport d’une prestation de conseil ou de simulations d’audit pour consolider leur offre logicielle. A l’avenir, les start-ups souhaitant s’insérer sur ce segment en France devront trouver des solutions différenciantes. La pléthore de logiciels de gouvernance RGPD laisse de l’espace pour des solutions techniques innovantes.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/12/radar-start-ups-privacy/">Des start-ups opportunistes et audacieuses sans être réellement innovantes sur le segment privacy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idée reçues sur les obligations du RGPD (3/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Tue, 25 Sep 2018 11:45:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[durée de conservation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11272/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée et, maintenant que l’échéance de mai 2018 est passée, ont pour la plupart entamé leur plan de mise en conformité. Mais nous observons...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/">3 idée reçues sur les obligations du RGPD (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée et, maintenant que l’échéance de mai 2018 est passée, ont pour la plupart entamé leur plan de mise en conformité. Mais nous observons encore certaines interprétations du texte qui peuvent s’avérer inexactes. Nous avons donc lancé une série de 3 articles visant à déconstruire ces idées reçues. Après un premier article sur <a href="https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">l’obligation de consentement </a>et un second sur <a href="https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">les techniques de protection telles qu’anonymisation, pseudonymisation et chiffrement</a>, voici le troisième et dernier de la série, traitant des durées de conservation.</em></p>
<p>&nbsp;</p>
<h2>Idée reçue #3 – Il y a une durée maximale de conservation des données</h2>
<p>Cette durée n’est pas fixée de manière absolue par le RGPD en mois ou en années. La règle est toujours la même : les données ne peuvent être conservées que si elles sont utilisées pour un traitement qui est couvert par une justification (contrat, consentement, obligation légale…).<a href="#_edn1" name="_ednref1">[1]</a><sup>,<a href="#_edn2" name="_ednref2">[2]</a></sup> Si la justification tombe (par exemple par retrait du consentement ou fin d’un contrat) pour un traitement donné, la donnée ne peut plus être utilisée pour ce traitement. Si aucun autre traitement n’utilise ces données, <strong>celles-ci doivent être effacées immédiatement</strong>, ou pour le dire comme le règlement, « dans les meilleurs délais »<a href="#_edn3" name="_ednref3">[3]</a>.</p>
<p>Les données peuvent être conservées tant qu’elles servent à au moins un <strong>traitement</strong> couvert par une <strong>justification</strong> !</p>
<p>Il existe de nombreux cas où la fin d’une justification, comme l’arrêt d’un contrat, ne va pas impliquer la suppression des données, car une autre justification est présente. Par exemple, si mon contrat téléphonique prend fin, l’opérateur peut être amené à conserver les données dans le cadre de mon contrat internet que j’ai conclu avec lui. Il est des cas également où la société a un intérêt, voire l’obligation, de conserver certaines données, par exemple pour archivage : c’est le cas par exemple des CV de candidats non retenus, des bulletins de paie ou encore des relevés d’information des assureurs.</p>
<p>&nbsp;</p>
<h3>Il existe néanmoins dans certains cas, et pour certaines catégories de données, une durée de conservation maximale autorisée ou minimale requise</h3>
<p>Ces durées ne sont pas indiquées dans le RGPD. Il peut exister des durées spécifiques à certaines catégories de données, propres à la nature de la donnée en question, et <strong>découlant d’autres textes de loi</strong>, comme le Code de la Sécurité Sociale (ex. : prescription des paiements de l’assurance maladie, décomptes), le Code du Travail (ex. : conservation des bulletins de paie), le Code Civil (ex. : prescription d’un contrat de travail), ou encore des textes relatifs à des secteurs spécifiques, comme le Code des Assurances (ex. : prescription d’un contrat d’assurance vie). Il s’agit souvent de durées minimales, au bout desquelles une prescription autorise l’effacement des données.</p>
<p>De plus, la CNIL a défini, dans le contexte législatif précédent le RGPD, des Normes Simplifiées, spécifiant souvent des durées de conservation maximale, par exemple dans le domaine de la relation commerciale<a href="#_edn4" name="_ednref4">[4]</a>, ou encore dans le recrutement<a href="#_edn5" name="_ednref5">[5]</a>. Ces documents n’ont plus de valeur juridique<a href="#_edn6" name="_ednref6">[6]</a> depuis l’entrée en vigueur du RGPD, mais en attendant la production de nouveaux référentiels basés sur le RGPD, ils peuvent continuer à servir de guide, afin de définir une durée de conservation qui satisfasse aux besoins de l’entreprise tout en n’étant pas abusive vis-à-vis des personnes concernées.</p>
<p>Il existe donc <strong>deux raisons</strong> qui peuvent nécessiter l’effacement d’une donnée :</p>
<ul>
<li>la caducité d’une base légale<a href="#_edn7" name="_ednref7">[7]</a> (retrait du consentement, fin du contrat, écoulement de la durée légale minimale de conservation, etc.), sans qu’aucun autre traitement licite ne justifie la conservation de la donnée ;<a href="#_edn8" name="_ednref8">[8]</a></li>
<li>l’écoulement de la durée maximale de conservation pour les données qui y sont soumises (par exemple les durées définies par la CNIL), là aussi sans qu’aucun autre traitement licite ne justifie la conservation de la donnée.</li>
</ul>
<p>C’est pour ces raisons que le RGPD impose que la durée de conservation soit maîtrisée, notamment par la mise en place – recommandée – d’un <strong>délai butoir</strong>, au bout duquel on réviserait la licéité du traitement et de la conservation.<a href="#_edn9" name="_ednref9">[9]</a><sup>,<a href="#_edn10" name="_ednref10">[10]</a></sup> Pour reprendre les mots du considérant 39 : « afin de garantir que les données ne sont pas conservées plus longtemps que nécessaire, des délais devraient être fixés par le responsable du traitement pour leur effacement ou pour un examen périodique », à sa discrétion.</p>
<p>&nbsp;</p>
<h3>Une implémentation du délai butoir centralisée avec la gestion des bases légales</h3>
<p>Nous voyons bien ci-dessus les parallèles entre la gestion des bases légales et les durées de conservation : en effet, il s’agit dans les deux cas de gérer les situations où un événement (par exemple le retrait d’un consentement ou la fin d’une durée légale de conservation) nécessite de revoir les justifications qui permettent de conserver une donnée, et d’effacer cette donnée si plus aucune justification ne la couvre.</p>
<p>La complexité supplémentaire avec les durées de conservation est qu’elles sont définies au cas par cas par différentes lois sur certaines catégories de données, qu’elles sont tantôt maximales, tantôt minimales, et qu’elles courent à partir d’un élément déclencheur. Dans tous les cas, il convient de les gérer de façon centralisée avec les bases légales, étant donné que pour les deux il va falloir créer des règles de gestion applicables aux données d’une personne identifiée conduisant éventuellement à leur effacement.</p>
<p>Là où la gestion peut différer, c’est que dans les cas des durées de conservation, l’on peut procéder :</p>
<ul>
<li>soit <strong>de façon événementielle</strong>: l’écoulement de la durée de conservation définie par le responsable du traitement entraîne directement la suppression de la donnée,</li>
<li>soit <strong>de façon planifiée</strong>, à une fréquence à définir : par exemple avec une purge mensuelle ou trimestrielle où l’on supprimerait tous les CV de candidats avec qui il n’y a plus eu de contact depuis 2 ans.</li>
</ul>
<p>Dans tous les cas, une gestion automatisée nécessite évidemment de tracer de manière précise les actions (ex. : contacts avec le candidat) et de relier les données aux bases légales qui justifient leur conservation afin de ne pas supprimer des données qui ne le devraient pas (exemple pour un assureur : suppression au bout des 10 ans légaux d’un contrat d’assurance et des données de la personne associée, alors qu’elle a un autre contrat en cours ou que l’on a son consentement pour un autre traitement).</p>
<p>&nbsp;</p>
<figure id="post-11273 media-11273" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11273 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1.png" alt="" width="1846" height="528" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1.png 1846w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-437x125.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-768x220.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-71x20.png 71w" sizes="auto, (max-width: 1846px) 100vw, 1846px" /></figure>
<p style="text-align: center;"><em>Figure 1 / Exemple de règle de gestion pour gérer une durée de conservation liée à un contrat</em></p>
<p>&nbsp;</p>
<p>Enfin, les durées de conservation, tout comme les bases légales justifiant chaque traitement, doivent être définies par le métier et les directions juridique ou de la conformité, afin que la DSI puisse les implémenter en concevant les règles de gestions appropriées. Ces règles de gestion devraient gérer de façon similaire et croisée les éventuelles actions automatiques sur la donnée découlant des durées de conservation et celles découlant des bases légales (fin de contrat, consentement), afin notamment que des données ne soient pas supprimées inutilement.</p>
<p>Le RGPD ne spécifie pas de durée en tant que telle, mais demande que soient définies, mesurées et maîtrisées des durées de conservation, qui dans certains cas sont définies par d’autres lois. Ce travail nécessite une collaboration entre les services juridiques ou conformité d’une part et les métiers (ou MOA) d’autre part. L’implémentation, quant à elle, nécessite d’intégrer ces durées de conservation aux mêmes règles de gestion que celles qui régissent les bases légales, comme en cas de retrait du consentement ou de fin d’un contrat.</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[1]</a> Voir notre article précédent <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/"><u>Idée reçue #1 – Le consentement est obligatoire</u> </a></p>
<p><a href="#_ednref2" name="_edn2">[2]</a> « conservées sous une forme permettant l&rsquo;identification des personnes concernées pendant une durée n&rsquo;excédant pas celle nécessaire au regard des finalités pour lesquelles elles sont traitées », Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref3" name="_edn3">[3]</a> Article 17, paragraphe 1</p>
<p><a href="#_ednref4" name="_edn4">[4]</a> CNIL (11/07/2013). Norme Simplifiée NS-056 « Fiche clients-prospects des assureurs ». Disponible à l’adresse : <a href="https://www.cnil.fr/fr/declaration/ns-056-fichier-clients-prospects-des-assureurs">https://www.cnil.fr/fr/declaration/ns-056-fichier-clients-prospects-des-assureurs</a>, consultée le 18/09/2018</p>
<p><a href="#_ednref5" name="_edn5">[5]</a> Fiche explicative de la CNIL : CNIL (octobre 2016). « Travail &amp; données personnelles – Le recrutement et la gestion du personnel ». Disponible à l’adresse : <a href="https://www.cnil.fr/sites/default/files/atoms/files/_travail-vie_privee_recrutement_gestion_du_personnel.pdf">https://www.cnil.fr/sites/default/files/atoms/files/_travail-vie_privee_recrutement_gestion_du_personnel.pdf</a>, consultée le 25/04/2018.</p>
<p><a href="#_ednref6" name="_edn6">[6]</a> CNIL. « Les normes et les dispenses de déclaration ». Disponible à l’adresse : <a href="https://www.cnil.fr/fr/liste-des-normes-et-des-dispenses">https://www.cnil.fr/fr/liste-des-normes-et-des-dispenses</a>, consultée le 18/09/2018</p>
<p><a href="#_ednref7" name="_edn7">[7]</a> Voir notre article précédent <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/"><u>Idée reçue #1 – Le consentement est obligatoire</u></a></p>
<p><a href="#_ednref8" name="_edn8">[8]</a> Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref9" name="_edn9">[9]</a> Considérant 39</p>
<p><a href="#_ednref10" name="_edn10">[10]</a> Article 30, paragraphe 1, point f)</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/">3 idée reçues sur les obligations du RGPD (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Au lendemain du RGPD, où en est le marché ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Fri, 13 Jul 2018 16:13:36 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[droits]]></category>
		<category><![CDATA[identification]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10997/</guid>

					<description><![CDATA[<p>Le RGPD est un sujet d’actualité y compris pour le grand public ! Notamment depuis l’envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/">Au lendemain du RGPD, où en est le marché ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><em>Le RGPD est un sujet d’actualité y compris pour le grand public ! Notamment depuis l’envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette effervescence génère de nombreuses questions : quelles stratégies de communication ont été utilisées ? Comment les consentements sont-ils gérés ? Comment les entreprises répondent-elles aux demandes d’exercice de droits ?</em></p>
<p style="text-align: justify;">Nous avons mené un benchmark afin d’évaluer comment les entreprises ont interagi avec le grand public Pour cela, un panel d’une trentaine d’entreprises dont les services sont régulièrement utilisés par le grand public a été sondé avec les comptes personnels des auteurs.</p>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td>
<p style="text-align: left;"><span style="text-decoration: underline;"><b>Notre panel d’entreprises : </b></span></p>
<p style="text-align: justify;">37 entreprises des secteurs suivants ont été intégrées au panel : grande distribution, énergie, banque assurance, services publics, transport, télécom, GAFA. Ces entreprises sont majoritairement B2C. Certaines d’entre elles ne sont pas européennes.</p>
</td>
</tr>
</tbody>
</table>
<h2>Toutes les entreprises n&rsquo;ont pas communiqué sur le RGPD</h2>
<figure id="post-11029 media-11029" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11029" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2.png" alt="" width="1039" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2.png 1039w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-437x191.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-768x336.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-71x31.png 71w" sizes="auto, (max-width: 1039px) 100vw, 1039px" /></figure>
<p style="text-align: justify;"><span>54%</span> des entreprises du panel ont eu une communication proactive envers leurs clients. Si le grand public a eu l’impression d’être déjà fortement sollicité, il aurait pu recevoir davantage de communication. Parmi ces 54%, la moitié a envoyé un e-mail, l’autre moitié ayant préféré afficher un pop-up ou un message d’avertissement sur leur site web ou application mobile.</p>
<p style="text-align: justify;">Par ailleurs, l’envoi d’e-mail sur le RGPD a certes permis aux entreprises de communiquer rapidement sur le sujet, mais cette communication était souvent générique et aurait pu être adaptée au client (intégration dans le parcours client, personnalisation des communications, etc.)</p>
<h2>La mise en place du RGPD n&rsquo;impose pas de communiquer autour du 25 mai</h2>
<p style="text-align: justify;">Les entreprises doivent informer leurs clients des traitements effectués lors de la collecte des données. Pour autant, le règlement n’impose pas de communiquer sur la mise en œuvre du RGPD en tant que telle.</p>
<p style="text-align: justify;">Ainsi, celles qui ont communiqué autour du 25 mai dernier l’ont fait pour diverses raisons :</p>
<ul style="text-align: justify;">
<li>Certaines ont effectivement vu dans le RGPD une occasion de renforcer la confiance accordée par leurs clients. Elles leur ont donc envoyé des e-mails marketés pour présenter leur nouvelle charte sur la protection des données.</li>
<li>D’autres, encouragées par leurs services conformité, ont envoyé un e-mail au contenu juridique pour être certaines d’être conformes, notamment sur l’obligation de transparence.</li>
</ul>
<p style="text-align: justify;">Par ailleurs, certaines entreprises qui ne respectaient pas correctement le droit à l’information ont profité de cette communication pour se mettre en conformité.</p>
<p style="text-align: justify;">Enfin, dans certains secteurs, l’envoi d’une première communication a déclenché un effet similaire chez les concurrents dans les jours suivants.</p>
<p style="text-align: justify;">La portée même des messages, a parfois été être contre-productive. En, effet le RGPD exige une communication claire et lisible. Or les communications reçues étaient souvent complexes, juridiques et peu accessibles pour le grand public, contrairement à ce qui est imposé par le règlement. Plus ironiquement, certains clients ont découvert l’existence de leurs comptes personnel dans ces entreprises en recevant l’e-mail… auquel ils ont répondu en exerçant leur droit à l’oubli. Enfin, il est fort à parier que peu de clients aient lu l’ensemble des e-mails reçus sur le sujet.</p>
<h2>Une communication centrée sur leur nouvelle charte de protection des données à caractère personnel&#8230;</h2>
<figure id="post-11021 media-11021" class="align-center">
<figure id="post-11026 media-11026" class="align-center">
<figure id="post-11031 media-11031" class="align-center">
<figure id="post-11037 media-11037" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11037" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3.png" alt="" width="1033" height="557" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3.png 1033w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-768x414.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-71x39.png 71w" sizes="auto, (max-width: 1033px) 100vw, 1033px" /></figure>
</figure>
</figure>
</figure>
<p style="text-align: justify;"><span>94%</span> des entreprises du panel ont soit mis à jour leur charte de protection des données à caractère personnel, soit en ont créé une nouvelle. D’une entreprise à l’autre, les chartes se composent des mêmes parties clés, à l’exception de la partie sécurité des données, présente dans seulement 11% des chartes. Cette partie est pourtant essentielle, puisqu’elle doit présenter les mesures adoptées par l’entreprise pour sécuriser les données de leurs clients.</p>
<p style="text-align: justify;">Le contenu de chaque partie diverge d’une charte à l’autre. Certaines chartes restent très génériques et n’apportent pas de précisions sur les traitements réalisés, les acteurs qui traitent nos données, les tiers à qui elles sont transférées, les durées de conservation des données, les droits exerçables, et les aspects liés à la sécurité. D’autres, plus rares, apportent des réponses complètes aux utilisateurs qui permettent d’éclairer pleinement son choix sur le traitement de ses données. Un grand nombre de ces chartes devra être amélioré par la suite pour être plus précises et répondre au besoin de transparence.</p>
<p style="text-align: justify;">A la lecture de ces documents, a l’instar des e-mails envoyés, il est possible de distinguer des objectifs distincts pour les chartes :</p>
<ul style="text-align: justify;">
<li>Les chartes plutôt juridiques et techniques qui permettent aux entreprises de répondre <em>stricto sensu</em> à l’exigence de transparence ;</li>
<li>Les chartes dont la lecture et la compréhension sont accessibles au grand public. Elles sont par exemple accompagnées de vidéos ou d’un glossaire facilitant leur compréhension. Certaines de ces chartes proposent même plusieurs niveaux de lecture plus ou moins détaillés qui permettent au lecteur de ne creuser que les points qui l’intéressent.</li>
</ul>
<p style="text-align: justify;">Sur le long terme, il est fort probable que toutes les chartes tendront vers la seconde catégorie et que leur rédaction soit non plus confiée aux services juridiques, mais aux services marketing et commercial.</p>
<h2>&#8230; et parfois pour renouveler les consentements</h2>
<p style="text-align: justify;"><span>20%</span> des entreprises ayant communiqué en ont également profité pour lancer une campagne de renouvellement des consentements. Ceux-ci portaient essentiellement sur de la communication commerciale. La plupart des entreprises ayant déjà adopté les bonnes pratiques de la CNIL sur la collecte des consentements, seules les entreprises pratiquant jusqu’à maintenant l’opt-out ou ne différenciant pas leur propre communication de celle de leurs partenaires ont renouvelé leurs consentements.</p>
<p style="text-align: justify;">À noter que si la majorité des entreprises gère les consentements liés à la communication commerciale, ce n’est généralement pas le cas pour d’autres types de consentements. En effet, les consentements spécifiques aux activités des entreprises, telles que la reconnaissance faciale, la géolocalisation pour les entreprises du secteur des transports, l’accès aux contacts ou appareil photo pour les messageries, sont gérés uniquement par les entreprises du secteur du numérique (GAFA notamment). Quant aux consentements liés aux données dites sensibles, ils n’apparaissent nulle part, même chez les entreprises susceptibles d’en utiliser comme certains sites de rencontres.</p>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td style="text-align: justify;"><strong><span style="text-decoration: underline;">Données dites « sensibles » :</span></strong></p>
<p>Données relatives à l&rsquo;origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l&rsquo;appartenance syndicale, ainsi que le traitement des données génétiques, des données biométriques aux fins d&rsquo;identifier une personne physique de manière unique, des données concernant la santé ou des données concernant la vie sexuelle ou l&rsquo;orientation sexuelle d&rsquo;une personne physique.</td>
</tr>
</tbody>
</table>
<h2>Une gestion des consentements en ligne hétérogène</h2>
<p><span>92%</span> des entreprises ont sur leur site un espace dédié aux données à caractère personnel permettant de gérer a minima le consentement sur la communication commerciale. Néanmoins, deux types d’espaces se dégagent : la page de gestion des préférences commerciales et le privacy center.</p>
<p style="text-align: justify;">La page de gestion des préférences commerciales permet à l’utilisateur de gérer des consentements relatifs à la communication commerciale (être contacté pour les nouvelles offres internes ou par des partenaires, recevoir des newsletters). Néanmoins, la gestion de ce type de consentement est souvent proposée depuis longtemps par les entreprises.</p>
<p style="text-align: justify;"><span>20%</span> des entreprises sont allées plus loin et on mis en place un espace en ligne dédié à la gestion des données à caractère personnel de leurs clients sur leur site web. Au sein de cet espace, aussi appelé Privacy Center, les clients peuvent modifier leurs données, exercer directement leurs droits, contacter le DPO, ou gérer finement l’ensemble des consentements. Les GAFAs (notamment Google et Facebook) sont les plus avancés dans ce domaine. Cela leur a permis d’automatiser en grande partie la réponse aux demandes d’exercice de droits et la gestion des consentements. Ils permettent ainsi à leurs utilisateurs de contrôler quasi instantanément les paramètres de protection de leur vie privée.</p>
<p style="text-align: justify;">De manière générale, la mise en place d’un privacy center est une bonne pratique. Chaque Privacy Center devra néanmoins être plus ou moins étoffé en fonction du métier de l’entreprise et des données traitées. Par exemple, le Privacy Center de Google sera nécessairement plus étoffé que celui d’une entreprise de vente de vêtements par exemple.</p>
<figure id="post-11034 media-11034" class="align-center">
<figure id="post-11039 media-11039" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11039" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1.png" alt="" width="1034" height="519" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1.png 1034w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-381x191.png 381w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-768x385.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-71x36.png 71w" sizes="auto, (max-width: 1034px) 100vw, 1034px" /></figure>
</figure>
<h2>Une gestion des cookies elle aussi hétérogène</h2>
<figure id="post-11042 media-11042" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11042" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-4-3.png" alt="" width="1156" height="550" /></figure>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td>
<p style="text-align: left;"><strong><u>Il y a deux types de cookies </u>:</strong></p>
<ul>
<li style="text-align: left;">Les cookies d’usage (profilage, mesure d’audience, etc.) pour lesquels le consentement est nécessaire</li>
<li style="text-align: left;">Les cookies techniques (cookies de session notamment) pour lesquels le consentement n’est pas nécessaire</li>
</ul>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">De même que pour les consentements, les entreprises proposent un niveau de gestion des cookies hétérogène. Ainsi, 49% des entreprises n’offrent pas la possibilité de modifier les consentements relatifs aux cookies.</p>
<p style="text-align: justify;">De plus, parmi les entreprises qui offrent la possibilité de modifier les consentements sur les cookies, un quart d’entre elles renvoient vers la gestion des cookies directement au sein du navigateur. Elles se reposent ainsi sur les navigateurs web qui n’offrent souvent pas la possibilité de gérer des consentements selon les exigences requises.</p>
<p style="text-align: justify;"><span>13%</span> des entreprises du panel, essentiellement dans le secteur du numérique offrent finalement aux utilisateurs la possibilité de contrôler les cookies directement depuis l’interface de leur site web. Ce chiffre va très probablement augmenter dans les mois à venir.</p>
<p style="text-align: justify;">À noter que si la CNIL autorise les entreprises à déléguer la gestion des consentements des cookies dans les navigateurs web, il est plus simple de le faire directement dans l’interface des sites du point de vue de l’utilisateur.</p>
<h2>Un quart des entreprises ne permettent pas d&rsquo;exercer les droits par voie électronique&#8230;</h2>
<figure id="post-11044 media-11044" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11044" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5.png" alt="" width="1186" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5.png 1186w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-768x300.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-71x28.png 71w" sizes="auto, (max-width: 1186px) 100vw, 1186px" /></figure>
<p style="text-align: justify;">Nous avons également intégré dans l’enquête des demandes de droit d’accès.</p>
<p style="text-align: justify;"><span>22%</span> des entreprises du panel ne permettent pas l’exercice des droits par voie électronique mais uniquement en courrier papier, même si elles collectent les données par voie électronique. Or la loi Informatique et Liberté, mise à jour par la Loi Lemaire en 2016, impose aux entreprises de permettre à toute personne d’exercer ses droits par voie électronique, si ses données avaient été collectées également par voie électronique. Trois quarts des entreprises interrogées respectent cette loi en offrant la possibilité à l’utilisateur d’exercer ses droits par voie électronique, que ce soit via son privacy center, un formulaire en ligne ou encore par e-mail.</p>
<p style="text-align: justify;">Pour recevoir et qualifier les demandes d&rsquo;exercice de droits, 50% des entreprises profitent des ressources techniques et humaines de leurs services clients. Les autres ont préféré assigner l’activité à un département dédié.</p>
<h2>&#8230;et le temps de traitement des demandes est souvent supérieur à 1 mois</h2>
<figure id="post-11047 media-11047" class="align-center">
<figure id="post-11087 media-11087" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11087" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1.png" alt="" width="1175" height="460" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1.png 1175w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-768x301.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-71x28.png 71w" sizes="auto, (max-width: 1175px) 100vw, 1175px" /></figure>
</figure>
<p style="text-align: justify;">La loi Informatique et Libertés imposait un délai de deux mois pour répondre à une demande d’exercice de droit. L’article 12 du RGPD accorde un délai d’un mois à compter de la réception de la demande, ce délai pouvant être allongé de deux mois en fonction de la complexité de la demande.</p>
<p style="text-align: justify;"><span>28%</span> des entreprises ne réagissent pas suite à une demande, c’est-à-dire n’accusent pas réception des demandes ou ne demandent pas une preuve d’identité. Pour les entreprises qui répondent aux demandes : 69% n’envoient pas les données à caractère personnel de l’utilisateur dans un délai de 1 mois à compter de la demande.</p>
<p style="text-align: justify;">Par ailleurs, pour les entreprises du panel, le délai d’un mois ne commence à courir le plus souvent qu’au moment de l’accusé de réception, suite au contrôle d’identité. Pour certaines entreprises, la demande d’une pièce d’identité ou sa vérification peut prendre plusieurs semaines, ce qui implique un délai de traitement de la demande trop long.</p>
<p style="text-align: justify;">Concernant le contrôle d’identité, une seule entreprise du panel n’a pas vérifié l’identité du demandeur.</p>
<p style="text-align: justify;">Parmi celles qui vérifient l’identité du demandeur, <span>70% </span>le font à l’aide d’une copie d’une pièce d’identité. Ce moyen de vérification de l’identité est donc le plus courant, même s’il est imparfait. En effet, d’un côté cette pratique ne couvre pas totalement le risque d’usurpation d’identité. De l’autre, elle génère parfois des interrogations de la part des demandeurs qui ne comprennent pas pourquoi l’entreprise a besoin d’une pièce d’identité pour répondre à la demande. Il est alors nécessaire de faire preuve de pédagogie sur ce sujet.</p>
<p style="text-align: justify;">Certaines entreprises vérifient l’identité par connexion du demandeur à son espace personnel à l’aide de l’identifiant et du mot de passe, pas appel téléphonique, ou questions d’identification (principalement les GAFA, les entreprises du secteur du numérique et quelques banques).</p>
<figure id="post-11049 media-11049" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11049" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7.png" alt="" width="1004" height="551" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7.png 1004w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-348x191.png 348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-768x421.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-71x39.png 71w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>
<p style="text-align: justify;">Enfin concernant l’envoi des données du demandeurs, les moyens sont très variés et il est difficile d’établir dès à présent des grandes tendances. Ainsi, certaines entreprises ont envoyé les données ainsi :</p>
<ul style="text-align: justify;">
<li>Capture d’écran du CRM dans une pièce jointe d’un email</li>
<li>Envoi d’une clé USB chiffrée par courrier</li>
<li>Envoi des données par courrier en recommandé avec accusé de réception</li>
<li>Téléchargement d’une archive depuis un serveur sécurisé</li>
<li>Téléchargement d’une archive chiffrée et transmission du mot de passe par téléphone</li>
<li>Envoi des données dans un PDF en pièce jointe d’un email</li>
</ul>
<p style="text-align: justify;">De manière générale, si les données issues des CRM sont bien envoyées, les données produites à partir des informations du client ne sont souvent pas transmises au demandeur. En effet, les réponses ne comportent pas les informations liées aux préférences par exemple ou autres données tirées d’analyses ou d’études des profils.</p>
<h2>Le marché n&rsquo;est pas prêt !</h2>
<p style="text-align: justify;">Le marché s’est mis en marche et a déjà adopté un certain nombre de bonnes pratiques, il n’est pas encore prêt. De nombreux éléments tel que les chartes, les privacy centers, la gestion des cookies, le traitement des demandes ont été lancés avec une approche tactique et juridique. Ces éléments devront certainement évoluer dans les prochains mois afin d’intégrer une approche plus centrée sur le client et en rendant les dispositifs réellement opérationnels.</p>
<p style="text-align: justify;">Enfin, cette étude cible la face émergée de l’iceberg : ce qui est visible du client. Cette face, certainement prioritaire n’est pas totalement prête. Quand est-il maintenant de la phase immergée, les processus internes des entreprises ?  Nous reprenons la suite de cette enquête avec ce nouveau prisme. Nous en mettrons les résultats en ligne à la rentrée !</p>
<figure id="post-11008 media-11008" class="align-center"></figure>
<figure id="post-11013 media-11013" class="align-center"></figure>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/">Au lendemain du RGPD, où en est le marché ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idées reçues sur les obligations du RGPD (2/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Mon, 18 Jun 2018 08:16:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[anonymisation]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10915/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée en vue de l’échéance de mai 2018. Mais nous observons certaines interprétations du texte qui peuvent s&#8217;avérer inexactes. Nous avons donc lancé une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">3 idées reçues sur les obligations du RGPD (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée en vue de l’échéance de mai 2018. Mais nous observons certaines interprétations du texte qui peuvent s&rsquo;avérer inexactes. Nous avons donc lancé une série de 3 articles visant à déconstruire ces idées reçues. Après un premier article sur l&rsquo;obligation de consentement, voici un second article sur l&rsquo;anonymisation. </em></p>
<h2><strong>Idée reçue #2 &#8211; le RGPD impose d&rsquo;anonymiser les données<br />
</strong></h2>
<p>On confond souvent l’anonymisation, la pseudonymisation, le chiffrement… Outre le fait que ces techniques sont bien distinctes et interviennent dans des cas de figure très différents, aucune d’elles n’est obligatoire d’après le RGPD. Certaines sont toutefois fortement recommandées.</p>
<h3>L&rsquo;anonymisation permet de soustraire les données au périmètre du RGPD</h3>
<p>Des données à caractère personnel sont des données concernant une personne physique identifiable.</p>
<p>Des données sont considérées comme anonymes lorsque<strong> la personne concernée n’est plus identifiable, <em>d</em>e manière irréversible et par quelque moyen que ce soit, c’est-à-dire qu’aucune donnée ou ensemble de données ne permet de remonter à son identité</strong>. Ce ne sont alors plus des données à caractère personnel.</p>
<p>Une pseudonymisation ou un chiffrement ne sont pas une anonymisation : voir ci-dessous.</p>
<h4>L’anonymisation n’est pas imposée par le RGPD</h4>
<p>Dans tout le RGPD, l’anonymisation n’est citée que dans un considérant. Il y est écrit que toute donnée anonyme, c’est-à-dire dont la personne n’est plus identifiable, <strong>n’est pas soumise au règlement.<a href="#_ednref1" name="_ednref1">[i]</a></strong></p>
<p>&nbsp;</p>
<figure id="post-10917 media-10917" class="align-center"><img loading="lazy" decoding="async" class="size-full wp-image-10917 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1.png" alt="" width="1302" height="279" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1.png 1302w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1-437x94.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1-768x165.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1-71x15.png 71w" sizes="auto, (max-width: 1302px) 100vw, 1302px" /></figure>
<p style="text-align: center;"><em>Figure 1 / Exemple d’anonymisation sur 4 colonnes, où sont appliquées les techniques : dictionnaire sur nom et prénom, floutage (variation aléatoire conservant la moyenne) sur l’âge, permutation sur les codes postaux. Ainsi les données sont utilisables pour des tests applicatifs (signifiance métier conservée) et pour certaines analyses statistiques (distribution conservée).</em></p>
<p><span style="text-decoration: underline;"><strong>Anonymiser des données, au sens du RGPD, a la même efficacité que les effacer.</strong></span></p>
<p>Toutefois, si l’effacement peut concerner un seul attribut (par exemple si la personne exerce son droit à l’oubli sur son adresse e-mail), l’anonymisation quant à elle doit concerner tout l’enregistrement, c’est-à-dire la totalité des données permettant d’identifier une personne. En effet, cela n’a pas de sens d’anonymiser certains attributs (par exemple nom et prénom) d’un enregistrement et laisser les autres en clair (adresse e-mail, adresse postale…).</p>
<p><strong>Attention :</strong> l’anonymisation n’est jamais garantie ou absolue ! Il faut notamment tenir compte du risque de réidentification résiduel, car avec une analyse plus ou moins poussée, un attaquant pourra peut-être retrouver avec une certaine probabilité l’identité d’une personne. Ce risque existera toujours et il faut le mesurer.<a href="#_ednref2" name="_ednref1">[ii]</a></p>
<h4>L’anonymisation est pertinente pour des cas d&rsquo;usage précis</h4>
<p>L’anonymisation étant par définition irréversible, elle ne peut en général pas s’appliquer à des données en production utilisées par des processus métier, car celles-ci seraient alors inutilisables. Ainsi, ce qui peut justifier une anonymisation plutôt qu’un effacement est l’utilisation de ces données pour :</p>
<ul>
<li>des analyses statistiques (par exemple à des fins marketing) ;</li>
<li>des tests dans le cycle de développement logiciel (environnements hors production : tests unitaires, intégration, qualification, recette).</li>
</ul>
<p>Il existe un autre cas d’utilisation, qui correspond au cas où un système ne prévoit pas la suppression physique des données. Alors, pour les effacer, il conviendra de procéder à une suppression logique et à une <em>destruction</em> des données, c’est-à-dire l’application d’une technique d’anonymisation basique qui consiste à remplacer les données par des valeurs sans signification (par exemple les valeurs alphanumériques par des « X » et les nombres par des 0 ou des 9). Cette technique rend bien sûr impossibles les analyses statistiques ou les tests fonctionnels.</p>
<p>Les techniques d’anonymisation sont très variées et dépendent du type de données et de l’utilisation à laquelle elles sont destinées. De nombreux outils existent sur un marché en cours de maturation.</p>
<h3>La pseudonymisation : un moyen de protection efficace</h3>
<p>En bref, la pseudonymisation consiste à scinder de manière réversible les données identifiantes des autres, en utilisant comme pivot des pseudonymes non explicites (par exemple des chaînes de caractères aléatoires) pour faire la correspondance. Cela permet de limiter l’exposition à des données non identifiantes ou quasi-identifiantes.</p>
<p>Mais pseudonymiser n’est pas anonymiser ! En effet :</p>
<ul>
<li>c’est réversible : avec la table de correspondances on peut retrouver la personne ;</li>
<li>des données restées en clair peuvent être quasi-identifiantes, c’est-à-dire permettre l’identification par une analyse plus ou moins complexe.</li>
</ul>
<h4>Une technique mature pour certains secteurs spécifiques, encouragée par le RGPD</h4>
<p><strong><span style="text-decoration: underline;">La pseudonymisation n’est pas obligatoire, mais est considérée comme une technique valable permettant de sécuriser les données, et ça, c’est obligatoire !<a href="#_ednref3" name="_ednref1">[iii]</a><sup>,<a href="#_ednref4" name="_ednref2">[iv]</a></sup></span></strong><a href="#_ednref1" name="_edn1"></a></p>
<p>La pseudonymisation, ainsi que ses variantes comme la tokenisation et le hachage, sont généralement implémentées en production afin de masquer les données à caractère personnel (DCP) en fonction des rôles de l’utilisateur, dans le but simplement de limiter l’exposition des DCP et ainsi les risques de fuite et d’attaque. Contrairement à l’anonymisation, c’est un marché plus mature (des solutions se sont notamment développées dans le cadre de PCI-DSS), mais ce ne sont pas forcément les mêmes solutions qui excellent dans les deux domaines de l’anonymisation et de la pseudonymisation.</p>
<h3>Le chiffrement : un moyen de protection indispensable, mais avec ses limites</h3>
<p>Le chiffrement est une transformation réversible des données, les rendant illisibles par application d’une fonction de chiffrement. Cette fonction peut être inversée uniquement grâce à la clé de chiffrement, détenue par l’entreprise ou par la personne concernée. Cela permet de réduire fortement l’impact d’une fuite de données.</p>
<p>Là encore, chiffrer n’est pas anonymiser ! C’est réversible : les détenteurs de la clé peuvent accéder aux données.</p>
<h4>Le chiffrement encouragé par le RGPD</h4>
<p>Le chiffrement peut permettre de ne pas avoir à communiquer une fuite de données lorsque les données ayant fuité sont chiffrées.<a href="#_ednref5" name="_ednref1">[v]</a></p>
<p><strong><span style="text-decoration: underline;">Le chiffrement n’est pas obligatoire, mais est considéré comme une technique valable permettant de sécuriser les données, et ça, c’est obligatoire !<a href="#_ednref6" name="_ednref1">[vi]</a></span></strong></p>
<h4>Une pratique mature et répandue mais qui ne s’applique pas à tous les environnements</h4>
<p>Le chiffrement est largement répandu depuis des années et est proposé en standard dans la plupart des technologies de stockage et de transfert de données. Idéalement, l’on souhaiterait étendre cette pratique à tous les environnements, production, hors production, espaces de stockage individuels ou partagés… Toutefois, ses impacts ne sont pas anodins : en production, le chiffrement a un impact sur les flux temps réel, car les opérations de chiffrement-déchiffrement prennent du temps et réduisent la performance ; hors production, les accès aux bases de données sont par nature accordés à de nombreux acteurs (développeurs, testeurs, MOA…) qui les explorent directement et manuellement, ce qui rend la généralisation du chiffrement difficile.</p>
<p>Aucune de ces techniques, anonymisation, pseudonymisation et chiffrement, n’est imposée par le RGPD. Toutefois, elles sont toutes suggérées ou recommandées, mais dans des cas précis et pour répondre à des besoins bien distincts. L’anonymisation, irréversible, permet de soustraire des données au périmètre du RGPD, généralement pour des usages de test applicatif ou d’analyse statistique : elle doit pour cela conserver le sens métier et la distribution des données. La pseudonymisation sert, en production, à limiter à la volée l’exposition des données au strict nécessaire en fonction de l’utilisateur qui y accède, en remplaçant de manière réversible certaines valeurs par d’autres sans signification. Enfin, le chiffrement, plus répandu, chiffre de manière réversible les valeurs en base, rendant toute fuite de données moins impactante, les données étant déchiffrées uniquement en lecture par les détenteurs de la clé.</p>
<p>Protéger les données en notre possession est une chose indispensable, mais cela nous autorise-t-il à les conserver indéfiniment ? L’on entend souvent que le RGPD spécifie un temps de conservation maximum des données. Cette idée reçue sera abordée dans le 3<sup>ème</sup> et dernier article de cette série.<a href="#_ednref1" name="_edn1"></a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[i]</a> Considérant 26</p>
<p><a href="#_ednref2" name="_edn1">[ii]</a> Exemple d’une attaque à des fins journalistiques : Oberhaus, D. (11/08/2017). « Votre historique de navigation privée n&rsquo;est pas vraiment privé ». Disponible à l’adresse : <a href="https://motherboard.vice.com/fr/article/wjj8e5/votre-historique-de-navigation-privee-nest-pas-vraiment-prive">https://motherboard.vice.com/fr/article/wjj8e5/votre-historique-de-navigation-privee-nest-pas-vraiment-prive</a>, consultée le 08/01/2018.</p>
<p><a href="#_ednref3" name="_edn1">[iii]</a> Considérant 28</p>
<p><a href="#_ednref4" name="_edn2">[iv]</a> Article 32, paragraphe 1</p>
<p><a href="#_ednref5" name="_edn1">[v]</a> Article 34, paragraphe 3</p>
<p><a href="#_ednref6" name="_edn1">[vi]</a> Article 32, paragraphe 1</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">3 idées reçues sur les obligations du RGPD (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idées reçues sur les obligations du RGPD (1/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Mon, 28 May 2018 16:57:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10793/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées aujourd’hui d’une démarche structurée en vue de l’échéance de mai 2018. Comme nous l’observons chez nos clients et pour y avoir dans de nombreux cas contribué,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">3 idées reçues sur les obligations du RGPD (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées aujourd’hui d’une démarche structurée en vue de l’échéance de mai 2018. Comme nous l’observons chez nos clients et pour y avoir dans de nombreux cas contribué, nous assistons aujourd’hui à de bonnes avancées en termes d’état des lieux, d’analyse d’écart et de feuille de route pour la mise en conformité. Commence donc maintenant la phase de mise en œuvre de ces plans, dans laquelle la transformation du SI tient une place primordiale (cartographie et sécurisation des données, gestion des consentements, de l’information aux utilisateurs, application du droit à l’oubli…).</em></p>
<p>C’est dans ce contexte que l’on entend régulièrement des interprétations inexactes du texte, qui d’anodines peuvent se révéler dangereuses. Elles peuvent en effet induire les décideurs à mener des actions inadaptées ou oublier certains points de mise en conformité, laissant l’entreprise exposée à des sanctions ou à une dégradation de son image de marque.</p>
<p>Nous proposons dans cette série de 3 articles de déconstruire 3 idées reçues sur le RGPD :</p>
<ul>
<li>Idée reçue #1 – Le consentement est obligatoire</li>
<li>Idée reçue #2 – Le RGPD impose d’anonymiser les données</li>
<li>Idée reçue #3 – Il y a une durée maximale de conservation des données.</li>
</ul>
<h2><strong>Idée reçue #1 &#8211; le consentement est obligatoire<br />
</strong></h2>
<p>Le recueil du consentement n&rsquo;est pas obligatoire, il existe de nombreux autres éléments qui peuvent justifier un traitement de données à caractère personnel (DCP). Parmi les plus courants pour une entreprise, on trouve notamment l&rsquo;exécution d&rsquo;un contrat ou une obligation légale. Ce n&rsquo;est donc pas un consentement qui est nécessaire au traitement des DCP d’une personne, mais plus largement une <strong>justification</strong>, c’est-à-dire la base légale du traitement.<a href="#_edn1" name="_ednref1">[i]</a> De plus, le traitement est strictement lié à une ou plusieurs <strong>finalités</strong>, pour lesquelles l’utilisateur peut donner son consentement.</p>
<p>Ce qui compte, c’est donc le <em>triangle <strong>Donnée-Justification-Traitement</strong></em> :</p>
<figure id="post-10794 media-10794" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10794" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues.png" alt="" width="890" height="451" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues.png 890w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-377x191.png 377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-768x389.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-71x36.png 71w" sizes="auto, (max-width: 890px) 100vw, 890px" /></figure>
<p>&nbsp;</p>
<p>Ce triangle est indépendant et insécable :</p>
<ul>
<li><strong>Indépendant /</strong> Il est indépendant des autres triangles. Le fait qu’on ait obtenu un consentement pour une donnée et une finalité n’implique pas qu’on puisse traiter la même donnée pour une finalité différente, ni une autre donnée pour la finalité.</li>
<li><strong>Insécable /</strong> Les trois piliers du triangle sont tous trois porteurs donc indissociables :
<ul>
<li>Si de fait le traitement devient caduc ou si les données ne sont plus nécessaires au traitement, et que les données ne sont couvertes par aucun autre triangle, il faut effacer les données.<a href="#_edn1" name="_ednref1">[ii]</a>.</li>
<li>Si la justification devient caduque (fin d’un contrat ou retrait du consentement par exemple), il faut cesser le traitement et, si les données ne sont couvertes par aucun autre triangle,il faut effacer les données.<a href="#_edn1" name="_ednref1">[iii]</a></li>
</ul>
</li>
</ul>
<h3>Une gestion centralisée des données personnelles, pour le client et pour le back-office</h3>
<p>Dans le cadre de la conformité au RGPD, il convient de se doter d’un <strong>« système de gestion des données personnelles »</strong> gérant de manière uniformisée toutes les justifications, ou du moins les plus courantes : les clauses contractuelles, le consentement et les obligations légales notamment.</p>
<p>Cet angle de vue centré client imposé par le RGPD implique d’avoir au sein du SI une <strong>vision Client Unique / Golden Record</strong>, afin de gérer de manière unifiée des données d’un même client qui seraient éclatées dans de nombreux référentiels éventuellement décorrélés.</p>
<p>Ce système se décline d’une part en un front-office, permettant au client d’accéder de manière centralisée à ses données détenues par l’entreprise et exercer ses droits sur celles-ci : consentement, contrats, droit à l’oubli, portabilité, rectification, traitements autorisés, etc.</p>
<figure id="post-10798 media-10798" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10798" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues.png" alt="" width="642" height="331" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues.png 642w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues-71x37.png 71w" sizes="auto, (max-width: 642px) 100vw, 642px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Le portail de gestion de ses données personnelles de Google</em></p>
<p>D’autre part, le back-office consiste en un <em>Référentiel Données-Justification-Traitement</em>, où le <em>triangle </em>ci-dessus serait matérialisé sous la forme d’une table avec le triplet Données-Justification-Traitement, ainsi que quelques autres attributs (dont la référence – identifiant unique, clé étrangère… – à la personne concernée).</p>
<p>La modélisation en <em>Référentiel Données-Justification-Traitement</em> faciliterait :</p>
<ul>
<li>en <strong>écriture</strong>, la création de nouvelles justifications (par exemple un consentement) et leur suppression ;</li>
<li>en <strong>lecture</strong>, la vérification automatique de la possibilité de traitement d’une DCP pour une finalité identifiée, par l’existence d’un triplet valide en base (il peut en exister plusieurs) et pour le client l’accès, requis par le RGPD à toutes les données le concernant et les traitements associés.</li>
</ul>
<figure id="post-10800 media-10800" class="align-center">
<figure id="post-10803 media-10803" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10803" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1.png" alt="" width="1314" height="616" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1.png 1314w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-407x191.png 407w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-768x360.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-71x33.png 71w" sizes="auto, (max-width: 1314px) 100vw, 1314px" /></figure>
</figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Exemple de cas où deux justifications peuvent couvrir en partie les mêmes données</em></p>
<p>NB : Le consentement doit être tracé et historisé (les valeurs successives doivent être gardées pour d’éventuelles vérifications rétrospectives) : une attention particulière devra être portée à la <strong>traçabilité</strong> (au sens piste d’audit) de ce <em>Référentiel Données-Justification-Traitement</em>.</p>
<p>Il convient donc pour une société souhaitant gérer efficacement ses justifications pour traiter des données personnelles de se munir de ce système centralisé, permettant d’une part au client, côté front-office, d’exercer ses droits (consentement, oubli, portabilité, information…), et d’autre part à la société, côté back-office, d’avoir une vue claire des données qu’elle traite pour chaque client et de la justification qui l’autorise à les traiter, quelle qu’elle soit (contrat, consentement, obligation légale…).</p>
<p>Au-delà d’encadrer précisément ce qui autorise le traitement des données, le RGPD impose également des mesures de sécurité contre les fuites et les vols de données, notamment via des techniques comme l’anonymisation, la pseudonymisation et le chiffrement. Dans le prochain article nous proposons d’éclaircir la portée et le rôle de chacune de ces techniques bien distinctes.</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[i]</a> Article 6, paragraphe 1</p>
<p><a href="#_edn1" name="_ednref1"></a></p>
<p><a href="#_ednref1" name="_edn1">[ii]</a> Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref1" name="_edn1">[ii]</a> Article 5, paragraphe 1, point e)</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">3 idées reçues sur les obligations du RGPD (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 24 May 2018 08:39:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10771/</guid>

					<description><![CDATA[<p>La date du 25 mai 2018 marque l&#8217;entrée en vigueur du Réglement Général sur la Protection des Données (RGPD ou GDPR en anglais). De nombreuses entreprises ont donc entamé une démarche de mise en conformité. Mais où en sont-elles sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/">RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La date du 25 mai 2018 marque l&rsquo;entrée en vigueur du Réglement Général sur la Protection des Données (RGPD ou GDPR en anglais). De nombreuses entreprises ont donc entamé une démarche de mise en conformité. Mais où en sont-elles sur la mise en conformité à ce réglement ? Pour le savoir, découvrez notre analyse complète par <a href="https://business.lesechos.fr/directions-numeriques/digital/big-data/0301707051355-rgpd-comment-gerer-l-apres-25-mai-321096.php">ici</a>.</em></p>
<p>&nbsp;</p>
<figure id="post-10774 media-10774" class="align-center">
<figure id="post-10781 media-10781" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10781" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1.png" alt="" width="1046" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1.png 1046w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-300x191.png 300w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-768x488.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-61x39.png 61w" sizes="auto, (max-width: 1046px) 100vw, 1046px" /></figure>
</figure>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/">RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cambridge Analytica, quels enseignements peut-on en tirer ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/04/cambridge-analytica-quels-enseignements-peut-on-deja-en-tirer/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Fri, 20 Apr 2018 17:30:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Cambridge Analytica]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[fuite de données]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10690/</guid>

					<description><![CDATA[<p>Le scandale Cambridge Analytica ébranle Facebook. Avec la fuite des données personnelles de 87 millions d’utilisateurs de Facebook vers la société privée Cambridge Analytica, ce sont les pratiques parfois peu scrupuleuses des géants de la Silicon Valley qui sont révélées...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cambridge-analytica-quels-enseignements-peut-on-deja-en-tirer/">Cambridge Analytica, quels enseignements peut-on en tirer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le scandale Cambridge Analytica ébranle Facebook. Avec la fuite des données personnelles de 87 millions d’utilisateurs de Facebook vers la société privée Cambridge Analytica, ce sont les pratiques parfois peu scrupuleuses des géants de la Silicon Valley qui sont révélées au grand jour. Les répercussions de cette affaire se font déjà ressentir (appels au boycott, CEO de Facebook auditionné au Sénat américain, etc.). Mais que peut-on déjà retenir de cette affaire ?</em></p>
<h2>Rappel des faits</h2>
<p>Cambridge Analytica est un cabinet spécialisé dans l’analyse de données ; l’entreprise a pour ambition de disposer d’une large base de données d’utilisateurs et ainsi revendre ses analyses et le profilage de différentes personnes à ses clients.</p>
<p>Dès lors, Aleksandr Kogan, psychologue sous contrat de prestation pour Cambridge Analytica, crée une petite application Facebook contenant un quiz de personnalité. Afin de réaliser ce test de personnalité, les utilisateurs de l’application doivent donner accès à leurs données Facebook ainsi que celles de leurs « amis » au psychologue. Il indique toutefois à Facebook et aux utilisateurs que leurs données ne sont collectées qu’à des fins de recherche.</p>
<p>Très rapidement, Kogan collecte les données Facebook de 87 millions de personnes à partir d’une base de 270 000 utilisateurs de son application. Kogan transmet ensuite à Cambridge Analytica l’ensemble de sa base de données à des fins de catégorisation en différents profils, trompant ainsi les utilisateurs sur l’utilisation de leurs données.</p>
<h2>Qu&rsquo;est ce qui pose problème dans ce transfert de données à Cambridge Analytica ?</h2>
<p>En analysant cette affaire au regard des principes du RGPD, le fameux règlement européen sur la protection des données à caractère personnel qui entre en vigueur le 25 mai prochain, deux points majeurs posent problème pour la protection de la vie privée dans ce transfert de données à Cambridge Anaytica :</p>
<ol>
<li>Le détournement de finalité de l’usage des données</li>
<li>L’absence de consentement pour transférer ces données à Cambridge Analytica</li>
</ol>
<h3>Le détournement de la finalité de l&rsquo;usage des données</h3>
<p>En effet, lors de la collecte initiale des données, Aleksandr Kogan indiquait que ces données ne seraient utilisées qu’à des fins de recherche académique. En pratique, Cambridge Analytica a utilisé cette base de données pour faire du profilage des personnes concernées et proposer des campagnes publicitaires ciblées à la demande de ses clients. Les utilisateurs ont donc vu leurs données utilisées à des fins qu’ils n’avaient pas envisagées, engendrant un vrai sentiment d’intrusion dans la vie privée.</p>
<h3>L&rsquo;absence de consentement sur le transfert des données</h3>
<p>Autant les utilisateurs du quiz de personnalité avaient donné leur consentement pour que leurs données soient transmises à un tiers, autant les « amis » de ces utilisateurs n’ont jamais consenti explicitement à cela. C’est donc tout le système de gestion des consentements utilisateurs de Facebook qui est en cause.</p>
<p>En 2015, cette « faille » a été révélée à Facebook qui l’a corrigée par la suite. Cette approche de correction a posteriori est la posture adoptée par Facebook depuis des années. Rappelons que le modèle initial du site était très ouvert, avec la possibilité de voir les profils de tous à sa création. Petit à petit, les paramètres de confidentialité sont arrivés pour la plupart suite à des incidents ultérieurs.</p>
<h2>Une prise de conscience aux Etats-Unis sur la nécessité de protéger la vie privée des personnes</h2>
<p>80% des personnes concernées par cette fuite de données sont des citoyens américains. Cette affaire a de nombreuses répercussions aux Etats-Unis. Surtout, les autorités américaines tout comme le grand public prennent conscience de la nécessité de protéger la vie privée des citoyens américains. Ainsi, Mark Zuckerberg, CEO de Facebook, a été auditionné au Sénat américain (une première pour lui, plus habitué à faire témoigner ses lieutenants) pour s’expliquer sur le scandale ; mais ce sont aussi les pratiques et le <em>business model</em> de Facebook qui sont remis en cause au Sénat (par exemple pendant <a href="https://arstechnica.com/tech-policy/2018/04/facebook-ceo-puts-on-suit-and-a-smile-to-try-to-seduce-assuage-senators/">l’intervention</a> du Sénateur Richard Blumenthal lors des auditions de Mark Zuckerberg).</p>
<p>Des voix s’élèvent aussi aux Etats-Unis pour demander un durcissement des lois sur la protection des données personnelles, notamment sur l’obligation de collecter le consentement pour certains traitements de données à caractère personnel. Certains voudraient même que le RGPD européen soit transposé dans la législation américaine. Ainsi, deux sénateurs américains ont déjà proposé un <a href="https://www.markey.senate.gov/news/press-releases/as-facebook-ceo-zuckerberg-testifies-to-congress-senators-markey-and-blumenthal-introduce-privacy-bill-of-rights">projet de loi</a> nommé CONSENT Act qui reprend quelques grands principes du RGPD (opt-in ou consentement actif obligatoire, notification des autorités de contrôle et de personnes concernées en cas de fuite de données, transparence, etc.).</p>
<p>C’est donc une véritable prise de conscience qui s’opère aux Etats-Unis sur le sujet de la protection des données personnelles. C’est un changement majeur dans un pays qui traditionnellement a une faible sensibilité sur ces sujets.</p>
<h2>Les utilisateurs doivent rester vigilants sur leurs consentements donnés sur Facebook</h2>
<p>Plus largement, c’est aussi la gestion des consentements des utilisateurs de Facebook qui fait débat. Même si Facebook propose désormais un <a href="https://www.facebook.com/about/basics">nouveau centre de confidentialité</a> qui permet de gérer finement les consentements accordés à chaque application, l’utilisateur doit rester vigilant quant aux consentements qu’il a donné. En accordant un consentement assez permissif à une application Facebook, celle-ci pourra réaliser des opérations qui auront un impact important sur la vie privée de l’utilisateur sans que cela ne soit interdit par la loi (au sens du RGPD).</p>
<p>Alors que l’entrée en vigueur du RGPD au 25 mai prochain approche à grand pas, cette affaire tombe à point nommé pour rappeler la nécessité de prendre en compte les enjeux de protection de la vie privée.</p>
<p>Et Facebook réagit donc fortement, en mettant en avant les principes du RGPD durant ses auditions au Congrès mais aussi en déclenchant une campagne de publicité <em>ad hoc</em> et en avertissant tous ses utilisateurs quant aux changements dans la gestion des consentements. Cela sera-t-il suffisant pour restaurer la confiance et être en conformité aux nouvelles réglementations ? L’avenir nous le dira mais le chemin promet d’être long</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cambridge-analytica-quels-enseignements-peut-on-deja-en-tirer/">Cambridge Analytica, quels enseignements peut-on en tirer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment faire du Records Management un atout pour les entreprises?</title>
		<link>https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/</link>
		
		<dc:creator><![CDATA[AlexMerc3er]]></dc:creator>
		<pubDate>Mon, 26 Feb 2018 18:17:44 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Archivage]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[cycle de vie]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[gestion des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10404/</guid>

					<description><![CDATA[<p>Débutons cet article par décrire ce qu’est le Records Management (aussi Data Management, gestion du cycle de vie et de l&#8217;archivage des données en français) : il s’agit du processus complet de gestion des données utilisées par les différents métiers,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">Comment faire du Records Management un atout pour les entreprises?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Débutons cet article par décrire ce qu’est le Records Management (aussi Data Management, gestion du cycle de vie et de l&rsquo;archivage des données en français) : il s’agit du processus complet de gestion des données utilisées par les différents métiers, de leur création à leur suppression. Toutes les entreprises n’ont pas un département dédié au Records Management, et encore moins une politique de Records Management, mais toutes mettent déjà certains de ses principes en pratique. En effet, disposer de procédures décrivant quelles données doivent être sauvegardées, où elles doivent l&rsquo;être et comment, revient à faire du Records Management. Ainsi, une entreprise fournissant des services financiers devra répondre à de fortes contraintes réglementaires concernant les traces des transactions effectuées ; de même une société manipulant des données personnelles doit être capable de maîtriser complètement ces données et d&rsquo;imputer les actions qui peuvent leur être associées.</em></p>
<p>&nbsp;</p>
<p>Pourquoi le sujet du <em>Records </em><em>Management</em> nous intéresse-t-il si particulièrement ? Il a grandement <strong>gagné en importance ces deux dernières années avec la publication du <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">RGPD</a></strong> (Règlement général sur la protection des données, ou GDPR en anglais). Ce règlement est en réalité une opportunité pour les entreprises de transformer un sujet de conformité en un indéniable atout métier qui doit être traité aux niveaux les plus stratégiques.</p>
<p>Avoir une <strong>cartographie des données de l’entreprise</strong>, détaillant leurs<strong> lieux de stockage</strong>, les <strong>finalités des traitements associés</strong> et les <strong>processus</strong> auxquels elles sont associées permettra d’<strong>améliorer les résultats opérationnels</strong> et sera l’une des <strong>clés pour améliorer la performance</strong> des entreprises.</p>
<p>La première étape de la formalisation du <em>Records </em><em>Management</em> passe bien évidement la <strong>mise en conformité au RGPD</strong>. Les actions menées apporteront de la<strong> clarté aux métiers sur leurs activités, de l’information sur ce qui doit être protégé au département traitant de la Sécurité, de l&rsquo;information aux clients sur le traitement de leurs données</strong>. Ces derniers n’en seront que plus satisfaits dans un contexte où la transparence et le contrôle de l’information relatif à leurs données sont des facteurs clés de la confiance accordée à l’entreprise et de sa valeur perçue.</p>
<p>Cette cartographie des données sera alors un vecteur pour la réduction des coûts de stockage et de sécurité de l’information. En effet, les informations essentielles et critiques devant être maintenues et protégées seront clairement identifiées et différenciées de celles qui ne le sont pas et ne nécessiteront pas de mécanismes de protection onéreux.</p>
<p>Par où commencer ? Il n’est <strong>pas nécessaire de faire appel à une armée d’experts en <em>Records </em><em>Management </em>pour atteindre les objectifs fixés</strong>. Il s’avère que les métiers et leurs employés, ayant acquis un précieux savoir au fil des années sur le fonctionnement de l’entreprise, ses traitements et processus seront les plus grands atouts dans la définition du <em>Records </em><em>Management</em>.</p>
<p>Trois étapes sont nécessaires pour définir et implémenter une stratégie de <em>Records </em><em>Management (</em>ou<em> Data Management) </em>pour les entreprises :</p>
<ol>
<li>Créer une politique de <em>Records Management</em></li>
<li>Créer un registre des applications et et des partenaires en usage au sein de l’entreprise (registre pouvant être basé sur le catalogue de services)</li>
<li>Implémenter la politique de <em>Records Management</em> sur les applications et services identifiés afin de gagner en efficacité et faire des économies</li>
</ol>
<p>&nbsp;</p>
<h2>La politique de Records Management</h2>
<p><strong>Chaque métier a des raisons différentes (légales, réglementaires, opérationnelles, etc.) de conserver des archives et ces données</strong>. Par exemple, un service client pourrait avoir la nécessité d’enregistrer les conversations téléphoniques à des fins de qualité ou de formation, de la même manière que dans un contexte de transaction financière elle devra enregistrer les conversations téléphoniques de ses employés, pour être en conformité avec la réglementation (MiFID).</p>
<p>La politique de <em>Records </em><em> Management</em> devra donc couvrir l’ensemble de ces besoins.</p>
<p>Chaque entité se doit d’être en mesure de préciser les types de données traitées, ainsi que les caractéristiques de son stockage, afin que la politique puisse être construite efficacement suite à des entretiens ciblés avec des responsables métiers expérimentés.</p>
<p>Une fois l’inventaire des différents types d’archivages obtenus, il conviendra de <strong>peser les différents impératifs</strong> (légaux, réglementaires et opérationnels) pour déterminer la <strong>période de rétention</strong> adéquate pour chacun des types d’archivages :</p>
<ul>
<li>La réglementation impose habituellement une durée minimale (par exemple, l’enregistrement audio des conversations est de 5 ans minimum avec MiFID II) ;</li>
<li>La législation fixe de son côté une durée de rétention minimale ou maximale (par exemple, la CNIL demande de ne pas conserver les données personnelles plus longtemps que le temps nécessaire au traitement).</li>
</ul>
<p>La politique de <em>Records </em><em>Management</em> doit ainsi contenir le type des données archivées, les durées et raisons de rétention.</p>
<p>&nbsp;</p>
<h2>Le registre des applications et des partenaires</h2>
<p>Une fois la politique de <em>Records </em>Management définie, la prochaine étape sera de la <strong>décliner sur les différents Systèmes d’Information</strong> de l&rsquo;entreprise. Pour cela, la première brique de cette implémentation sera la construction d’une vue descendante (<em>top-down </em>en anglais) de l’ensemble des applications en service, via une <strong>consultation globale des équipes IT, RH, métiers et de <em>sourcing</em></strong>. La revue de ces applications par les équipes Sécurité et de Direction sera alors nécessaire pour deux raisons :</p>
<ul>
<li>Vérifier que cette liste est <strong>cohérente avec les applications ajoutées dans le radar des équipes Sécurité</strong> suite aux demandes des utilisateurs ;</li>
<li>Donner de la visibilité sur le <strong><em>Shadow IT</em></strong> en usage.</li>
</ul>
<p>Cette liste finalisée et revue sera alors un ciment solide pour l’implémentation de la politique de <em>Records </em>Management de l’entreprise. L’organisation pourra ainsi tirer parti de la complétude de cette liste pour échanger régulièrement avec les équipes IT, RH, métiers et de <em>sourcing</em>, permettant de réduire le risque de perte de données au travers d’applications ou de partenaires non supervisés.</p>
<p>Il sera par la suite nécessaire de cartographier les systèmes d’information avec les différents types d’archives, leurs impératifs et leurs caractéristiques de rétention afin de pouvoir implémenter la politique de <em>Records </em><em>Management</em>.</p>
<p>&nbsp;</p>
<h2>Implémentation de la politique de Records Management</h2>
<p>Avoir défini sa politique de <em>Records </em><em>Management,</em> la cartographie des archives dans le SI n’aura été qu’un exercice de conformité réglementaire si elle n’est pas appliquée par la suite. C’est effectivement <strong>l’implémentation de la politique qui apportera toute la valeur ajoutée en termes de performance et d’économies pour l’organisation</strong>.</p>
<p>Un exemple parlant est celui des <strong>sauvegardes de restauration</strong><em>. </em>Il est possible de définir comme seule finalité pour ces sauvegardes la restauration des données perdues en cas d’incident majeur sur le réseau de l’entreprise. Dans ce cas, il faudra alors décrire dans la politique que la durée de rétention est d&rsquo;une semaine pour les sauvegardes journalières, pas plus d’un mois pour les sauvegardes hebdomadaires, pas plus d’un an pour les sauvegardes mensuelles, etc. Mettre en place ce type de politique permettra d’économiser énormément d’espace de stockage et apportera de la clarté sur la gestion des sauvegardes aux équipes opérationnelles. Evidemment, il faut en parallèle ségréguer les enregistrements devant rester sauvegardés plus longuement pour des raisons opérationnelles, réglementaires et légales.</p>
<p>Les entreprises n’ayant pas défini de politique de <em>Records </em><em>Management </em>auront des difficultés à valider les périodes de rétention pour les différents traitements. Elles auront également tendance à définir des périodes de rétention trop longues générant des coûts inutiles et induisant potentiellement un risque légal pour l’entreprise. Pour reprendre l’exemple des sauvegardes de restauration, si ces données sont stockées sans protection (chiffrement par exemple) et volées alors qu’elles n’avaient plus d’intérêt pour leur finalité initiale de restauration, elles seront exploitables par un tiers malveillant et leur divulgation implique divers risques pour l’entreprise.</p>
<p>Une fois l&rsquo;implémentation de la politique de <em>Records </em><em>Management </em>lancée, il est recommandé de revoir les <strong>diverses stratégies de l’entreprise liées à celle-ci </strong>: Sécurité de l’information, juridique, conformité, métier, etc. afin de les <strong>aligner et de les compléter grâce à cette nouvelle connaissance sur les données et traitements de l’entreprise</strong>. Des <strong>bénéfices additionnels pourront en être tirés au-delà du domaine du <em>Records </em><em>Management </em></strong>: concentration de la sécurité de l’information sur les données sensibles, identification des traitements les plus à risque pour l’entreprise afin de les sécuriser, d’en identifier une alternative moins sensible, voire de les interrompre en cas de fort impact potentiel dû à un manque de conformité.</p>
<p>&nbsp;</p>
<p><em>Les gains que l’entreprise peut espérer d’une stratégie de Records Management claire et formalisée sont maintenant plus évidents : conformité avec les réglementations et lois sur la protection des données, meilleure performance opérationnelle, et actions de sécurité de l’information mieux ciblées. Afin de maximiser ces bénéfices, il est important d’intégrer le juridique, la conformité, la sécurité de l’information et la stratégie métier dans cette initiative : ils créeront les synergies nécessaires à la réussite du projet.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">Comment faire du Records Management un atout pour les entreprises?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD, 1 an de travaux, quel bilan en tirer ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 20 Jul 2017 14:11:57 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[planning]]></category>
		<category><![CDATA[priorités]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9911/</guid>

					<description><![CDATA[<p>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le Règlement Général sur la Protection des Données (RGPD ou GDPR). Où en sont les grands...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/">RGPD, 1 an de travaux, quel bilan en tirer ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Règlement Général sur la Protection des Données </a>(RGPD ou GDPR). Où en sont les grands acteurs concernés, seront-ils conforment d’ici mai 2018 ? Quels sont les chantiers les plus complexes aujourd’hui ? Qu’apprendre des travaux déjà réalisés ?</em></p>
<p><em>Notre retour d’expérience s’appuie sur un échantillon correspondant à nos interventions auprès de 20 grands comptes présents internationalement (Banques, Assurances, Transports, Énergie, Services, Grande distribution, etc.) et près de 40 donneurs d’ordre.</em></p>
<p><em>Suite à notre <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/">premier article sur la charge nécessaire et les principaux chantiers identifiés</a>, revenons sur les budgets et l&rsquo;année écoulée. </em></p>
<p>&nbsp;</p>
<h2>Des budgets en constante augmentation</h2>
<p><strong>Le RGPD est un nouveau sujet. La protection de la vie privée ne l’est pas.</strong> La Loi Informatique et Libertés existe par exemple depuis 1978. Cet historique a dans un premier temps fait croire (à tort) à un bon niveau de conformité des organisations et limité la crainte d’un risque important de sanctions.</p>
<p>Les programmes ont donc mis du temps à se lancer (souvent pas avant fin 2016 pour de nombreux programmes, réellement au premier semestre 2017 pour les autres) et avec des réserves budgétaires faibles. <strong>L’avancement des états des lieux, des analyses d’écarts et de la complexité des mesures à mettre en oeuvre amène nos clients à</strong> <strong>augmenter régulièrement et très fortement leurs budgets</strong>.</p>
<p>Les programmes RGPD se chiffrent aujourd’hui pour de grands groupes internationaux, dans des fourchettes allant de <strong>1 à 5 millions d’euros pour les organisations manipulant un nombre raisonnable de données personnelles</strong> et peu mobilisé sur le big data ou le profiling ; jusqu’à des fourchettes entre <strong>20 à 50 millions d’euros lorsque que l’entreprise à plusieurs métiers et de très nombreuses entités/filiales</strong>. Pour certains très grands acteurs internationaux, les premiers engagements budgétaires ont même été de <strong>plusieurs centaines de millions d’euros</strong>, aujourd’hui en cours d’optimisation et de priorisation. Autre facteur de coût, les évolutions en profondeur de multiples applications font grimper rapidement les montants.</p>
<p>Au regard des coûts importants déployés, les directions générales exigent de plus en plus des directions métiers et IT de dé-prioriser d’autres budgets ou de s’appuyer sur les programmes existants pour absorber les chantiers identifiés.</p>
<p>L’impact financier particulièrement important de tels programmes, et la charge nécessaire pour les déployer, implique aujourd’hui que ces programmes revoient le planning initialement envisagé (mai 2018) afin de <strong>lisser cette charge et ces budgets dans le temps</strong>. <strong>Mai 2018, n’est plus une échéance de mise en conformité, mais plutôt la fin de la première étape de la mise en conformité</strong> : avoir réalisé les travaux les plus importants à cette date, et disposer d’une feuille de route claire pour la suite.</p>
<p>&nbsp;</p>
<h2>D’ici mai 2018, comment se mettre en conformité efficacement ?</h2>
<p>Quelques règles simples sont à suivre afin de réussir sa mise en conformité :</p>
<p><strong>Piloter utile</strong></p>
<p style="padding-left: 30px;">Construire une structure de pilotage au niveau du siège ou du groupe qui ne vise pas uniquement à exiger et contrôler mais plutôt à proposer des outils opérationnels aux entités pour les aider dans leur mise en conformité et à produire ces outils rapidement afin de ne pas ralentir ou inhiber les initiatives locales. Par exemple : ne pas attendre fin 2017 pour proposer sa méthode PIA.</p>
<p><strong>Identifier et prioriser les traitements à risque</strong></p>
<p style="padding-left: 30px;">Certains sont faciles à identifier (manipulation de données de santé, gestion de la fraude…) et d’autres nécessitent expertise et une certaine expérience du sujet (comme par exemple les fichiers RH de « jurisprudence interne », théoriquement anonymisés, et en pratique uniquement déidentifiés directement, et donc souvent facilement ré-identifiants).</p>
<p><strong>Ne pas chercher à analyser tous les traitements d’ici mai 2018</strong></p>
<p style="padding-left: 30px;"> En effet, constituer un inventaire prend du temps, mais analyser les traitements qui le constituent encore plus (à minima 4 à 5 fois plus de temps). Cette analyse, qui nécessite une forte expérience et expertise en data privacy, ne peut être menée exhaustivement d’ici mai 2018 (pour des raisons de coûts, mais également de manque de ressources sachantes à même de les mener). Il convient donc d’analyser les traitements les plus à risques dans un premier temps (20 à 30% des traitements) et de disposer d’une feuille de route claire pour l’analyse des suivants.</p>
<p><strong>Paralléliser</strong></p>
<p style="padding-left: 30px;">Le programme ne doit pas être un programme Top Down où les opérationnels attendent des mois des outils et politiques du groupes avant de pouvoir commencer leurs travaux de conformités. Tous les acteurs impliqués (métiers, conformité, IT, CISO, Legal etc.) doivent pouvoir avancer en parallèle et s’alimenter les uns les autres dans une démarche souple et agile. Les équipes IT n’ont pas exemple pas besoin d’attendre que les métiers identifient des durées de rétention et demande à les appliquer dans les systèmes pour identifier les solutions applicables et les outils associés (notamment tokenisation irréversible).</p>
<p><strong>Mutualiser tout ce qui peut l’être</strong></p>
<p style="padding-left: 30px;">En effet, rien ne sert de réinventer la roue. Les équipes centrales peuvent contribuer à construire et proposer des accélérateurs. Ainsi, plutôt que de demander à toutes les entités de constituer leur inventaire, il est souvent pertinent de proposer un modèle avec les 70 à 80 % de traitements communs à l’ensemble des entités. Le programme s’en trouvera facilité et la charge de mise en conformité réduite de façon importante.</p>
<p><strong>Expliquer, expliquer et ré-expliquer</strong></p>
<p style="padding-left: 30px;">Le RGDP et sa déclinaison est un sujet complexe, aux multiples ramifi cations et qui sollicitent de nombreux acteurs de l’organisation qui ne connaissaient rien au sujet il y a encore quelques mois. Il faut donc faire preuve d’une pédagogie sans faille et ne pas hésiter à accompagner au plus près les équipes en charge des chantiers afin de les aider à comprendre les exigences et imaginer les solutions.</p>
<p><strong>Faites de la conformité un atout pour votre relation client</strong></p>
<p style="padding-left: 30px;">Un programme RGPD est avant tout perçu comme une contrainte par les opérationnels. Pour autant, la protection de la vie privée est aujourd’hui un sujet majeur de préoccupation des citoyens que ce soit les clients ou les collaborateurs (idée que nous avons développé dans une précédente publication sur la vie privée dans le numérique avec la vision exclusive des postures de citoyens dans 6 pays :wavestone.com/privacy). Il convient donc d’intégrer le programme au coeur des initiatives autour de la DATA et des chartes associées. La communication autour du programme devra ainsi valoriser les travaux menés afin d’en faire un atout dans la relation clients ou collaborateurs.</p>
<p>&nbsp;</p>
<h2>Que retenir de cette année écoulée ?</h2>
<p>Les programmes ont mis du temps à se lancer, et la prise de conscience des impacts du règlement, de la taille des programmes et des budgets à déployer en a été retardée d’autant plus.</p>
<p>Pour autant, depuis le début de l’année 2017, <strong>de nombreux programmes sont maintenant dans leur phase de remédiation et des premières solutions émergent</strong>. Mais <strong>tous les chantiers ne pourront être terminés pour mai 2018</strong>. Les grands comptes internationaux ne seront donc pas tous à 100% conformes en mai 2018, mais les actions majeures et les risques les plus forts seront certainement couverts.</p>
<p>Donc dès à présent, en sus des efforts mis en oeuvre pour déployer le maximum d’actions de remédiation <strong>d’ici mai 2018, nos clients s’organisent pour disposer d’une organisation DPO</strong> opérationnelle rapidement et que celle-ci dispose des budgets adéquats pour conduire l’ensemble des actions identifiées et <strong>mettent en place des processus pérennes</strong>, <strong>garants de la conformité dans la durée</strong>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/">RGPD, 1 an de travaux, quel bilan en tirer ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD, 1 an de travaux, quel bilan en tirer ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 19 Jul 2017 16:58:13 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[priorités]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9897/</guid>

					<description><![CDATA[<p>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le Règlement Général sur la Protection des Données (RGPD ou GDPR). Où en sont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/">RGPD, 1 an de travaux, quel bilan en tirer ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Règlement Général sur la Protection des Données </a>(RGPD ou GDPR). Où en sont les grands acteurs concernés, seront-ils conformes d’ici mai 2018 ? Quels sont les chantiers les plus complexes aujourd’hui ? Qu’apprendre des travaux déjà réalisés ?</em></p>
<p><em>Notre retour d’expérience s’appuie sur un échantillon correspondant à nos interventions auprès de 20 grands comptes présents internationalement (Banques, Assurances, Transports, Énergie, Services, Grande distribution, etc.) et près de 40 donneurs d’ordre.</em></p>
<p><em>Revenons tout d’abord sur la charge nécessaire, les principaux chantiers et points durs de la mise en conformité au RGPD.</em></p>
<p>&nbsp;</p>
<h2>Des programmes importants mobilisant toutes les directions de l’entreprise</h2>
<p>Les programmes de mise en conformité au RGPD impliquent très largement dans les entreprises, de <strong>quelques dizaines à quelques centaines d’acteurs</strong> à chaque fois. Les charges consolidées vont de 3 à 4 ETP (équivalent temps plein) pour les environnements les plus petits et les plus conformes ; jusqu’à plusieurs dizaines d’ETP pour les environnements les plus complexes et les plus éloignés de la cible.</p>
<p>Cette charge est généralement répartie comme suit :</p>
<figure id="post-9898 media-9898" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9898 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1.png" alt="" width="648" height="443" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1.png 648w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1-279x191.png 279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1-57x39.png 57w" sizes="auto, (max-width: 648px) 100vw, 648px" /></figure>
<p>&nbsp;</p>
<ul>
<li>15 % pour l’équipe en charge du pilotage du programme, de la coordination et de la communication/formation</li>
<li>15 % pour les équipes DPO, risques ou conformité afin de formaliser les politiques, directives et process, définir l’organisation cible, et s’assurer de la conformité des solutions déployées par les équipes métiers et IT</li>
<li>5 % pour l’expertise juridique afin d’interpréter le texte, proposer des clauses et mentions légales conformes et arbitrer sur des points juridiques identifiés au cours du projet (notamment les durées de conservation proposées)</li>
<li>25 % pour les responsables métiers/business en vue de cartographier leurs processus, les mettre en conformité et faire évoluer les modalités de fonctionnement avec leurs clients et partenaires</li>
<li>40 % pour les équipes IT et Digital (dont la filière cybersécurité) afin de faire évoluer les systèmes informatiques existants, intégrer les exigences du RGPD dans les développements en cours et proposer des offres de services pour les solutions IT de conformité (en particulier, anonymisation, exercice des droits et portabilité)</li>
</ul>
<p>Contrairement à certaines idées préconcues, la <strong>charge pour les équipes juridiques et pour le RSSI reste limitée au regard de la charge globale</strong>.</p>
<p>En effet, les travaux d’analyse du règlement qui ont occupés les premières semaines des programmes sont aujourd’hui généralement terminés ou presque, et remplacés par des chantiers plus opérationnels où la dimension juridique est plus faible.</p>
<p>Pour les chantiers de cybersécurité, ils se révèlent souvent non directement portés par les programmes RGPD mais plutôt par les programmes Cybersécurité existants. Les coûts IT sont donc plus souvent liés à des problématiques d’exercice des droits, de suppression des données, de portabilité, de surveillance des systèmes, de revue des droits ou de mise sous contrôle du process de la gestion des habilitations pour certains pans du SI, etc.</p>
<p>Cette <strong>répartition devrait être stable dans le temps et lors des phases de mise en œuvre des projets</strong>. En particulier les équipes autour du DPO vont se focaliser de plus en plus sur un rôle de contrôle et d’accompagnement des projets.</p>
<p>&nbsp;</p>
<h2>10 chantiers RGPD qui concentrent les investissements…</h2>
<p>La mise en œuvre de la conformité au RGDP peut aujourd’hui se synthétiser au travers de 10 chantiers majeurs :</p>
<ol>
<li>L’exercice des droits (accès, suppression,portabilité…) et la capacité à retrouver et à supprimer toutes les données associées à une personne au sein de l’organisation (20 % des coûts, majoritairement IT). Il s’agit du poste principal car il intègre les évolutions à apporter dans les applications du SI.</li>
<li>L’accompagnement des projets IT en cours en Privacy By Design (15 %, majoritairement IT et métiers)</li>
<li>L’encadrement des transferts (à des tiers ou hors UE) (10 %, majoritairement métiers et juridique)</li>
<li>La mise en œuvre de l’information des personnes et la gestion du consentement (10 %, majoritairement métiers et IT)</li>
<li>La définition des politiques, directives, méthodologies et outils de conformité et la mise en œuvre d’une organisation autour du DPO (10 %, majoritairement DPO)</li>
<li>La mise en œuvre de contrôles et d’audits de conformité (5 %, majoritairement DPO)</li>
<li>La construction d’un registre des traitements de données et la définition des règles de conformité associés à chaque traitement (5 %, majoritairement Métier)</li>
<li>L’amélioration des mesures de sécurité existantes (5 %, du fait de l’existence de budget cybersécurité permettant de remplir les exigences, majoritairement IT)</li>
<li>La formation et la sensibilisation de l’ensemble des acteurs concernés par le sujet (5 %, majoritairement Métiers)</li>
<li>Le pilotage du programme (15 %)</li>
</ol>
<figure id="post-9900 media-9900" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9900 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2.png" alt="" width="844" height="404" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2.png 844w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2-399x191.png 399w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2-768x368.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2-71x34.png 71w" sizes="auto, (max-width: 844px) 100vw, 844px" /></figure>
<p>&nbsp;</p>
<h2>…Pour 5 points durs à traiter en priorité</h2>
<p>Une fois les cadrages de programme réalisés, les premiers résultats des analyses d’écarts produits, les sujets difficiles émergent. Nous constatons que quel que soit le contexte, le secteur d’activité, la nature des données manipulées ou le niveau de conformité existant, ces 5 points durs ressortent chez la majorité de nos clients :</p>
<p><strong>1. L’application des délais de rétention et du droit à l’oubli au sein des systèmes informatiques existants.</strong><br />
En effet la situation est souvent complexe du fait de choix historiques : données personnelles utilisées comme identifiant unique dans les systèmes de base de données, champs obligatoires techniques non indispensables d’un point de vue business… Ce sujet requiert un investissement pouvant être important sur des applications historiques (généralement de 40 k€ à 200 k€ par application). La contrainte de suppression est parfois quasi impossible à mettre en oeuvre au regard des impacts non maitrisés sur le SI et l’ensemble des données concernées sont souvent difficile à identifier. Ce problème peut être traité au travers d’un remplacement des données par une autre valeur voire par de la tokenisation.</p>
<p><strong>2. La mise en conformité des contrats existants : des volumes de milliers voire de dizaines de milliers de contrats sont rencontrés sur le terrain. </strong><br />
Un effort de collecte, de recensement et d’adaptation qui peut prendre une ampleur importante suivant le degré de décentralisation de la gestion des contrats. Il s’agit alors d’appliquer des solutions simples et efficaces en se concentrant sur l’intégration des clauses RGPD dans les contrats à venir. Et pour l’existant ? Communiquer vos exigences (mentions légales d’information par exemple) aux fournisseurs en demandant l’application d’une exigence légale et pas sur la base d’un engagement contractuel à renégocier.</p>
<p><strong>3. La mise en oeuvre d’une méthodologie d’accompagnement des projets (Privacy By Design) et des outils d’analyse de risques sur la vie privée (PIA) appréhendables en autonomie par les chefs de projets et réalistes en termes de charge et de contraintes</strong>.<br />
Même si certaines organisations avaient déjà mis en oeuvre des processus d’intégration de la sécurité dans les projets, il est nécessaire de refondre ces processus et de former les acteurs concernés. Quelles bonnes pratiques ? Construire des méthodes qui visent la simplicité et le pragmatisme plutôt que l’exhaustivité et ne pas vouloir dérouler les méthodologies sur tous les projets en mettant en place un tri initial afin de focaliser l’attention sur les plus sensibles.</p>
<p><strong>4. L’identification de ressources expertes du sujet et à même de contribuer aux chantiers.</strong><br />
Celles-ci sont aujourd’hui extrêmement rares et difficiles à trouver, que ce soit en interne ou auprès de sociétés de services, de cabinets de conseil ou d’avocats. Il convient donc de bien répartir les tâches et ne pas chercher à positionner des experts sur toutes les dimensions du programme et à tous les postes. Les directeurs de programme peuvent par exemple venir de la DSI, les juristes en droit de contrats être formés rapidement à la problématique vie privée, les équipes contrôle interne peuvent aider à l’évolution des processus afférents. En sus, dans des environnements très concernés par des réglementations clients, il conviendra d’intégrer ou partager les initiatives afin de mutualiser au mieux les travaux et livrables produits. À la vue des enjeux et de l’ampleur des programmes, un pilotage rigoureux et réaliste est un pré-requis.</p>
<p><strong>5. L’organisation de l’équipe DPO, et les profils particuliers requis, la plus à même d’apporter expertise juridique, pilotage du programme (qui ira bien au-delà de mai 2018), accompagnement des projets et contrôle des traitements. </strong><br />
Suivant les contextes, le poste de DPO attire à la fois des convoitises dans les filières conformités ou CIL existantes, mais des appréhensions pour des profils qui ne souhaitent pas endosser ce rôle parfois vu comme apporteur de contraintes et relayant rarement des messages positifs. Le pilotage du programme peut donc être confié de façon temporaire à une équipe spécifique, indépendante de la future organisation DPO.</p>
<p>&nbsp;</p>
<p>Les chantiers de mise en conformité au RGPD impliquent donc un <strong>large panel d’interlocuteurs</strong> au sein des entreprises. Cela est d’autant plus nécessaire pour prioriser les chantiers et traiter les points durs tout en respectant les échéances et les contraintes budgétaires. Ces sujets seront traités dans un <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/">second article</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/">RGPD, 1 an de travaux, quel bilan en tirer ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/</link>
		
		<dc:creator><![CDATA[Commerly]]></dc:creator>
		<pubDate>Thu, 23 Mar 2017 15:49:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Ressources Humaines]]></category>
		<category><![CDATA[transformation digitale]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9517/</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l’échelle de l’entreprise, démarque qui facilitera d’autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/">Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/" target="_blank" rel="noopener noreferrer">mettre en place une culture à l’échelle de l’entreprise</a>, démarque qui facilitera d’autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Décryptage dans le domaine des ressources humaines, avec le témoignage de <strong>Jean-Christophe Procot</strong> et <strong>Hervé Commerly</strong>, expert Ressources Humaines chez Wavestone.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web.</em></p>
<h2>Comment est perçue la notion de vie privée entre les collaborateurs et leur employeur ?</h2>
<p>C’est une <strong>notion qui a très fortement évolué</strong> ces dernières années. Pour l’employeur, la vie privée de son collaborateur est le plus souvent le temps qu’il ne consacre pas à son travail. Pour l’employé,la notion de vie privée se conjugue également avec la <strong>souplesse</strong> dans les conditions de travail (fluctuation des horaires, diminution du contrôle, télétravail) et une limite dans les informations dont l’employeur dispose sur lui. Sur la base de sa conception de la vie privée, et pour améliorer celle de ses collaborateurs, l’employeur a de plus en plus cherché à <strong>assister ses collaborateurs</strong> dans leur vie quotidienne grâce à la mise en place de divers services : services de pressing, crèche et restaurant d’entreprise,assurances complémentaires, etc. Mais cette assistance nécessite que l’employeur <strong>connaisse de plus en plus d’éléments </strong>sur la vie privée du collaborateur : composition familiale, habitudes alimentaires en période de fête religieuse, etc.</p>
<h2>Qu’est-ce qui explique cette réticence ?</h2>
<p>Il faut comprendre que l’employeur souhaite de plus en plus<strong> collecter des données</strong> pour améliorer la connaissance de ses collaborateurs. Il souhaite les conserver plus longtemps, catégoriser les collaborateurs,automatiser ou faciliter des prises de décisions et mieux piloter la performance. L’employeur recherche d’ailleurs de plus en plus de données non communiquées directement par le collaborateur mais <strong>collectées auprès de tiers</strong> : réseaux sociaux,précédents employeurs, managers, don-nées issues des outils de travail, etc. L’employé, comme le client, s’inquiète de cette évolution car, je dirais presque par définition, l’employé suspecte son employeur de vouloir le surveiller. Le collaborateur se demande alors comment il peut conserver la <strong>maîtrise sur sa vie privée</strong> si son employeur collecte toutes ces informations, si celles-ci ne proviennent pas nécessairement de lui et de son choix assumé de les communiquer et si son employeur les corrèle entre elles pour prendre des décisions dont il n’a pas conscience.</p>
<h2>Un projet récent fait-il directement échos à ces inquiétudes ?</h2>
<p>Le projet du gouvernement français d’introduction d’un<strong> impôt prélevé à la source</strong> (c’est-à-dire sur le salaire du collaborateur par l’employeur) est un bon exemple. Cette évolution vise à simplifier la vie des citoyens en évitant les paiements différés qui peuvent produire des situations difficiles (par exemple, une baisse de revenus ne permettant plus de payer l’impôt de l’année précédente) et améliorer le recouvrement des impôts pour l’État (l’employeur étant perçu comme plus fiable pour collecter l’impôt). Pour autant, des citoyens ont rapidement exprimé des <strong>inquiétudes</strong> vis-à-vis des informations que leur employeur pouvait apprendre sur eux. Une déclaration d’impôts peut comporter de nombreuses informations sur la vie privée : situation maritale, enfants, revenus annexes, assistance de personnes en difficultés, dons, etc. L’objectif est donc de s’assurer que la finalité des données communiquées sera <strong>limitée</strong> au prélèvement des impôts et que l’accès à ces données sera bien encadré. L’employé souhaite s’assurer que ses données ne seront <strong>pas utilisées à d’autres fins</strong>, par exemple faire varier ses augmentations par rapport à un collègue au regard de ses autres revenus.</p>
<h2>Et quelles évolutions émergentes en matière de gestion des ressources humaines vont-elles avoir un impact sur la protection des données personnelles ?</h2>
<p>Plusieurs tendances majeures se dégagent :</p>
<ul>
<li>L’arrivée du <strong>big data</strong> ans les activités de recrutement, en particulier de sourcing, qu’il convient d’encadrer en s’assurant de notre légitimité à collecter ces données ;</li>
<li>La <strong>multiplication du décisionnel</strong> pour la gestion des carrières (constitution d’arbres de succession ou identification des <em>key people</em> par exemple)avec des prises de décisions automatisées, sujet sur lequel le régulateur est assez sensible ;</li>
<li>La <strong>mobilité</strong> avec l’introduction de plus en plus fréquente de nouveaux terminaux mobiles professionnels,ne facilitant pas la séparation entre la donnée produite dans un cadre privé et celle produite dans un cadre professionnel. La question du « droit à la déconnexion » est également régulièrement posée.</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/">Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/</link>
		
		<dc:creator><![CDATA[Armand de Vallois]]></dc:creator>
		<pubDate>Mon, 20 Mar 2017 16:42:29 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[transformation digitale]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9485</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l’échelle de l’entreprise, démarque qui facilitera d’autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/">Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/" target="_blank" rel="noopener noreferrer">mettre en place une culture à l’échelle de l’entreprise</a>, démarque qui facilitera d’autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Décryptage d&rsquo;un projet concret dans le domaine de la distribution, avec le témoignage d&rsquo;<strong>Armand de Vallois</strong>, expert Biens de consommation et distribution chez Wavestone.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web.<br />
</em></p>
<h2>Quels changements ont eu lieu ces dernières années dans le monde de la distribution ?</h2>
<p>Nous sommes passés depuis une dizaine d’années d’un modèle qui privilégiait les coûts et les volumes à un modèle qui souhaite davantage connaître ses <strong>clients</strong>. On abandonne ainsi un métier de distribution de masse, où l’on ne se souciait plus de la proximité client (la caisse automatique ayant illustré cette tendance à son paroxysme), pour entrer toujours plus dans un modèle où la c<strong>onnaissance client,</strong> la <strong>proximité</strong> et la <strong>fidélisation</strong> doivent concourir à améliorer la fréquence et le nombre d’achats.</p>
<h2>Comment faut-il alors appréhender ces évolutions ?</h2>
<p>Les  acteurs  du  commerce  ont  pris conscience ces dernières années que la <strong>donnée</strong> est une ressource dotée d’un très grand potentiel. Mais cette ressource doit avant tout être bien utilisée, c’est-à-dire <strong>valorisée</strong> comme il se doit pour répondre aux enjeux de proximité client. Les données doivent ainsi être collectées, manipulées, rapprochées dans un cadre en ligne avec les attentes du consommateur et les exigences du régulateur. On pense par exemple à la notion « d’<em>opt-in</em> », ou comment s’assurer que le client est informé et qu’il accepte la collecte de ses données et ce qu’il en sera fait. De plus en plus souvent, la <strong>gratification</strong> (ou <em>reward</em>) est utilisée pour encourager le client à accepter de communiquer ses données. Mais ce modèle a ses limites. Il convient alors de s’assurer que les services envisagés auront du sens pour les clients, qu’ils contribuent à leur simplifier la vie, et que le client aura alors le souhait de fournir ses données.</p>
<h2>Avez-vous un exemple d’un projet ayant provoqué des inquiétudes ?</h2>
<p>L’<strong>introduction des puces RFID</strong> (technologie intégrée permettant notamment l’identification et le suivi d’objets ou de personnes) pour l’étiquetage électronique me semble un bon exemple. Dans le textile, au regard des coûts de production du produits, de la facilité d’introduction de la puce dans les étiquettes, et des gains importants concernant l’automatisation des inventaires en rayons ou en entrepôts, de nombreux projets ont été lancés. Dans un contexte d’<strong>omnicanalité</strong> où l’achat sur internet précède le retrait en rayon, connaître son stock en temps réel et disposer d’une information fiable est un élément essentiel de la promesse client. Les puces RFID peuvent également contribuer à produire des données sur les <strong>parcours clients</strong> en traçant les mouvements d’un produit dans un magasin afin de, par exemple, produire des ratios sur le nombre de produits essayés en cabine au regard du nombre réellement vendus. Dans un contexte de <em>fast fashion</em> du textile, où il est essentiel de savoir très vite ce qui marche ou non et pourquoi, ces informations deviennent cruciales. Mais cette puce introduit également une <strong>inquiétude</strong> sur le fait que, « potentiellement », le vendeur pourrait <strong>lier une personne à un produit</strong> (la puce RFID ayant un identifiant unique) et le suivre dans le temps dans ses magasins (la puce restantactive). Pour plusieurs projets que nous avons suivis, des citoyens se sont mobilisés afin que les technologies envisagées <strong>n’empiètent pas sur la vie privée.</strong></p>
<h2>Comment avez-vous répondu à ces inquiétudes ?</h2>
<p>Nous avons mis en place ce que l’on appelle du <em>Privacy By Design</em>. Au-delà de principes stricts sur l’utilisation des puces (identifier et suivre un produit et non un client), plusieurs autres principes ont été établis :</p>
<ul>
<li>Un <strong>marquage visible</strong> informant que le vêtement contient une puce RFID ;</li>
<li>Une <strong>formation des vendeurs du magasin</strong> afin qu’ils sachent répondre aux questions  des  clients,  par exemple sur le fait qu’il est possible d’enlever la puce en coupant l’étiquette (service proposé par le magasin) ou que l’entreprise ne fait jamais de lien entre la puce et le client ;</li>
<li>La mise en œuvre d’un<strong> site internet spécifique</strong> afin de communiquer l’ensemble des informations nécessaires à la compréhension des puces et des données manipulées.</li>
</ul>
<p>Il faut certainement retenir de ces projets une bonne pratique applicable à tout projet où des données sensibles sont manipulées : nous nous devons d’être <strong>exemplaires</strong> concernant ce qui est fait des données et la manière dont nous en informons les individus. Il convient de <strong>rassurer</strong> afin de lever les craintes et répondre, en les <strong>anticipant</strong>, aux interrogations.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/">Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Respect de la vie privée dans la transformation numérique : les 4 grands principes</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Sun, 26 Feb 2017 10:13:03 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9456</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d&#8217;intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l&#8217;échelle de l&#8217;entreprise, démarque qui facilitera d&#8217;autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/">Respect de la vie privée dans la transformation numérique : les 4 grands principes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d&rsquo;intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l&rsquo;échelle de l&rsquo;entreprise, démarque qui facilitera d&rsquo;autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web. </em></p>
<h2>La donnée personnelle, vecteur incontournable de la transformation des processus métiers et de la relation client</h2>
<p>Plusieurs exemples issus des retours d’expériences de consultants Wavestone, <strong>illustrent le rôle de la donnée dans la transformation des processus traditionnels</strong>. Un postier, un releveur de compteurs, ou un technicien de maintenance travaille <strong>historiquement</strong> avec du papier (pour les bases d’adresses, la documentation de maintenance ou les parcours de relève). Il organise son travail en fonction des tâches à réaliser et intervient généralement <strong>seul et de façon autonome pendant la journée avant de consolider les informations produites en fin de journée</strong>.</p>
<p>La <strong>dématérialisation de ces processus papiers a vocation à aider l’organisation ou l’agent dans ses activités</strong> en collectant certaines données, par exemple en lui permettant de mieux organiser son travail et l’enchaînement des tâches (données de localisation et parcours d’intervention géolocalisé). Cette vague de digitalisation se produit dans différents secteurs d’activités pour des besoins spécifiques : dans l’énergie, l’avènement des compteurs communicants voulu par le régulateur ouvre de nombreuses opportunités d’innovations dans la gestion de la fraude et l’économie d’énergie grâce à la collecte des données de consommation ; dans l’assurance, l’accumulation de données concernant les préférences client permet la personnalisation des services et la proposition d’offres complémentaires ; ou encore dans la distribution et les ressources humaines, comme le montrent les entretiens des pages suivantes.</p>
<p>L’ensemble de ces <strong>évolutions nécessite de collecter et de manipuler de nombreuses données personnelles</strong>.</p>
<p>&nbsp;</p>
<h2>La cybersécurité ne suffit pas à protéger la vie privée numérique</h2>
<p>Pour protéger ces données personnelles essentielles aux nouveaux usages digitaux, les entreprises ont souvent recours à la cybersécurité, au travers de mesures telles que l’utilisation de protocoles de transfert sécurisés ou le chiffrement des données. Mais est-ce suffisant, alors que les craintes liées à l’utilisation abusive des données, au profilage ou à l’automatisation des décisions ne font que s’amplifier ?</p>
<p>Certainement pas. Une <strong>approche uniquement technique ne portera pas ses fruits</strong>. Pour répondre aux craintes engendrées par le respect de la vie privée, il est <strong>essentiel de rassurer les individus</strong> en leur donnant l’assurance de ne pas croiser, exploiter ou échanger leurs données à leur insu et contre leur volonté.</p>
<h2>Quatre grands principes de respect de la vie privée</h2>
<p>Les principes suivants sont à appliquer dans la collecte et l’utilisation des données personnelles.</p>
<figure id="post-9461 media-9461" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9461 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1.png" width="1517" height="118" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1.png 1517w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-437x34.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-768x60.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-71x6.png 71w" sizes="auto, (max-width: 1517px) 100vw, 1517px" /></figure>
<h3>1 &#8211; Communiquer de manière transparente et explicite</h3>
<p>en informant sur les données collectées, même si elles n’ont pas été obtenues directement auprès des personnes concernées. <a href="https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/">Notre enquête l’illustre</a>, c’est aujourd’hui le <strong>sens de la privacy pour les citoyens : quelles sont les informations accessibles, et à qui</strong>. Cela passe aussi par le partage des motivations de la collecte des données et des usages envisagés avec celles-ci. En aucun cas il ne faut considérer qu’une donnée puisse être collectée pour une finalité non avouable auprès de la personne concernée. Les récentes sanctions des régulateurs nous ont montré que cette information finit toujours par ressortir dans les médias, et que l’impact en termes de confiance et de durabilité de la relation client est fort. Construire une relation de confiance nécessite des années, la perdre quelques minutes.</p>
<h3>2 &#8211; Minimiser et désensibiliser les données personnelles collectées et stockées.</h3>
<p>Plus le nombre de données collectées sera limité, plus les risques d’usages détournés et de non-conformité seront faibles. Pour les <strong>données existantes, il est possible de les exploiter en minimisant les risques par l</strong>’<strong>utilisation de techniques de désensibilisation</strong> telles que l’anonymisation, la pseudonymisation (remplacer des identifiants directs par des « codes »), la randomisation (mélange aléatoire de données qui conservent leurs valeurs statistiques mais font perdre le lien avec les personnes) ou de généralisation des jeux de données.</p>
<p>En ce qui concerne le <strong>partage et l’échange de données</strong>, des méthodes mathématiques permettent d’échanger des données entre deux organisations tout en garantissant leur caractère anonyme. Il est important au moment du choix de ces méthodes d’<strong>évaluer aussi leurs limites, une désensibilisation mal faite pouvant quand même permettre d’identifier des personnes</strong> (suppression du nom mais conservation de la date de naissance, du lieu de naissance et de l’adresse par exemple).</p>
<p>Ces méthodes permettent une <strong>double optimisation de la relation client pour l’entreprise</strong> (en fournissant une meilleure connaissance du profil digital de la clientèle) et <strong>du respect de la vie privée des clients</strong>. C’est une approche qu’Apple met en avant via le concept de <strong>differential privacy</strong> pour se différencier de Google ou encore de Microsoft.</p>
<h3>3 &#8211; Garantir aux individus le contrôle sur leurs données personnelles</h3>
<p>en ne se basant plus sur l’accès aux données afin de générer de la valeur, mais en laissant aux individus le contrôle de leurs données pour leur permettre de générer un service adapté à leur besoin.</p>
<p>Cette approche qualifiée de <strong><em>self-data</em></strong> est, par exemple, appliquée dans le cadre d’un projet d’optimisation de consommation énergétique, où un cas d’usage vise à permettre au consommateur de renseigner la température de son habitat pour lui indiquer les économies qu’il pourrait réaliser en réduisant le chauffage. Il obtient l’estimation du montant économisé en utilisant lui-même une plate-forme cloud de self-data, géré par le particulier, qui se connecte à ses équipements personnels pour croiser de manière intelligente les données de son thermomètre connecté, de ses factures d’énergie…</p>
<p>Le<em> self-data</em> est également à l’étude dans le secteur de l’assurance, où certains acteurs envisagent de supprimer complètement leurs espaces clients pour les installer sur une plate-forme cloud de <em>self-data</em> : l’assureur a accès aux données de son client mais n’en est plus propriétaire. Au-delà du <em>self-data</em>, cette tendance peut même aller jusqu’à la logique du « <em>Green Button </em>» où l’individu valide l’accès à ses données à chaque fois de manière explicite. Ce principe, complexe à mettre en œuvre, peut être réservé à des données particulièrement sensibles (santé, etc.).</p>
<h3>4 &#8211; Mettre en place un modèle Win-Win</h3>
<p><strong>affichant clairement les bénéfices engendrés par la collecte et l’utilisation des données, non seulement pour l’organisation, mais aussi pour les individus</strong>. Ces bénéfices pouvant être partagés avec les clients sous diverses formes (services additionnels, réduction, rémunération…).</p>
<p>Cette approche peut même être un <strong>levier d’adoption</strong> des nouveaux usages dans un contexte où la prise de part de marché est cruciale.</p>
<p>En définitive, plusieurs leviers majeurs sont à l’œuvre dans l’<strong>établissement d’un cercle vertueux</strong> permettant d’utiliser respectueusement les données des individus et d’augmenter le niveau de confiance</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/">Respect de la vie privée dans la transformation numérique : les 4 grands principes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie privée : quel cadre juridique à l&#8217;échelle internationale ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/vie-privee-cadre-juridique-a-lechelle-internationale/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 23 Feb 2017 10:07:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9445</guid>

					<description><![CDATA[<p>Depuis l&#8217;entrée de la notion de vie privée numérique dans les textes législatifs, les réglementations se sont multipliées et deviennent de plus en plus contraignantes. L&#8217;Union Européenne est la locomotive de cette tendance avec son Règlement Général sur la Protection...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/vie-privee-cadre-juridique-a-lechelle-internationale/">Vie privée : quel cadre juridique à l&rsquo;échelle internationale ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis l&rsquo;entrée de la notion de vie privée numérique dans les textes législatifs, les réglementations se sont multipliées et deviennent de plus en plus contraignantes. L&rsquo;Union Européenne est la locomotive de cette tendance avec son Règlement Général sur la Protection des Données (GDPR), mais les autres pays ne sont pas en reste et on assiste à une structuration globale des réglementations autour des données personnelles. </em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web. </em></p>
<h2>Un cadre réglementaire de plus en plus international</h2>
<p>Le concept de vie privée, évoqué dès l’Antiquité, est <strong>présent depuis plusieurs centaines d’années dans différents textes de loi</strong>. Il a pris <strong>corps à partir de 1948, en étant inscrit au sein de l’article 12 de la Déclaration Universelle des Droits de l’Homme</strong> : « Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée (…). Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes ».</p>
<p>La<strong> réglementation autour de la protection des données personnelles est beaucoup plus récente</strong>. Cette notion est directement <strong>liée au développement de l’informatique et de la collecte croissante </strong>de données par les organisations et les entreprises. De plus, la <strong>valeur marchande</strong> de la donnée est un enjeu supplémentaire qui complexifie l’émergence d’un consensus réglementaire international. La Suède est le premier État à avoir légiféré sur le sujet en 1973. En France, la « Loi Informatique et Libertés » a été promulguée en 1978 à l’issue des débats suscités par le projet Safari visant à créer une base de données centralisée des individus.</p>
<p>Sans passer en revue chacune des lois nationales et leur actualité, l’analyse des initiatives mises en œuvre à des échelles régionales permet de dresser un portrait des grandes tendances à l’œuvre en termes de protection de la vie privée.</p>
<h2>Union Européenne : l&rsquo;Etat protège les citoyens</h2>
<p>L’Union Européenne a été la <strong>première institution à légiférer sur le sujet à une large échelle en 1995</strong> avec la publication de la <strong>directive 1995/46/CE</strong>. Ce premier effort d’harmonisation législative au niveau de l’Union Européenne a mis en place <strong>différents principes ensuite déclinés dans le droit</strong> des différents États membres, parmi lesquels l’instauration d’<strong>autorités de contrôle</strong> dans chacun d’entre eux. Il puise ses racines dans les « Lignes directrices régissant la protection de la vie privée et les flux transfrontaliers de données de caractère personnel » publiées par l’OCDE en 1980, qui étaient sans valeur contraignante.</p>
<p>En avril 2016, l’Union Européenne a fait le choix de renforcer sa législation avec le Règlement Général sur la Protection des Données (ou GDPR en anglais, comme nous y ferons référence), qui sera, <strong>à la différence de la directive de 1995, directement applicable dans le droit des États membres de l’UE</strong>.</p>
<figure id="post-9447 media-9447" class="align-none">
<figure id="post-9450 media-9450" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9450 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3.png" width="1365" height="691" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3.png 1365w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3-377x191.png 377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3-768x389.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3-71x36.png 71w" sizes="auto, (max-width: 1365px) 100vw, 1365px" /></figure>
</figure>
<p>&nbsp;</p>
<p>La mise en œuvre effective étant prévue pour <strong>mai 2018</strong>, les organisations et entreprises devront donc d’ici cette date s’assurer de leur conformité aux différents points du règlement. Des travaux vont également s’engager prochainement sur la <strong>e-privacy</strong> afin d’aligner les exigences classiques sur la vie privée dans les moyens de communication aux évolutions et innovations récentes, faisant ainsi entrer le set des correspondances dans l’ère numérique. L’Union Européenne adopte via ces textes une posture de protection par l’état des données de ses citoyens.</p>
<h2>Etats-Unis : une responsabilisation des citoyens  avant tout</h2>
<p>Dans le droit américain, il n’existe <strong>pas de loi ni de régulateur unique au niveau fédéral</strong> régulant la collecte et l’utilisation des données personnelles. À la place, les États-Unis disposent d’un <strong>assemblage de lois s’appliquant à certains secteurs ou États</strong>. Certaines visent des catégories particulières de données personnelles, comme les données financières ou de santé, tandis que d’autres régulent les activités faisant usage de ces données, comme le marketing digital. En parallèle de ces lois, les bonnes pratiques développées par les agences fédérales et groupements industriels sont également utilisées à des fins d’auto-régulation. Le<strong> 4e amendement à la Constitution</strong> peut également être invoqué en défense de la vie privée. Enfin, les <strong>lois de protection du consommateur</strong>, bien que ne régissant pas directement la vie privée, ont déjà interdit des pratiques considérées comme illégitimes impliquant la divulgation de données personnelles. Néanmoins, les citoyens américains conservent une certaine latitude quant au partage de leurs données personnelles.</p>
<p>Il existe donc des différences entre la vision américaine et la vision européenne, comme le montre l’<strong>évolution du Safe Harbor</strong>. Ce dispositif légal garantissait la protection des transferts de données entre l’UE et les États-Unis jusqu’en octobre 2015, date à laquelle la Cour de Justice de l’Union Européenne (CJUE) l’a invalidé. Le niveau de protection des données offert par les États-Unis n’était plus satisfaisant selon la CJUE, notamment à la lumière des informations révélées par Edward Snowden concernant les écoutes pratiquées par le gouvernement américain. En février 2016, États-Unis et Europe ont mis en place un nouveau dispositif, le<a href="https://www.riskinsight-wavestone.com/2016/02/transfert-des-donnees-ue-usa-le-safe-harbor-remplace-par-le-privacy-shield/"> Privacy Shield</a>, visant à protéger davantage les transferts de données, qui est finalement entré en vigueur en août 2016.</p>
<h2></h2>
<h2>Asie : une situation hétérogène mais en développement</h2>
<p>Force est de constater que l’Asie abrite <strong>deux profils de pays</strong>. Certains pays font preuve d’une maturité certaine sur ce sujet, à l’image de la Corée du Sud, Singapour, Hong Kong ou de Taiwan. La Chine ne disposait pas jusqu’à récemment de législation spécifique protégeant les données personnelles, mais elle a publié en novembre 2016 un texte de loi qui sera applicable dès juin 2017 aux opérateurs réseaux au sens large. Cette nouvelle réglementation intégrera certains principes communément admis du respect de la vie privée et exigera également le stockage des données personnelles sur le territoire chinois. En regard, dans beaucoup d’autres pays de la zone, la protection des données personnelles n’est pas encore entrée dans les mœurs même si des réflexions sont en cours.</p>
<h2>Reste du monde : des initiatives régionales de développement</h2>
<p>En Afrique, la première législation date de 2001 et est cap-verdienne. En 2004, le Burkina Faso est le premier État à instaurer un régulateur national. Au niveau régional, la Convention de l’Union Africaine sur la cybersécurité et la protection des données à caractère personnel, signée en 2014 par 18 pays, <strong>reprend des notions directement issues de la législation européenne, sans leur donner de valeur contraignante</strong>.</p>
<p>Au Moyen-Orient, plusieurs États comme les Émirats Arabes Unis (EAU) et l’Arabie Saoudite n’ont pas de législation spécifique protégeant les données personnelles. La particularité de ces deux pays réside dans le fait qu’<strong>en cas de vide juridique, la charia prévaut</strong>. Or le droit islamique prévoit la possibilité de demander des dommages et intérêts si la divulgation abusive de données personnelles a occasionné un préjudice.</p>
<p>En Amérique du Sud, plusieurs pays bénéficient de <strong>garanties constitutionnelles</strong> concernant la protection des données personnelles et disposent de régulateurs indépendants. C’est le cas de l’Argentine et l’Uruguay, pays reconnus par la Commission Européenne comme assurant un niveau de protection adéquat des données.</p>
<figure id="post-9446 media-9446" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9446 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1.png" width="677" height="352" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1.png 677w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1-367x191.png 367w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1-71x37.png 71w" sizes="auto, (max-width: 677px) 100vw, 677px" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/vie-privee-cadre-juridique-a-lechelle-internationale/">Vie privée : quel cadre juridique à l&rsquo;échelle internationale ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouvelle loi santé : trois situations pour les hébergeurs de données de santé</title>
		<link>https://www.riskinsight-wavestone.com/2016/07/nouvelle-loi-sante-trois-situations-hebergeurs-de-donnees-de-sante/</link>
		
		<dc:creator><![CDATA[FlorenceMiC4lL0n]]></dc:creator>
		<pubDate>Fri, 29 Jul 2016 16:17:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[hébergement]]></category>
		<category><![CDATA[loi santé]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9123</guid>

					<description><![CDATA[<p>La loi dite « loi santé » de Marisol Touraine a été adoptée et promulguée le 26 janvier dernier. Connue du grand public pour la généralisation du tiers payant ou le paquet de tabac neutre, elle possède également un volet numérique...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/07/nouvelle-loi-sante-trois-situations-hebergeurs-de-donnees-de-sante/">Nouvelle loi santé : trois situations pour les hébergeurs de données de santé</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000031912641&amp;categorieLien=id"><em>La loi dite « loi santé »</em></a><em> de Marisol Touraine a été adoptée et promulguée le 26 janvier dernier. Connue du grand public pour la généralisation du tiers payant ou le paquet de tabac neutre, elle possède également un volet numérique destiné à accompagner et à favoriser la transformation digitale du secteur de la santé. En particulier, elle contient des mesures à destination des hébergeurs de données de santé. L’agrément que les hébergeurs doivent obtenir sera remplacé par une procédure de certification.</em></p>
<h1>Une évolution législative, dans le cadre des données à caractère personnel</h1>
<p>Appelée <em>loi de modernisation de notre système de santé</em>, <strong>la loi santé</strong> (dont la première version du texte a été déposée à la fin de l’année 2014) a été adoptée début 2016 à l’Assemblée Nationale. En parallèle, au niveau européen était discuté le <a href="https://www.solucominsight.fr/2016/03/8822/">Règlement Européen sur la Protection des Données à caractère Personnel</a>. Cette discussion concomitante est due à l’évolution des usages et aux transformations numériques en cours qui ont amené les législateurs français et européen à s’adapter à l’actualité de ces dernières années.</p>
<p>Le Règlement Européen précise la <strong>notion de donnée de santé à caractère personnel</strong>. Elles comprennent les données médicales mais aussi toute combinaison de données qui indique un état de santé. Par exemple, le diagnostic d’un cancer est une donnée de santé, mais aussi la simple association du poids et de la taille à un moment donné.</p>
<p>Ce Règlement Européen sera applicable le 25 mai 2018. En revanche, la date d’application finale de la loi santé n’est pas connue, même si elle le sera aussi probablement courant 2018. Le présent article a pour objectif de<strong> présenter une photographie à l’instant</strong> présent de cette nouvelle loi.</p>
<h1>L’hébergement des données de santé : aujourd’hui déclaratif, et demain auditable</h1>
<p>En France, l’hébergement des données de santé est soumis à une règlementation stricte depuis les années 2000. <a href="https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000020887012&amp;cidTexte=LEGITEXT000006072665">Toute entité qui héberge des données de santé qu’elle n’a pas produites doit obtenir à cet effet un agrément</a>. Pour ce faire, l’hébergeur dépose un dossier qui sera vérifié par des institutions publiques : l’<strong>ASIP-Santé</strong> (l’Agence des Systèmes d’Information Partagés de santé), la <strong>CNIL</strong> et le Comité d’Agrément des Hébergeurs (comitlé <em>ad hoc)</em>. Si leur avis est favorable, le Ministère de la Santé délivre l’agrément, valable pour 3 ans. Ce dossier demande notamment aux candidats hébergeurs de mener une <strong>analyse de risques</strong> et de mettre en place une <strong>politique de sécurité</strong> des systèmes d’informations.</p>
<h1>Un point toujours sujet à interprétation : héberger ses propres données</h1>
<p>Le fait que les entités <strong>hébergeant elles-mêmes leurs données ne soient pas soumises à l’obtention de l’agrément a historiquement créé une interrogation</strong>. Ce point remet en cause la sécurité des données de santé du point de vue des patients de ces établissements. La législation a été construite afin de simplifier l’agrémentation en évitant des démarches trop lourdes pour les petits acteurs de la santé comme les médecins libéraux indépendants. Aussi, la notion même de « produire ses propres données » n’est pas toujours claire.</p>
<p>Aujourd’hui<strong> il ne semble pas que le gouvernement ait l’intention de changer l’orientation</strong> de la législation sur ce point : son agence l’ASIP-Santé a mis à jour sa <a href="http://esante.gouv.fr/services/referentiels/securite/hebergement-faq">foire aux questions</a> le 24 mai 2016 en indiquant expressément que ce sont les hébergeurs de données tierces qui doivent obtenir l’agrément (ou la future certification).</p>
<p>Pour autant, le processus législatif français n’est pas arrivé à terme : ce point pourrait malgré tout être amené à évoluer. La loi est dans l’attente d’une ordonnance pour sa mise en application. Cette même ordonnance «<em> sera précisée par un décret qui définira la procédure de certification. […] L’ordonnance et son décret comporteront des dispositions transitoires pour organiser le passage de la procédure d’agrément actuelle à la future procédure de certification</em> » (F.A.Q de l’ASIP-Santé).</p>
<h1>Que change la nouvelle loi santé ?</h1>
<p>La nouvelle loi santé bouscule la procédure d’agrément actuelle, en la faisant<strong> passer de l’État aux structures privées</strong>. Les candidats hébergeurs devront obtenir une <strong>certification</strong>, auprès d’un organisme certificateur privé, <strong>après audit</strong>. Première conséquence : le <strong>coût</strong> du dispositif n’est plus supporté par l’État mais par les hébergeurs. C’est le changement le plus important : les candidats ne devront plus seulement préparer un dossier (processus déclaratif) mais se préparer à un audit externe, et donc <strong>collecter des preuves</strong> pour les mettre à disposition des auditeurs.</p>
<p>La loi, publiée au journal officiel le 27 janvier, a déjà mis en application certains changements. Ainsi, le <strong>consentement</strong> de la personne qui était jusque-là requis est remplacé par une<strong> simple obligation d’information</strong>. D’autre part, le secteur <strong>médico-social</strong> entre dans le périmètre de l’agrément. Ce secteur hétérogène comprend notamment les établissements pour personnes âgées (EHPAD, etc.) ou handicapées, les foyers d’accueil pour jeunes, etc. Le secteur médico-social n’avait jusque-là pas de cadre légal concernant le traitement et l’hébergement de ses données. La nouvelle définition des données de santé, émise par le groupe de travail du règlement européen sur la protection des données à caractère personnel, inclut également ce type de données médico-sociales.</p>
<h1>En synthèse : j’héberge des données de santé, que dois-je faire aujourd’hui ?</h1>
<p>Aujourd’hui, pour les hébergeurs qui veulent se préparer à la nouvelle loi, trois situations sont possibles :</p>
<ul>
<li><strong>J’ai déjà l’agrément hébergeur de données de santé : </strong>hier, je déposais un dossier montrant ce que je fais en vue d’un contrôle de ce dossier. Demain, un auditeur viendra contrôler sur site. Alors aujourd’hui, je rédige ma documentation, je collecte et je conserve des preuves pour me préparer à un audit externe.</li>
<li><strong>Je n’ai pas l’agrément hébergeur de données de santé, mais je vais être amené à héberger des données de santé (ou simplement médico-sociales) produites par un tiers </strong> : je dois me mettre en conformité dès maintenant en obtenant l’agrément. Je mets en place des politiques de sécurité en alignement avec les attendus pour le dossier d’agrément et les bonnes pratiques de référence (telle que la norme ISO 27001) Je dépose un dossier sans attendre. Là aussi, je rédige ma documentation, je collecte et je conserve des preuves pour me préparer à un audit externe.</li>
<li><strong>J’héberge des données de santé que je produis moi-même </strong>: alors hier, aujourd’hui comme demain, je n’ai pas de démarche à effectuer, pas d’agrément ou de certification à obtenir.</li>
</ul>
<p><em>Aujourd’hui, même incomplète, cette nouvelle loi permet donc aux hébergeurs de données de santé de se projeter dans le monde de la santé numérique qui se dessine. L’adoption de nouveaux référentiels et de nouvelles procédures de mise en conformité permet aux acteurs du secteur de gagner en crédibilité et progressivement d’harmoniser leurs pratiques au niveau européen.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/07/nouvelle-loi-sante-trois-situations-hebergeurs-de-donnees-de-sante/">Nouvelle loi santé : trois situations pour les hébergeurs de données de santé</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouveau règlement Européen sur la protection des données personnelles : quels impacts suite à la version du trilogue ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/03/8822/</link>
		
		<dc:creator><![CDATA[Julien.Masson]]></dc:creator>
		<pubDate>Mon, 07 Mar 2016 13:06:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8822</guid>

					<description><![CDATA[<p>MIS A JOUR du 14/04/2016 :  Le Parlement européen vient d&#8217;adopter définitivement le règlement Européen sur la protection des données personnelles qui était en débat depuis 4 longues années. Il sera applicable d&#8217;ici 2 ans. Le trilogue informel débuté en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/8822/">Nouveau règlement Européen sur la protection des données personnelles : quels impacts suite à la version du trilogue ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>MIS A JOUR du 14/04/2016 : <em> Le Parlement européen vient d&rsquo;adopter définitivement le règlement Européen sur la protection des données personnelles qui était en débat depuis 4 longues années. Il sera applicable d&rsquo;ici 2 ans.<br />
</em></strong></p>
<p><em>Le trilogue informel débuté en juin dernier semble finalement avoir porté ses fruits. En effet, dans son communiqué du <a href="http://europa.eu/rapid/press-release_IP-15-6321_fr.htm">15 décembre 2015</a>, la Commission Européenne a annoncé qu’un accord a été conclu entre elle-même, le Conseil de l’Union Européenne et le Parlement Européen. Le texte est donc prêt à être promulgué, ne reste plus qu’au Parlement et au Conseil d’adopter formellement le texte (voir la <a href="http://www.solucominsight.fr/2015/06/donnees-a-caractere-personnel-un-pas-de-geant-en-faveur-de-ladoption-du-reglement-europeen/">procédure d’adoption d’un règlement européen</a>). Nous avions précédemment parcouru le <a href="https://www.solucominsight.fr/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">contenu des dernières propositions en date afin d’en décrypter les 3 impacts majeurs</a><a href="http://www.solucom.fr/wp-content/uploads/2015/10/SOLUCOM_Lettre-s%C3%A9curit%C3%A9-38-web.pdf">,</a> nous vous proposons aujourd’hui d’en faire de même sur la version finale du règlement.</em></p>
<h1>QUEL CHANGEMENT POUR LES ENTREPRISES ?</h1>
<p>Premier point important à noter, le règlement n’impose pas les mêmes obligations aux <strong>multinationales</strong> et aux <strong>PME</strong> de moins de 250 employés (cf. <a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2003:124:0036:0041:en:PDF">Commission Recommendation 2003/361/EC of 6 May 2003</a>) : ces dernières, sous certaines conditions (absence de traitements sensibles et réalisation de traitements de données occasionnels) se voient <strong>dispensées de l’obligation de tenir un registre des traitements</strong>.</p>
<h2>Responsabilisation ou « Accountability »</h2>
<p>Le règlement fait <strong>disparaitre l’obligation de déclaration des traitements</strong> mais impose la <strong>tenue d’une documentation</strong> permettant au responsable de traitement de prouver sa <strong>conformité</strong> détaillant : les coordonnées du responsable de traitement, la liste des traitements de données avec leur finalité, les catégories de personnes concernées, les personnes pouvant accéder aux données, les transferts internationaux, la date de suppression des données et les mesures de sécurité associées. Le <strong>Data Privacy Officer</strong> (DPO), s’il est nommé, sera le <strong>garant de ce registre.</strong> Cependant, pour les traitements identifiés comme sensibles à la suite d’une l’analyse d’impact, le responsable de traitement devra consulter son autorité de référence avant de le mettre en œuvre. Cette autorité pourra lui imposer <strong>des mesures à mettre en place.</strong></p>
<p>Le DPO ne sera pas généralisé à toutes les entreprises et contrairement à ce qui avait été proposé, <strong>il n’y aura pas de seuil relatif au nombre d’employés</strong> ou de personnes concernées par le traitement. L’<strong>obligation de nommer un DPO sera limitée</strong> :</p>
<ul>
<li>Aux autorités publiques (à l’exception des tribunaux) ;</li>
<li>Aux entreprises qui, de par leurs activités, collectent des données personnelles de manière systématique ou sur un grand nombre de personne ;</li>
<li>Aux entreprises dont le cœur de métier de l’entreprise repose sur des traitements définis comme sensibles par le <a href="http://www.numerama.com/content/uploads/2015/12/reglement-donnes-personnelles-compromis.pdf">règlement au sein de l’article 9</a>.</li>
</ul>
<p>Les tâches et activités du DPO sont définies par le règlement :</p>
<ul>
<li>Servir de point de contact aux contrôleurs,</li>
<li>Participer aux analyses d’impact,</li>
<li>Surveiller la conformité de l’entreprise au règlement</li>
<li>Conseiller le responsable de traitement et ses employés sur les sujets relatifs aux données à caractère personnel.</li>
</ul>
<p>Dernier point à noter, ce DPO n<strong>e devra pas nécessairement être employé directement par le responsable de traitement</strong> et pourra être <strong>mutualisé</strong>, à condition qu’il reste facilement accessible.</p>
<h2>Mise en place du Privacy by Design</h2>
<p>Les responsables de traitement devront garantir que les<strong> traitements de données ne portent pas atteinte à la vie privée</strong> des personnes en recourant à divers mécanismes (pseudo anonymisation, collecte des données au strict minimum nécessaire, durée de conservation, restriction des accès…). Cette réflexion devra non seulement être réalisée au moment de la conception du traitement, mais également <strong>tout au long de la durée de vie du traitement</strong> à l’aide d’<strong>un processus d’audit</strong> préalablement défini. Afin d’accompagner les entreprises dans ces travaux, <strong>des codes de conduites</strong> ou des <strong>certifications</strong> pourront être mis en place par les contrôleurs.</p>
<p>Le règlement prévoit explicitement que des <strong>analyses d’impacts</strong> sur la vie privée des personnes soient réalisées sur les traitements présentant des risques pour les droits et libertés des individus. Ces analyses permettront de définir les <strong>mécanismes de sécurité</strong> à y associer ou encore la nécessité de<strong> modifier le traitement.</strong> Ce sera le DPO qui devra arbitrer sur la nécessité de réaliser ces analyses.</p>
<p>Là encore, afin d’accompagner les entreprises, deux mesures sont mises en place : les contrôleurs sont invités à établir une<strong> liste de traitements pour lesquels une analyse d’impact est obligatoire</strong> et en cas de fort risque identifié par l’entreprise, elle <strong>devra collecter l’avis du contrôleur compétent sur le traitement.</strong></p>
<p>Point intéressant à noter, une <strong>unique analyse</strong> pourra être réalisée pour un<strong> ensemble de traitement similaire.</strong></p>
<h2>Notification des fuites</h2>
<p>Le règlement entérine également l’obligation de <strong>notification des fuites de données.</strong> En effet, le responsable de traitement aura<strong> 72h</strong> pour notifier les autorités en décrivant : la nature de la fuite de données, le nombre et la catégorie de personnes concernées, la nature ainsi que le volume des données et le plan de remédiation.</p>
<p>Par ailleurs le responsable de traitement devra également <strong>notifier, sans délai, les personnes concernées</strong> s’il estime que la fuite présente un risque avéré pour ces personnes.</p>
<h2>Les autres mesures à garder en tête</h2>
<p>Il a été décidé de renforcer les pouvoirs du « <em>European Data Protection Board </em>», groupement de l’ensemble des autorités de contrôle, qui devra <strong>s’assurer de la cohérence de l’application du règlement</strong> au sein des différents Etats de l’Union Européenne.</p>
<p>Le<strong> droit à la portabilité</strong>, qui n’était pas systématiquement présent entre les différentes versions du règlement a été réintégré. Pour les entreprises, cela signifie qu’elles devront être capables de restituer l’ensemble des données personnelles à la personne concernée sous un format structuré et pouvant être traité simplement. Par ailleurs, ces données pourront également être transmises directement à une autre entreprise sur demande.</p>
<p>Comme évoqué précédemment, une<strong> liste des données sensibles</strong> a été définie dans le règlement : origine ethnique, opinions politiques, religieuses ou philosophiques, données génétiques, biométriques, relatives à la santé et aux préférences sexuelles des personnes. Le traitement de ces données sera soumis à de <strong>strictes restrictions.</strong></p>
<p>En plus de ces données, les autorités de contrôle, via le « <em>European Data Protection Board </em>», pourront définir une<strong> liste de traitements sensibles.</strong></p>
<p>Le principe du<strong> guichet unique</strong> a été précisé. Chaque entreprise devra choisir un<strong>e autorité de référence</strong> (celle de son établissement principal) qui lui servira du<strong> point de contact unique</strong> avec l’ensemble des autorités de contrôle. Cependant n’importe quelle autorité pourra décider d’une action envers le responsable de traitement. Elle devra pour cela en informer néanmoins l’autorité de référence qui restera l’interlocuteur unique de l’entreprise. En cas de désaccord entre les 2 autorités, un arbitrage aura lieu au sein du «<em> European Data Protection Board </em>».</p>
<p>Concernant les <strong>sanctions</strong>, <strong>deux seuils sont fixés </strong>en cas de non-conformité au règlement européen suivant la nature de l’infraction (l’article 79 du règlement détaille la liste des infractions pour chacun des seuils :</p>
<ul>
<li><strong>Un premier seuil à 2%</strong> du chiffre d’affaire mondial ou 10 millions d’euros (maximum des 2 valeurs) pour les infractions mineures : absence de registre des traitements, non nomination d’un DPO si elle est obligatoire ou encore non réalisation des analyses d’impact</li>
<li><strong>Un deuxième seuil à 4%</strong> du chiffre d’affaire mondial ou 20 millions d’euros (maximum des 2 valeurs) pour les infractions les plus graves : non recueil du consentement, non-respect des droits des personnes, transfert international illégal ou encore non-respect d’une interdiction de mise en œuvre d’un traitement.</li>
</ul>
<p>Le montant des amendes dépendra de la <strong>nature de l’infraction</strong> ainsi que de l<strong>’éventuelle récidive du responsable de traitement.</strong></p>
<h1>Que retenir ?</h1>
<p>Nous nous dirigeons donc de manière certaine vers une<strong> accentuation de la responsabilité et de l’autonomie des entreprises</strong> concernant la gestion des données personnelles : le modèle de contrôle « a priori » va se transformer en un <strong>modèle de contrôle et sanction « a postériori »</strong>. Le message est clair : les entreprises pourront bénéficier d’une plus grande <strong>souplesse</strong> concernant la gestion des données à caractère personnel, mais seront susceptibles d’être<strong> sanctionnée beaucoup plus fortement.</strong></p>
<p>Cela devrait également permettre aux autorités de contrôle<strong> de se concentrer sur les sujets les plus sensibles</strong> et d’être capables de répondre aux requêtes dans <strong>des délais raisonnables.</strong></p>
<p>Prochaine étape, le texte doit maintenant être <strong>officiellement approuvé par le Parlement et le Consei</strong>l. Compte tenu du calendrier des réunions, nous pouvons supposer un<strong> règlement promulgué en Avril prochain</strong>, suivi d’une période de deux ans pour la mise en conformité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/8822/">Nouveau règlement Européen sur la protection des données personnelles : quels impacts suite à la version du trilogue ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacy by design : anticiper pour mieux protéger (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2015/11/privacy-by-design-anticiper-pour-mieux-proteger-22/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Mon, 16 Nov 2015 09:47:21 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8523</guid>

					<description><![CDATA[<p>Dans notre précédent article, nous revenions sur l&#8217;adoption d&#8217;ici la fin de l&#8217;année du règlement Européen sur la protection des données à Caractère. Pour rappel, ce règlement introduit plusieurs concepts majeurs dont un particulièrement structurant qui donne obligation d’assurer la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/11/privacy-by-design-anticiper-pour-mieux-proteger-22/">Privacy by design : anticiper pour mieux protéger (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><a href="http://www.solucominsight.fr/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">Dans notre précédent article,</a> nous revenions sur l&rsquo;adoption d&rsquo;ici la fin de l&rsquo;année du règlement Européen sur la protection des données à Caractère. Pour rappel, ce règlement introduit plusieurs concepts majeurs dont un particulièrement structurant qui donne obligation d’assurer la « protection des données dès la conception » qui se résume par un terme consacré, le «Privacy By Design».</em></p>
<p>Le <em>Privacy By Design </em>permet de <strong>minimiser les efforts fournis pour se conformer à la</strong> <strong>Loi en évitant la mise en conformité <em>a posteriori </em></strong>qui demande souvent le déploiement de projets d’adaptation de l’existant difficiles organisationnellement, technologiquement complexes et financièrement coûteux. Nos retours d’expérience montrent que plusieurs facteurs clés de succès sont à prendre en compte : s’armer de pragmatisme dans la définition de Privacy Impact Assessment, ne pas concevoir un processus décorrélé de l’existant, concentrer l’énergie mise en œuvre sur les projets les plus sensibles et outiller les chefs de projets.</p>
<p><strong>Dans le premier volet, nous sommes revenus sur les deux premiers facteurs clés de succès à prendre en compte qui sont :</strong></p>
<ul>
<li><a href="http://www.solucominsight.fr/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">Concevoir une méthodologie de Privacy Impact Assessment pragmatique</a></li>
<li><a href="http://www.solucominsight.fr/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">S’intégrer dans la méthodologie Projet existante</a></li>
</ul>
<p>Nous reviendrons ici sur les deux derniers facteurs essentiels à prendre en compte.</p>
<h2>Identifier les projets sensibles pour prioriser les efforts d&rsquo;accompagnement</h2>
<p>Dans la majorité des organisations, le volume de projets est trop important pour que les équipes en charge de la conformité aient la capacité d’accompagner chacun d’eux et en particulier de réaliser une analyse de risques même simplifiée. Il est donc nécessaire d’adapter l’approche systématique de PIA en identifiant le plus en amont possible les projets qui présentent une sensibilité accrue afin de prioriser les efforts d’accompagnement.</p>
<p>Les chefs de projets, souvent peu familiers de la Loi Informatique et Libertés, peuvent se retrouver en difficultés lorsqu’il s’agit d’exprimer la sensibilité de leur projet au sens de la Loi. Il est donc nécessaire de les accompagner dans cette étape en leur fournissant une liste de questions simples et compréhensibles par les non-initiés.</p>
<p>Dans la pratique, plusieurs facteurs peuvent rendre un projet sensible. Par exemple, la manipulation de données sensibles au sens de la loi la mise en œuvre de transferts hors UE. D’autres facteurs, moins directement liés à la loi peuvent également être identifié : utilisation de nouvelles technologies (Big data par exemple) ou existence de données sensibles dans le contexte de l’organisation (ex : identité des collaborateurs intervenant à proximité de produits cancérigènes).</p>
<p>Il conviendra donc d’identifier la liste des critères rendant un projet sensible en fonction du contexte spécifique de l’organisation et des risques qui pèsent sur elle.</p>
<p>Rendre autonome le chef de projet dans la conduite de cette étape permet de s’assurer que tous les projets feront l’objet d’une appréciation de leur sensibilité vis-à-vis de la Loi Informatique et Libertés. Enfin, en associant les équipes conformités aux comités chargés du suivi des projets en phase d’étude préalable, l’analyse des chefs de projets peut être challengée avant validation.</p>
<p>Il conviendra alors d’adapter l’investissement de l’équipe conformité à la sensibilité des projets. D’un suivi distant pour les projets les moins sensibles (alimentation en guides de mise en conformité, réponses à des demandes d’expertise) à un suivi rapproché pour les projets les plus sensibles (groupes de travail spécifiques sur le sujet du Privacy, analyse de risques détaillée, vérification des livrables exprimant les exigences de conformité, pilotage de la recette conformité, etc.). Dans tous les cas, l’équipe devra maintenir une liste des projets, des évaluations de criticité et s’assurer d’être présente dans les bonnes instances pour avoir accès à l’actualité des projets (création, arrêt…), voire disposer d’un accès direct au portfolio projet qui existe dans les organisations les plus avancées.</p>
<h2>Outiller les chefs de projet</h2>
<p>Tous les projets ne pouvant être accompagnés de façon rapprochée par l’équipe conformité, les chefs de projets devant traiter la mise en conformité en autonomie devront disposer d’outils pour les aider, généralement un guide de mise en conformité à la loi Informatique et Libertés. Ce guide ne doit pas ressembler à un document juridique mais bien plus à une traduction concrète, explicite et intelligible de la loi pour un non initié et doit permettre d’accompagner le chef de projet dans le choix des meilleures mesures pour s’y conformer, qu’elles soient organisationnelles ou techniques.</p>
<p>L’un des sujets qui nécessite une attention particulière est par exemple le transfert de données à des tiers ou hors de l’UE. Le transfert de données &#8211; qui peut désigner aussi bien le simple transit d’un flux par un équipement réseau, l’hébergement dans le Cloud de la messagerie ou la consultation de données sur un site web &#8211; sera explicité afin que chef de projet puisse identifier par lui-même les transferts de données réalisés dans le cadre de son projet. Il pourra alors par exemple s’appuyer sur les modèles de clauses proposées dans le guide pour les intégrer dans ses contrats avec des tiers ou utiliser une liste des filiales ayant signées les Binding Corporate Rules pour s’assurer que son transfert à l’international est autorisé.</p>
<p>Ce guide de mise en conformité pourra être associé à un cahier de recette type, permettant de contrôler le bon respect des principes juridiques fondamentaux. Une liste de questions restreintes (autour d’une dizaine généralement) aidera le chef de projet à contrôler les points majeurs et ainsi valider la conformité globale du projet à la Loi Informatique et Libertés : les mentions d’information sont-elles bien ajoutées ? Les cases de champs libres disposent-elles d’un disclaimer sur leur bonne utilisation ? Les contrats contiennent-ils des clauses LIL ? La durée de conservation des données a-t-elle été définie et leurs modalités de suppression étudiées ?</p>
<p>À moyen terme, l’outillage pourra aller un cran au-delà en proposant aux chefs de projet des solutions techniques pour faciliter la mise en conformité. Des plateformes mutualisées de chiffrement ou d’anonymisation de données ou encore des processus de collecte de données conformes pourront être construits. Les investissements déjà réalisés dans la filière sécurité de l’information pourront être largement exploités.</p>
<h2>Un processus à concevoir et des équipes pour le déployer</h2>
<p>Le Privacy By Design, future obligation réglementaire, constitue dès à présent un moyen de s’assurer de la conformité des nouveaux projets.</p>
<p>Le CIL et ses équipes devront s’armer d’une bonne dose de pragmatisme pour adapter les processus existants en les alimentant de leurs exigences essentielles tout en identifiant les projets les plus sensibles afin d’y apporter une vigilance accrue.</p>
<p>Mais au-delà du processus en lui-même, le CIL ou futur DPO devra se poser au plus tôt la question de ses besoins en ressources pour suivre ces projets : combien de personnes sont à mobiliser pour accompagner sereinement les chefs de projets ? Quelles sont les compétences attendues de ces équipes (expertise juridique, connaissances métiers, capacité à interagir avec les équipes IT et SSI, compétences de chef de projets,  …) ? Quelle mutualisation possible avec les filières existantes (RSSI, Conformité, RPCA, etc.) ?</p>
<p>Autant de questions auxquelles il conviendra de répondre afin d’assurer au Privacy By Design un déploiement réussi, élément clé pour que cette contrainte devienne une opportunité !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/11/privacy-by-design-anticiper-pour-mieux-proteger-22/">Privacy by design : anticiper pour mieux protéger (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacy by design : anticiper pour mieux protéger (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Mon, 19 Oct 2015 08:00:42 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8411</guid>

					<description><![CDATA[<p>La phase de seconde lecture du règlement Européen sur la protection des données à Caractère personnel devrait vraisemblablement s’achever d’ici la fin de l’année 2015 par son adoption. Ce règlement introduit plusieurs concepts majeurs dont un particulièrement structurant qui donne...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">Privacy by design : anticiper pour mieux protéger (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La phase de seconde lecture du règlement Européen sur la protection des données à Caractère personnel devrait vraisemblablement s’achever d’ici la fin de l’année 2015 par son adoption. Ce règlement introduit plusieurs concepts majeurs dont un particulièrement structurant qui donne obligation d’assurer la « protection des données dès la conception » qui se résume par un terme consacré, le «Privacy By Design».</em></p>
<p>Adopter une démarche de <em>Privacy By Design </em>c’est intégrer le respect de la vie privée dès la conception des projets, c’est-à-dire s’assurer de la pertinence des données collectées, comprendre les risques pour les personnes concernées, anticiper l’information et le droit d’accès, etc.</p>
<p>La Loi Informatique et Liberté, via l’article 34, demandait déjà au responsable de traitement de « prendre toutes les précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données » mais n’imposait pas explicitement la mise en oeuvre d’une démarche de <em>Privacy By Design</em>. De ce fait, peu d’organisations ont déjà mis en place une telle démarche.</p>
<p>Le <em>Privacy By Design </em>permet pourtant de <strong>minimiser les efforts fournis pour se conformer à la</strong> <strong>Loi en évitant la mise en conformité <em>a posteriori </em></strong>qui demande souvent le déploiement de projets d’adaptation de l’existant difficiles organisationnellement, technologiquement complexes et financièrement coûteux.</p>
<h2>Privacy By Design</h2>
<p>Au regard des échéances réglementaires, et afin de mieux traiter les contraintes de conformité, les premières initiatives de Privacy By Design débutent et se multiplient. Nos retours d’expérience montrent que plusieurs facteurs clés de succès sont à prendre en compte : s’armer de pragmatisme dans la définition de Privacy Impact Assessment, ne pas concevoir un processus décorrélé de l’existant, concentrer l’énergie mise en œuvre sur les projets les plus sensibles et outiller les chefs de projets.</p>
<h3>Concevoir une méthodologie de Privacy Impact Assessment pragmatique</h3>
<p>Plutôt que de repartir de zéro, il convient comme souvent de s’inspirer des travaux de réflexion menés par ses pairs. En particulier, la CNIL a décidé d’accompagner les responsables de traitements désireux de s’engager dans le Privacy By Design en publiant en juillet 2015 une version révisée de son guide de gestion des risques sur la vie privée. Elle l’adapte ainsi au positionnement du règlement européen et aux retours d’expérience en proposant une méthodologie pour mener des Privacy Impact Assessment (PIA).</p>
<p>Le guide décrit la façon d’employer la méthode EBIOS, déjà très connue et reconnue pour la sécurité de l’information, sur le sujet Informatique et Libertés. Les deux premières étapes visent respectivement à identifier le contexte particulier aux traitements mis en œuvre par le projet et à identifier les mesures nécessaires au respect des principes juridiques fondamentaux : respect de la finalité, pertinence des données collectées, information des personnes, exercice des droits, sécurité des données, accomplissement des formalités. Puis vient l’étape dite d’analyse des risques durant laquelle les menaces pertinentes sont identifiées et associées aux évènements redoutés suivant trois grands types : accès illégitime, modification ou disparition des données personnelles. Les risques liés à la conformité Informatique et Libertés sont alors évalués en termes de gravité et de vraisemblance et font l’objet d’une décision quant à leur acceptation.</p>
<p>La méthodologie d’analyse de risques EBIOS vise l’exhaustivité dans l’analyse des risques encourus. Cette exhaustivité impose généralement aux organisations qui l’utilisent pour leurs analyses de risques SSI de s’appuyer sur des équipes d’intégration de la sécurité dans les projets à même de consacrer suffisamment de temps à l’accompagnement des chefs de projets et en mesure de maîtriser la méthodologie, souvent perçue comme complexe au premier abord.</p>
<p>Les équipes en charge de la conformité ne sont généralement ni organisées ni dimensionnées pour réaliser un accompagnement de tous les projets d’une organisation sur la base d’une méthodologie aussi chronophage.</p>
<p>La conduite systématique d’analyses de risques EBIOS pour encadrer les risques Informatiques et Libertés apparaît alors souvent comme trop ambitieuse au regard des ressources à engager et risque ainsi d’alourdir de façon démesurée la charge du chef de projet et donc d’entraver le bon déroulement de la méthodologie projet.</p>
<p>Il reviendra donc au Correspondant Informatique ou Liberté (CIL) ou futur Data Privacy Officer (DPO) d’adapter et de simplifier la méthodologie d’analyse de risques qu’il souhaite déployer aux capacités d’accompagnement de ses équipes. Plusieurs pistes sont envisageables : réalisation d’un questionnaire simple de pré-qualification du risque pour prioriser les efforts entre les projets, limitation du nombre de scénarios de risques étudiés, réduction des listes de menaces applicables dans le contexte, préidentification des risques types, etc.</p>
<h3>S’intégrer dans la méthodologie Projet existante</h3>
<p>Un écueil souvent rencontré pour de nouvelles méthodologies : vouloir s’appuyer sur un nouveau processus, propre au sujet traité (ici la mise en conformité LIL3), qu’il faudra alors déployer dans l’organisation. Évangélisation chronophage, non connaissance des méthodes de travail des chefs de projets, redondance dans les demandes : autant de raisons justifiant l’échec probable de cette orientation.</p>
<p>Le CIL devrait plutôt chercher à s’intégrer dans le processus de gestion de projet existant : étapes clés, comités, livrables, etc. Des équipes (responsable méthode ou qualité par exemple) ont en général la responsabilité des méthodologies projet et peuvent accompagner le CIL dans sa compréhension et challenger ses propositions d’amendements.</p>
<p>Depuis plusieurs années de nombreuses organisations ont d’ailleurs déjà amendé leur processus de gestion de projet pour y intégrer les exigences de sécurité SI. Un exercice dont la réussite dépend souvent d’une bonne répartition des travaux au sein des grandes phases d’un projet. Il se décompose en plusieurs phases :</p>
<ul>
<li><strong>Étude préalable :</strong> appréciation de la criticité du projet afin d’identifier les projets les plus sensibles et prioriser les efforts d’accompagnement. Une analyse de risques SSI détaillée sera seulement conduite pour les projets les plus sensibles.</li>
<li><strong>Conception :</strong> identification des exigences de sécurité à prendre en compte par chacun des acteurs.</li>
<li><strong>Mise en œuvre :</strong> suivi de la bonne mise en œuvre des mesures choisies pour répondre aux exigences.</li>
<li><strong>Recette :</strong> conduite d’une recette sécurité qui valide la prise en compte des exigences sécurité et l’efficacité des mesures mises en place. Elle est souvent accompagnée d’un audit de sécurité ou de tests d’intrusion.</li>
</ul>
<p>Les enjeux étant similaires, la même méthodologie est tout à fait adaptable dans un contexte de Privacy By Design. Les erreurs à éviter seront alors les mêmes : sous dimensionnement des équipes en charge d’accompagner les chefs de projets, complexité de la méthode, absence ou réalisation trop tardive de la recette visant à valider la conformité en fin de processus, non implication des acteurs en charge de la conformité dans les comités clés.</p>
<p>Idéalement, le Privacy By Design cherchera à faire évoluer la méthodologie existante d’intégration de la sécurité dans les projets, celle-ci étant déjà rodée et bien connue des acteurs du projet.</p>
<p>La 2<sup>ème</sup> partie publiée le mois prochain reviendra sur les deux autres facteurs clés de succès à prendre en compte : concentrer l’énergie mise en œuvre sur les projets les plus sensibles et outiller les chefs de projets.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/10/privacy-by-design-anticiper-pour-mieux-proteger-partie-1/">Privacy by design : anticiper pour mieux protéger (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouveau règlement européen sur la protection des données personnelles : anticiper les 3 impacts majeurs</title>
		<link>https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/</link>
		
		<dc:creator><![CDATA[Julien.Masson]]></dc:creator>
		<pubDate>Thu, 10 Sep 2015 13:45:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[accountability]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8244</guid>

					<description><![CDATA[<p>Fin juillet, le Contrôleur Européen de la Protection des Données a publié ses recommandations sur le futur règlement européen portant à quatre le nombre de versions du document. L’occasion de faire le bilan sur les trois évolutions du règlement qui auront...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Nouveau règlement européen sur la protection des données personnelles : anticiper les 3 impacts majeurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Fin juillet, le Contrôleur Européen de la Protection des Données a publié ses recommandations sur le futur règlement européen portant à quatre le nombre de versions du document. L’occasion de faire le bilan sur les <strong>trois évolutions du règlement qui auront le plus d’impact</strong> pour les entreprises.</em></p>
<h2>Quel changement pour les entreprises ?</h2>
<h3>Mise en place du <em>Privacy by Design</em></h3>
<p><em>(Articles 23, 30, 32a, 33a et 33)</em></p>
<p>Première nouveauté, les entreprises devront définir et mettre en œuvre des procédures permettant d’intégrer les problématiques liées à la manipulation des données personnelles dès la conception de nouveaux services.</p>
<p>Cette démarche s’accompagne de l’obligation de réaliser des analyses de risques relatives à la vie privée des personnes <em>(discrimination, diffusion de données confidentielles, etc.)</em> préalablement à la mise en place des traitements les plus sensibles et à chaque modification du traitement.</p>
<p>Face aux risques sur la vie privée des personnes induits par ces traitements, il sera imposé aux entreprises d’adopter des mesures de sécurité adéquates en vue de les maitriser.</p>
<p><strong>Concrètement que retenir du Privacy by Design ? </strong>Une mise à jour de la méthodologie projet afin d’identifier au plus tôt les traitements sensibles et une méthode d’analyse de risques à définir et outiller. Il sera pour cela possible de s’inspirer des guides pratiques de la CNIL intitulés <a href="http://www.cnil.fr/documentation/guides/">« Etude d’impact sur la vie privée »</a>, qui seront à simplifier et contextualiser aux besoins spécifiques de l’entreprise.</p>
<h3>Responsabilisation ou « Accountability »</h3>
<p><em>(Articles 22 et 28)</em></p>
<p>Toute entreprise devra désormais être capable de prouver sa conformité vis-à-vis du règlement.</p>
<p>Cette exigence se traduit par :</p>
<ul>
<li>l’adoption d’une politique cadre de gestion des données à caractère personnel ;</li>
<li>une organisation associée ;</li>
<li>des procédures opérationnelles déclinant les thèmes du règlement (information, respect des droits des personnes, transfert à des sous-contractants, etc.).</li>
</ul>
<p>L’entreprise devra également être en capacité de prouver l’application de ces politiques et donc, de mettre en place des processus de contrôle.</p>
<p>L’occasion de parler de la personne qui illustrera ce principe d’ « <em>Accountability </em>» : le DPO (pour <em>Data Protection Officer</em>). Il devient quasiment obligatoire et remplace le CIL actuel.</p>
<p>Concernant ce DPO, le texte entérine l’obligation de lui fournir le personnel, les locaux, les équipements et toutes les autres ressources nécessaires pour mener à bien ses missions. Encore une fois le parlement souhaite aller au-delà de cette exigence : il propose de nommer au sein de la direction une personne responsable du respect du règlement.</p>
<p><strong>Comment appliquer ce principe ?</strong> Il sera nécessaire de définir a minima une politique avec des règles de protection des données ainsi qu’’un plan de contrôle et de formation. Cette politique pourra par exemple s’inspirer du modèle des BCR « <em>Binding Corporate Rules</em> », dont le principe a été entériné dans le futur texte, pour lesquelles des modèles types et des premiers retours d’expérience existent déjà.</p>
<p><strong>Obligation de notification des fuites</strong> <em>(articles 31 et 32)</em></p>
<p>L’ensemble des parties s’accordent sur l’obligation de notification des fuites aux autorités. Le Parlement propose même que les entreprises mettent en ligne un registre listant les types de brèches de sécurité rencontrées. Il sera intéressant de constater comment cette exigence cohabitera avec les législations nationales en matière de sécurité et la protection des intérêts de la nation qui tendent à limiter la diffusion de ce type d’information.</p>
<p>La notification de fuites aux personnes concernées, quant à elle, n’est obligatoire que si l’entreprise n’est pas en mesure de démontrer qu’elle a mis en œuvre des mesures afin de rendre cette fuite sans conséquence. D’où l’intérêt d’effectuer correctement l’analyse de risques, de définir et d’implémenter des mesures appropriées.</p>
<p><strong>Au final</strong>, deux recommandations afin d’anticiper le futur règlement sur ce point :</p>
<ul>
<li>un processus de gestion des fuites de données à définir en l’orchestrant avec les dispositifs de gestion de crise existants et les processus de relation client,</li>
<li>la réalisation d’exercices réguliers afin de tester son efficacité avec tous les acteurs concernés.</li>
</ul>
<h2>Une mise en conformité à anticiper</h2>
<p>Au-delà de ces trois nouveautés majeures, d’autres modifications plus limitées en termes d’impacts organisationnels sont également à prendre en compte, comme <strong>la création du droit à la portabilité</strong> ou <strong>l’extension de la liste des données sensibles</strong>. On peut par ailleurs noter le renforcement d’obligations existantes comme le droit à l’information et le recueil du consentement. Le diable se nichera dans les détails.</p>
<p>Pour conclure, les deux années de mise en application du règlement ne seront pas de trop <em>(soit une mise en conformité d’ici début 2018)</em> et nous ne pouvons que conseiller d’initier la mise en conformité dès 2016, avec le cadrage et le lancement des premiers chantiers majeurs. D’autant plus que le sujet devient de plus en plus visible médiatiquement <em>(condamnation récente de Boulanger, Google et l’application du droit à l’oubli, etc.)</em> et que les sanctions financières deviennent réellement significatives <em>(entre 2 et 5% du chiffre d’affaire mondial)</em>. L’occasion pour toutes les entreprises de communiquer largement sur les principes de respect de la vie privée effectivement appliqués.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Nouveau règlement européen sur la protection des données personnelles : anticiper les 3 impacts majeurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Données à caractère personnel : un pas de géant en faveur de l’adoption du règlement européen ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/06/donnees-a-caractere-personnel-un-pas-de-geant-en-faveur-de-ladoption-du-reglement-europeen/</link>
		
		<dc:creator><![CDATA[Julien.Masson]]></dc:creator>
		<pubDate>Fri, 19 Jun 2015 12:00:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7874</guid>

					<description><![CDATA[<p>L’actualité autour du règlement européen sur la protection des données personnelles vient de connaître un rebondissement. Ce texte vise à harmoniser la législation au sein de l’Union Européenne, mieux protéger les citoyens et simplifier les démarches pour les entreprises. Revenons...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/06/donnees-a-caractere-personnel-un-pas-de-geant-en-faveur-de-ladoption-du-reglement-europeen/">Données à caractère personnel : un pas de géant en faveur de l’adoption du règlement européen ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’actualité autour du règlement européen sur la protection des données personnelles vient de connaître un rebondissement. Ce texte vise à harmoniser la législation au sein de l’Union Européenne, mieux protéger les citoyens et simplifier les démarches pour les entreprises. Revenons ensemble sur l’actualité de ces derniers jours.</em></p>
<h2>Quel est le contenu de la proposition ?</h2>
<p>Troisième temps fort dans l’avancée du règlement européen, le Conseil de l’Union Européenne a adopté ce lundi 15 juin <a href="http://www.consilium.europa.eu/en/press/press-releases/2015/06/15-jha-data-protection/" target="_blank" rel="noopener noreferrer">une position commune</a>. Attention, <strong>cela ne signifie pas que le texte soit prêt à être publié</strong>. En effet, après le Parlement Européen qui avait amendé et voté le texte proposé par la Commission Européenne, c’est maintenant le Conseil de l’Union Européenne qui vient de faire de même. Reste maintenant aux trois parties de trouver un accord sur un texte définitif. Cet accord représente avant tout <strong>une grande avancée </strong>: désormais le Parlement et le Conseil disposent d’un <strong>délai établi</strong> pour parvenir à un accord.</p>
<p>Rentrons dès à présent dans le vif du sujet, que contient cette proposition ?</p>
<p>Tout d’abord des évolutions sont attendues sur la liste des <strong>données sensibles</strong>. Celle-ci a été réduite, en particulier les données biométriques et celles relatives aux infractions pénales n’en font plus parties. L’utilisation des données judiciaires est cependant soumise à l’aval d’une autorité compétente. Par ailleurs, le texte précise que l’utilisation d’un identifiant national unique (ex : le NIR en France) sera sujette à une réglementation nationale.</p>
<p>Par rapport à l’assouplissement du <strong>droit à l’information</strong>, le délai de réponse passe de quarante jours à un mois mais la transmission des catégories de données collectées n’est plus obligatoire. Il est également à noter que le <strong>droit à l’oubli</strong> fait son retour. Il avait été renommé droit à l’effacement par le Parlement. Son contenu n’est cependant pas modifié. Même traitement pour le <strong>droit à la portabilité</strong>, cette fois-ci sans obligation concernant le format de restitution des données. Il est intéressant de noter que le nouveau texte crée un droit de « <em>Restriction of Processing</em> ». Il s’agit de l’application cumulée du droit à l’oubli et du droit à la portabilité. Les données sont restituées puis supprimées.</p>
<p>Chaque organisation aura l’obligation <strong>de nommer un DPO</strong> quelle que soit sa taille, cependant il pourra être mutualisé. Le principe d’<em>accountability</em> reste présent mais le conseil ne souhaite pas imposer la réalisation d’une analyse de risques, seulement une analyse d’impacts (sans obligation de la renouveler tous les 2 ans). Le texte supprime également l’obligation systématique de <strong>notification des fuites</strong> de données aux autorités de protection. Elle sera désormais limitée aux fuites possédant un « risque important sur les droits et les libertés du sujet » (dans un délai de 72h).</p>
<p>Le conseil s’est aligné sur la position de la Commission en diminuant <strong>le montant des amendes</strong> et a introduit une gradation de leur montant suivant les infractions : trois seuils sont définis : 250.000€ ou 0,5% du CA, 500.000 € ou 1% du CA et 1.000.000 € ou 2% du CA.</p>
<p>Dernier point intéressant à noter, le nouveau texte entend rendre obligatoire l’<em>open data</em> pour les administrations. Les entreprises seront libres d’utiliser ces données.</p>
<h2>Un règlement d’ici la fin de l’année 2015 ?</h2>
<p>Le processus d’adoption du règlement est long et complexe, il s’agit de la « Procédure Législative Ordinaire ». Elle permet une écriture coordonnée du texte entre le Parlement Européen et le Conseil de l’Union Européenne. Il s’agit de la principale procédure législative par laquelle les textes sont adoptés.</p>
<p>Le texte a initialement été proposé par la Commission Européenne le <a href="http://europa.eu/rapid/press-release_IP-12-46_fr.htm?locale=FR" target="_blank" rel="noopener noreferrer">25 janvier 2012</a>. Le 12 mars 2015, <a href="http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+20140312+ITEMS+DOC+XML+V0//FR&amp;language=FR#sdocta5" target="_blank" rel="noopener noreferrer">le Parlement a adopté une nouvelle version</a> du texte en <strong>première lecture</strong> (après de nombreux groupes de travail en interne et avec la Commission). La proposition a ensuite été soumise au Conseil (qui regroupe les représentants des États, dans notre cas, les ministres de la justice). Si ce dernier avait approuvé le texte en l’état, la procédure aurait été close. Dans notre cas, le Conseil a proposé une nouvelle version du texte. Ceci clôt la première étape de la procédure dite « la première lecture ».</p>
<p>Débute alors la phase de <strong>seconde lecture</strong>, semblable à la première à l’exception du fait que les parties disposent désormais chacune d’un délai pour voter le texte (3 mois + 1 mois si nécessaire). Si le consensus n’est pas atteint, c’est à dire si le Conseil amende à nouveau la proposition du Parlement, le texte rentrera dans la troisième et dernière phase, la phase de <strong>conciliation</strong>.</p>
<p>Au cours de cette dernière étape, les trois parties disposent d’un délai de six semaines (+2 si nécessaire) pour mettre en place un groupe de négociation, appelé « trilogue ». Il disposera à son tour de six semaines (+2 si nécessaire) pour parvenir à un accord.</p>
<p>Le Parlement a cependant annoncé que, pour raccourcir les délais, la phase de trilogue démarrera de manière informelle dès le 24 juin. Quel intérêt ? La version votée par le Parlement aura été rédigée en accord avec la vision du Conseil, qui n’aura plus qu’à la valider. Résultat : un accord dès la fin de la seconde lecture et <strong>une adoption du texte avant la fin de l’année.</strong></p>
<h2>Que retenir ?</h2>
<p>Premièrement, la fin de l’enlisement du règlement avec une volonté de l’ensemble des acteurs, tant publics que privés, d’aboutir rapidement à une version finale. Deuxièmement, une mise en conformité complète des entreprises d’ici fin 2017 (deux ans de délai d’application). Et pour terminer, de nombreux concepts dont les contours se dessinent de plus en plus finement, et qui nécessitent d’être anticipés au plus tôt. Pour plus de détails sur ces concepts, vous pouvez consulter <a href="http://www.solucominsight.fr/2014/05/quelles-seront-les-prochaines-evolutions-en-matiere-dinformatique-libertes/" target="_blank" rel="noopener noreferrer">cet article</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/06/donnees-a-caractere-personnel-un-pas-de-geant-en-faveur-de-ladoption-du-reglement-europeen/">Données à caractère personnel : un pas de géant en faveur de l’adoption du règlement européen ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quantified self : jusqu’où aller pour mieux se connaître ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/01/quantified-self-jusquou-aller-pour-mieux-se-connaitre/</link>
		
		<dc:creator><![CDATA[JuLiEDuclOs]]></dc:creator>
		<pubDate>Mon, 12 Jan 2015 07:54:44 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[e-santé]]></category>
		<category><![CDATA[IoT]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6890</guid>

					<description><![CDATA[<p>Le mouvement du quantified self, ou phénomène de quantification de soi, permet de « se sentir mieux » en mesurant différentes actions liées au mode de vie d’un individu. Allant de la mesure du nombre de pas par jour, à la qualité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/quantified-self-jusquou-aller-pour-mieux-se-connaitre/">Quantified self : jusqu’où aller pour mieux se connaître ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;" align="center">Le mouvement du <i>quantified self</i>, ou phénomène de quantification de soi, permet de « se sentir mieux » en mesurant différentes actions liées au mode de vie d’un individu. Allant de la mesure du nombre de pas par jour, à la qualité du sommeil, en passant par l’humeur, le <i>quantified self</i> se développe considérablement depuis sa création en 2007. Ce développement est intimement lié aux nouveaux usages des objets connectés (applications mobiles, balances ou bracelets connectés, etc.). Quels en sont les enjeux ? Quelles questions suscite-t-il ?</p>
<h2>Entre 50 et 70 milliards d’objets connectés dans le monde à horizon 2020</h2>
<p>La plupart de ces objets connectés seront portés sur les individus (<i>wearables</i>) ou utilisés quotidiennement. Parmi ceux qui sont au cœur de l’actualité de l’<a href="http://www.clubic.com/salon-informatique-tic/ces/" target="_blank" rel="noopener noreferrer">International CES 2015</a>, on peut citer le cuissard connecté de Cityzen Sciences ou la brosse à dents connectée pour enfants Vigilant Rainbow. Ces objets produisent automatiquement des données concernant notre corps et notre mode de vie qui, considérées individuellement, peuvent sembler anodines. Mais la finalité assumée par les services de <i>quantified self</i> est le recoupement des données collectées qui peut mener à un certain nombre de corrélations et définir des tendances générales sur la santé des personnes.</p>
<h2>Donnée de santé ou donnée de bien-être ?</h2>
<p>Les données produites par des objets connectés peuvent être distinguées en deux catégories : les<strong> données de santé</strong> et les <strong>données de bien-être</strong>. La frontière entre ces deux types de données est à ce jour encore floue du fait de l’absence de définition précise de la donnée de santé. Ceci rend difficile l’application d’une réglementation à ces données issues d’objets connectés.</p>
<p>Les données de santé à caractère personnel, <i>« recueillies ou produites à l’occasion des activités de prévention, de diagnostic ou de soins »</i> <a href="http://www.legifrance.gouv.fr/affichCodeArticle.do;?idArticle=LEGIARTI000021941353&amp;cidTexte=LEGITEXT000006072665" target="_blank" rel="noopener noreferrer">( Art. L. 1111-8 du Code de la Santé Publique )</a> sont soumises à un certain nombre de réglementations, notamment concernant leur hébergement. Les hébergeurs de données de santé doivent assurer un niveau de protection maximal face à ces données, considérées comme sensibles. Mais que dire des données recueillies par un bracelet connecté ou une application mobile ? Doivent-elles être soumises à cette réglementation puisqu’elles portent plutôt sur le mode de vie des utilisateurs ? Ce sont les questions que se pose aujourd’hui la <a href="http://www.cnil.fr/" target="_blank" rel="noopener noreferrer">Commission Nationale de l’Informatique et des Libertés (CNIL)</a> qui se penche sur l’utilisation et la sécurisation de ces données.</p>
<h2>La CNIL redoute les dérives du <i>quantified self</i></h2>
<p>La CNIL redoute que les données collectées par des objets connectés ne soient utilisées à titre commercial. L’encadrement de la protection et de l’utilisation de ces données est aujourd’hui nécessaire pour éviter les dérives. Les 16 et 17 septembre 2014, <a href="http://www.cnil.fr/es/linstitution/actualite/article/article/communique-g29-avis-sur-linternet-des-objets/" target="_blank" rel="noopener noreferrer">les autorités de l’Union Européenne de protection des données ont adopté un avis sur l’Internet des objets.</a> Il propose des recommandations pratiques aux acteurs (fabricants d’appareils, développeurs d’applications, plateformes sociales, etc.) pour se conformer au cadre réglementaire européen sur le traitement des données collectées par des « objets intelligents ». Les recommandations mentionnent à la fois les obligations des acteurs, les droits des utilisateurs et les mesures de sécurité à mettre en œuvre. En particulier, recueillir le consentement des utilisateurs et leur permettre de rester maîtres du partage de leurs données, sont des actions qui rassurent leurs utilisateurs clients. En suivant ces recommandations des autorités européennes, les acteurs peuvent disposer d’un avantage concurrentiel.</p>
<p>Les objets connectés sont de plus en plus « proches » de notre corps pour nous permettre de mieux nous connaître, par des mesures continues et automatiques. Nous arrivons aujourd’hui à une nouvelle conception de l’individu, fait d’un corps et de données. La question aujourd’hui est de savoir jusqu’où ira cette volonté de connaissance de soi et si nous serons dépendants de ces objets connectés qui nous entourent au quotidien ou réactifs face aux risques qu’ils impliquent.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/quantified-self-jusquou-aller-pour-mieux-se-connaitre/">Quantified self : jusqu’où aller pour mieux se connaître ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les Binding Corporate Rules (BCR) font-elles rimer conformité avec simplicité ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/12/les-binding-corporate-rules-bcr-font-elles-rimer-conformite-avec-simplicite/</link>
		
		<dc:creator><![CDATA[PAulineRouauD]]></dc:creator>
		<pubDate>Mon, 15 Dec 2014 14:45:27 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6753</guid>

					<description><![CDATA[<p>L’Union Européenne n’a pas attendu le scandale Prism pour s’intéresser à la protection des données à caractère personnel : la directive les protégeant et répondant au nom de « 95/46/CE » soufflera l’année prochaine sa vingtième bougie ! Massification et intensification des échanges obligent,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/les-binding-corporate-rules-bcr-font-elles-rimer-conformite-avec-simplicite/">Les Binding Corporate Rules (BCR) font-elles rimer conformité avec simplicité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>L’Union Européenne n’a pas attendu le scandale Prism pour s’intéresser à la protection des données à caractère personnel : la directive les protégeant et répondant au nom de « 95/46/CE » soufflera l’année prochaine sa vingtième bougie ! Massification et intensification des échanges obligent, les représentants du Vieux Continent ont tout de même dû revoir leur copie en </i><a href="http://www.cnil.fr/linstitution/actualite/article/article/le-g29-adopte-un-avis-sur-le-projet-de-reglement-europeen-reformant-le-cadre-general-sur-la-pro/"><i>2012</i></a><i> et s’adapter aux évolutions de l’économie numérique et ce, afin de permettre aux multinationales de pouvoir se conformer à la réglementation. Résultat ? Les Binding Corporate Rules (BCR) seraient LA solution miracle made in Europe réconciliant simplicité et conformité à la multiplicité des exigences réglementaires en la matière.</i></p>
<h2>Les BCR : une adaptation de la loi à la massification des transferts internationaux de données<b></b></h2>
<p>Toute société désireuse d’exporter des données à caractère personnel (DCP) en dehors de l’UE, vers des pays ne bénéficiant pas d’un statut de type <a href="http://www.cnil.fr/linstitution/international/les-autorites-de-controle-dans-le-monde/">« pays adéquat »</a> (tel l’Argentine ou le Canada), doit s’équiper d’outils juridiques à même de garantir un niveau satisfaisant de protection aux données transférées. Comprendre l’aspect novateur des BCR passe par une revue des outils juridiques existants avant leur création.</p>
<h4>L’adhésion aux principes du Safe Harbor</h4>
<p>Négociés en 2001 par la Commission Européenne et le Département du Commerce Américain, ils autorisent les entreprises européennes à transférer des données personnelles aux seules sociétés établies aux États-Unis et ayant adhéré à ces principes. Le champ d’application de ce régime reste tout de même limité.</p>
<h4>La mise en place de clauses contractuelles types</h4>
<p>Les autorités européennes de régulation ont, depuis 2010, rédigé des clauses contractuelles génériques. Cela a permis aux responsables de traitement du monde entier de s’échanger des données à caractère personnel en restant conforme à la législation européenne sans avoir à rédiger un texte sur mesure à chaque transfert comme c’était le cas auparavant. Toutefois, chaque transfert nécessitant la signature d’une de ces clauses, le processus peut rapidement devenir indigeste d’un point de vue administratif.</p>
<p>Si ces outils existent toujours, les BCR apportent une réponse globale aux problématiques de massification de transfert des données à caractère personnel au sein des multinationales. Désormais, un seul instrument juridique permet d’encadrer l’ensemble des transferts réalisés dans n’importe quel pays : leurs périmètres d’application, qu’ils soient géographiques ou matériels, sont extensibles à l’infini.</p>
<h2>L’intérêt des BCR : un outil sur mesure pour les multinationales</h2>
<p>Jusqu’à fin 2012, les BCR s’adressaient uniquement aux multinationales exportant entre leurs entités propres, un volume conséquent de DCP de différentes natures vers des pays tiers n’assurant pas un niveau de protection « adéquat ». Les BCR ne prenaient alors pas en compte le phénomène d’externalisation. Des BCR sous-traitants ont donc été mises en place le <a href="http://www.cnil.fr/linstitution/actualite/article/article/bcr-sous-traitants-un-nouvel-outil-pour-encadrer-les-transferts-internationaux/">1<sup>er </sup>janvier 2013</a>. La sphère de sécurité de transfert des DCP s’étend désormais  à l’ensemble de l’écosystème, partenaires commerciaux inclus, des multinationales.</p>
<h2>Le véritable enjeu des BCR : la mise en place d’une gouvernance dédiée</h2>
<p>Les conditions semblent donc réunies pour les BCR permettent aux multinationales de conjuguer conformité et simplicité. Le véritable enjeu pour toute entreprise désireuse de se lancer dans la rédaction et la mise en place de BCR réside, en définitive, dans la gouvernance à mettre en place.</p>
<p>En effet, la mise en application de ces BCR nécessite la mise en place d’un réseau de responsables à la protection des données qualifiés. L’objectif de cette gouvernance dédiée est double : elle permet de veiller au respect des règles internes et gérer les plaintes concernant le traitement des DCP.</p>
<p>La difficulté de mettre en place un tel réseau est proportionnelle à la taille du périmètre défini en amont. Toutefois, dans la plupart des cas, la création d’un réseau dédié <em>ex-nihilo</em> ne semble pas <em>a priori</em> à privilégier. Il serait coûteux à mettre en place, difficile à animer et ne jouirait pas d’une visibilité immédiate. Aussi, s’appuyer sur un réseau de correspondants existant semble être, <em>a contrario</em>, plus approprié. Outre la pertinence des compétences mobilisables (SSI, juridique, compliance, RH…), le degré de maturité des réseaux en question semble être la clé pour faciliter l’adhésion et la mise en œuvre des mesures de conformité.</p>
<p>Les BCR réussissent donc bel et bien à conjuguer la simplification du traitement massif des données à caractère personnel avec efficacité de leur protection. De cette façon, elles illustrent le souci des autorités de régulation à faire preuve de pragmatisme dans l’application de la loi.</p>
<p><em>On ne doit toutefois pas perdre de vue que la formalisation de ces règles n’est bien qu’une première étape et pousse les multinationales à aller plus loin dans la réflexion autour de la protection des transferts de données à caractère personnel.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/les-binding-corporate-rules-bcr-font-elles-rimer-conformite-avec-simplicite/">Les Binding Corporate Rules (BCR) font-elles rimer conformité avec simplicité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Législation américaine sur les « data brokers » : une influence limitée sur la gouvernance mondiale des données personnelles ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/10/legislation-americaine-les-data-brokers-influence-limitee-gouvernance-mondiale-donnees-personnelles-2/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 01 Oct 2014 19:14:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5807</guid>

					<description><![CDATA[<p>En mai 2014, la Federal Trade Commission (FTC), l’autorité de contrôle en charge de la protection des consommateurs américains, a publié un rapport présentant les sociétés spécialisées dans la revente de données personnelles d’internautes : les data brokers. Ce rapport propose...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/10/legislation-americaine-les-data-brokers-influence-limitee-gouvernance-mondiale-donnees-personnelles-2/">Législation américaine sur les « data brokers » : une influence limitée sur la gouvernance mondiale des données personnelles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>En mai 2014, la Federal Trade Commission (</i><a href="http://www.ftc.gov/" target="_blank" rel="noopener noreferrer"><i>FTC</i></a><i>), l’autorité de contrôle en charge de la protection des consommateurs américains, a publié </i><a href="http://www.ftc.gov/system/files/documents/reports/data-brokers-call-transparency-accountability-report-federal-trade-commission-may-2014/140527databrokerreport.pdf" target="_blank" rel="noopener noreferrer"><i>un rapport</i></a><i> présentant les sociétés spécialisées dans la revente de données personnelles d’internautes : les data brokers. Ce rapport propose des recommandations au Congrès américain pour encadrer ces transactions. Quelles sont ces orientations ? Sont-elles nouvelles ou dans la même ligne directrice que le projet de règlement européen ?</i></p>
<h2>Une législation « permissive » aux États-Unis, une opportunité pour les data brokers</h2>
<p>Les data brokers sont des agences de courtage des données qui collectent des informations personnelles d’internautes (noms, adresses, hobbies, données de santé, etc.) provenant de sources multiples (réseaux sociaux, administrations publiques, sources commerciales, …). Ces informations sont analysées et servent à la construction de profils et de catégories. Elles sont ensuite revendues sous la forme de produits à des fins, par exemple, de marketing, de recherche sur les personnes ou de lutte contre la fraude. On estime qu’il existe <a href="http://www.worldprivacyforum.org/2013/12/testimony-what-information-do-data-brokers-have-on-consumers/" target="_blank" rel="noopener noreferrer">4000 data brokers</a> aux États-Unis (<a href="http://www.acxiom.com/" target="_blank" rel="noopener noreferrer">Acxiom</a>, <a href="http://www.corelogic.com/" target="_blank" rel="noopener noreferrer">Corelogic</a>…), chacun pouvant détenir plusieurs centaines de milliards de données ! Un marché qui ne cesse d’augmenter, à l’ère du Big Data et de l’explosion des données en circulation. Un marché qui doit son essor au cadre législatif spécifique au continent américain.</p>
<p>En effet, il n’existe pas de loi générale aux États-Unis concernant les données à caractère personnel (DCP). L’approche américaine se caractérise au contraire par des dispositifs spécifiques pour chaque secteur ou domaine. Par exemple, le Privacy Act pour le secteur public ou encore le Gramm-Leach-Bliley Act pour les institutions financières. Certains principes présents sont connus en Europe comme la garantie de sécurité des données collectées, la notification en cas de vol de données et la désignation d’un responsable de traitement. Cependant dans ces législations, même au niveau fédéral, de nombreux principes comme la finalité de traitement, le droit à l’information ou le droit à la rectification tels que nous les connaissons, sont absents.<b><br />
</b></p>
<h2>Une amorce de prise de conscience pour une législation renforcée aux États-Unis…</h2>
<p><b> </b>La <a href="http://www.ftc.gov/" target="_blank" rel="noopener noreferrer"><i>FTC</i></a> s’est penchée sur la question de ce vide juridique vis-à-vis des data brokers et a livré ses recommandations dans un rapport publié en Mai 2014. L’autorité préconise des dispositions législatives, déjà présentes dans les différentes réglementations en Europe, comme le droit de rectification, le droit d’opposition, le droit à l’information et le droit d’accès. En outre, la FTC recommande aux data brokers de prendre des précautions pour renoncer à la collecte d’informations relatives à des mineurs ainsi que de considérer les enjeux de la vie privée dans toutes les étapes du traitement des données : c’est le principe du « Privacy by Design » (on retrouve d’ailleurs ces deux notions dans le projet de <a href="http://www.elections2014.eu/fr/news-room/content/20140307IPR38204/html/Des-r%C3%A8gles-plus-strictes-pour-prot%C3%A9ger-la-vie-priv%C3%A9e-%C3%A0-l'%C3%A8re-num%C3%A9rique" target="_blank" rel="noopener noreferrer">futur règlement européen</a>). Ce rapport a permis de mettre sur le devant de la scène le sujet des données personnelles aux États-Unis. Cette tendance risque certainement de s’amplifier avec <a href="http://www.justice.gov/opa/pr/2014/June/14-ag-668.html" target="_blank" rel="noopener noreferrer">le discours du ministère de la Justice de l’administration Obama du 25 juin dernier</a> qui s’est engagé à légiférer plus largement sur la protection des données personnelles.<b><br />
</b></p>
<h2>Avant les États-Unis, d’autres pays ont légiféré… avec difficulté</h2>
<p><b> </b>De nombreux pays ont récemment tenté de légiférer dans ce  sens,  en s’inspirant plus ou moins fortement des principes européens. C’est le cas de Singapour (le Personal Data Protection Act est entré en vigueur le 2 juillet dernier), de l’Inde (2013), du Brésil (2014), ainsi que de nombreux pays d’Afrique comme le Maroc (2009), le Gabon (2011), le Mali (2012) ou le Kenya (2014). Tous ont connu des difficultés pour imposer des mesures contraignantes de respect des DCP et pour installer durablement une autorité de contrôle indépendante. Cette tendance montre cependant l’intérêt croissant des pays « dits » émergents pour ce sujet qui n’est plus uniquement une question européenne.</p>
<h2>L’Europe est-elle en passe d’imposer sa vision sur le traitement des DCP ?</h2>
<p>Le sujet des données personnelles a pris une place de plus en plus importante en Europe et dans le monde au regard des différentes législations mises en place ces dernières années. Mais l’événement majeur de ces derniers mois reste la promesse américaine de légiférer plus largement sur le sujet. Promesse qui s’appuie sur des principes bien connus en Europe.<br />
En conséquence, un deuxième modèle concurrent de protection des DCP vient-il s’ajouter au modèle européen ou l’Europe est-elle en train de réussir à imposer sa vision sur les données personnelles face au modèle américain ? Le paysage législatif mondial de demain est encore flou, mais pour autant les recommandations de la FTC sur les data brokers semblent plus s’inscrire dans une optique européenne de protection que dans la logique permissive historique outre atlantique.</p>
<p>Rien ne semble encore joué, mais les orientations prises par cette législation sur les data brokers, les dernières négociations autour du Safe Harbor ou de <a href="https://beta.congress.gov/bill/113th-congress/house-bill/3361" target="_blank" rel="noopener noreferrer">l’USA FREEDOM Act</a> et les récentes condamnations de Google semblent montrer que la Vieille Europe est plutôt sur la bonne voie…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/10/legislation-americaine-les-data-brokers-influence-limitee-gouvernance-mondiale-donnees-personnelles-2/">Législation américaine sur les « data brokers » : une influence limitée sur la gouvernance mondiale des données personnelles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fuite de données personnelles : comment stopper l’hémorragie ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/06/fuite-donnees-personnelles-comment-stopper-lhemorragie/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Fri, 27 Jun 2014 19:50:15 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5514</guid>

					<description><![CDATA[<p> Le 6 mai dernier, Orange annonçait avoir été victime du vol d’un « nombre limité » de données de clients. C’est la seconde fois en moins de 6 mois que l’opérateur fait la une de l’actualité pour des faits similaires. Depuis quelques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/06/fuite-donnees-personnelles-comment-stopper-lhemorragie/">Fuite de données personnelles : comment stopper l’hémorragie ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i> Le 6 mai dernier, <a href="http://www.lemonde.fr/economie/article/2014/05/07/orange-de-nouveau-victime-d-une-cyberattaque-massive_4412779_3234.html" target="_blank" rel="noopener noreferrer">Orange annonçait avoir été victime du vol d’un « nombre limité </a>» de données de clients. C’est la seconde fois en moins de 6 mois que l’opérateur fait la une de l’actualité pour des faits similaires. Depuis <a href="http://www.lefigaro.fr/societes/2014/06/16/20005-20140616ARTFIG00262-en-plein-mondial-domino-s-pizza-se-fait-hacker-les-donnees-de-ses-clients.php" target="_blank" rel="noopener noreferrer">quelques semaines, c’est Domino’s Pizza qui est sous les feux de la rampe.</a> Le <a href="http://www.europe1.fr/France/Rex-Mundi-les-pirates-informatiques-qui-ont-voulu-ranconner-Domino-s-pizza-2155193/" target="_blank" rel="noopener noreferrer">groupe cybercriminel Rex Mundi réclame une rançon de 30 000€ sous peine de publier les 650 000 données clients dérobées</a> à Domino’s Pizza. Ces récents évènements illustrent les difficultés actuelles des entreprises à lutter efficacement face à une menace cybercriminelle de plus en plus prégnante.</i></p>
<h2>Des attaques cybercriminelles d’une ampleur jusque-là inégalée</h2>
<p>Ces attaques se répètent et n’épargnent personne. En novembre 2013, <a href="http://www.itespresso.fr/adobe-pirates-inscrivent-nouveau-record-69755.html" target="_blank" rel="noopener noreferrer">l’éditeur Adobe déclare avoir été victime du vol de 150 millions de comptes utilisateurs</a>. Quelques semaines plus tard c’est au tour du géant américain de la <a href="http://www.lemonde.fr/economie/article/2014/01/22/aux-etats-unis-piratage-geant-des-clients-de-target_4352310_3234.html" target="_blank" rel="noopener noreferrer">distribution Target de faire les frais d’une attaque de grande ampleur avec pour résultat les données bancaires de 110 millions de clients dans la nature</a>. En mai 2014, <a href="http://www.lefigaro.fr/secteur/high-tech/2014/05/21/01007-20140521ARTFIG00249-victime-d-une-cyberattaque-ebay-recommande-de-changer-de-mot-de-passe.php" target="_blank" rel="noopener noreferrer">Ebay annonce que les données personnelles de 145 millions de clients ont été dérobées</a>, sans atteinte cependant aux données bancaires.</p>
<p>Si les motivations des cybercriminels peuvent être diverses <a href="http://obsession.nouvelobs.com/hacker-ouvert/20110809.OBS8315/qui-sont-les-anonymous.html" target="_blank" rel="noopener noreferrer">(idéologiques,</a> ludiques, <a href="http://rue89.nouvelobs.com/2012/06/04/stuxnet-comment-les-etats-unis-et-israel-ont-pirate-le-nucleaire-iranien-232728" target="_blank" rel="noopener noreferrer">stratégiques</a>…), ces opérations sont très souvent menées à des fins économiques. La multiplication, la professionnalisation et la diversification de <a href="http://www.silicon.fr/votre-identite-vaut-de-quelques-cents-a-5-au-marche-noir-88729.html" target="_blank" rel="noopener noreferrer">ces attaques mettent en lumière l’existence d’un véritable marché noir de la donnée personnelle</a>.</p>
<h2>La protection des données personnelles au cœur du débat</h2>
<p>L’Union Européenne s’est saisie du sujet. En mars dernier, <a href="http://www.europarl.europa.eu/news/fr/news-room/content/20140307IPR38204/html/Des-r%C3%A8gles-plus-strictes-pour-prot%C3%A9ger-la-vie-priv%C3%A9e-%C3%A0-l%27%C3%A8re-num%C3%A9rique">le Parlement Européen a adopté le Règlement Européen sur la Protection des Données personnelles  </a>(N.B. le Conseil de l’UE doit se prononcer dans les prochains mois). Ce nouveau règlement prévoit des règles plus strictes auxquelles devront se plier les entreprises, tout en augmentant drastiquement les sanctions.</p>
<p>Si la <a href="http://www.solucominsight.fr/2012/12/protection-des-donnees-personnelles-la-conformite-a-la-loi-ne-suffit-plus/">conformité à la loi devrait permettre de diminuer le risque de fuite de données personnelles, cela ne suffit pas</a>. Pour protéger les données de manière plus efficace, le RSSI doit aller au-delà et proposer des solutions qui permettront d’agir à la fois en amont et pendant la crise.</p>
<h2>Prioriser la détection et la réaction par la supervision sécurité</h2>
<p>On estime aujourd’hui qu’environ 80% des entreprises ont été victimes d’attaques de type APT. <a href="http://pro.01net.com/editorial/618124/les-entreprises-trop-lentes-a-detecter-les-attaques-informatiques/?page=1&amp;order=ASC" target="_blank" rel="noopener noreferrer">Selon le rapport M-Trend Mandiant 2014</a>, le temps moyen de détection de ces attaques est de 229 jours !</p>
<p>L’amélioration des capacités de détection est donc un enjeu vital pour protéger les données sensibles. <a href="http://www.solucominsight.fr/2013/11/surveillance-securite-passer-du-puits-de-logs-au-siem-security-information-and-event-management/" target="_blank" rel="noopener noreferrer">Une solution efficace est la supervision sécurité,</a> qui vise à améliorer et accélérer la détection des activités malicieuses sur le SI de l’entreprise. A l’initiative du RSSI, l’entreprise doit réaliser une analyse de risque qui permettra d’identifier les zones les plus sensibles de son SI. La collecte et l’analyse des logs des éléments sensibles lui permettront de garder un œil attentif et <a href="http://www.usine-digitale.fr/article/pour-arreter-les-attaques-ciblees-cherchez-les-signaux-faibles.N205193" target="_blank" rel="noopener noreferrer">de réagir en cas d’identification de signaux faibles</a> indiquant une compromission.</p>
<h2>Traiter en priorité le maillon faible de la chaîne cyber-sécurité</h2>
<p>Les utilisateurs du SI sont le maillon faible de la chaîne cyber-sécurité et apparaissent comme des cibles de choix : l’exploitation de failles humaines est à l’origine de 70 à 80% des attaques cybercriminelles. Afin de prévenir ces incidents, le RSSI doit s’appuyer sur les Ressources Humaines et la Communication Interne afin d’inscrire la sensibilisation SSI dans des actions de communication. A l’image d’Axa, qui a organisé un concours vidéo sur le thème de la prévention numérique, en partenariat avec l’EICAR, une école de création audiovisuelle. Des spots de sensibilisation à la cyber-sécurité <a href="https://www.youtube.com/watch?v=PeG1Vbr1YoA" target="_blank" rel="noopener noreferrer">(phishing</a>, <a href="https://www.youtube.com/watch?v=pOYqfP1iljA" target="_blank" rel="noopener noreferrer">social engineering</a>) ont été produits, cumulant au total plus d’un million de vues. La Société Générale a également mené des <a href="https://entreprises.societegenerale.fr/securite.html" target="_blank" rel="noopener noreferrer">actions de sensibilisation</a> de ce type.</p>
<p><iframe loading="lazy" src="http://www.youtube.com/embed/t9eXiR50gEI" width="425" height="350" frameborder="0"></iframe></p>
<p>&nbsp;</p>
<h2>Réagir à la survenance d’un incident</h2>
<p>Ces mesures permettent-elles pour autant de se prémunir à 100% du risque de fuite de donnée ? Non, bien évidemment. La question n’est pas de savoir si un tel incident risque de se produire, mais comment faire face quand il se produira.</p>
<p>Cette question s’adresse principalement au RSSI, qui a la responsabilité de l’instanciation du scénario cybercriminalité et de son intégration dans l’organisation de gestion de crise globale de l’entreprise. Le dispositif de gestion de crise cyber-sécurité peut comprendre des fiches-réflexes, des checklists ou <a href="http://www.solucominsight.fr/2014/03/reseaux-sociaux-gestion-crise-anticiper-les-risques-maitriser-communication/" target="_blank" rel="noopener noreferrer">encore des éléments de communication</a> (éléments de langage, communiqué de presse, etc.).</p>
<p>A ce jour, <a title="Dispositifs de gestion de crise et sécurité des SI : que font les grands comptes français ?" href="http://www.solucominsight.fr/2013/11/dispositifs-de-gestion-de-crise-et-securite-des-si-que-font-les-grands-comptes-francais/" target="_blank" rel="noopener noreferrer">seulement 20% des grands comptes français sont préparés à gérer une crise cyber-sécurité.</a> Compte tenu de l’accroissement constant du nombre d’attaques et de leur ampleur, il y a fort à parier que les RSSI trouveront auprès de la direction générale une oreille attentive pour les appuyer dans la mise en place de solutions destinées tant à prévenir les incidents (supervision, sensibilisation) qu’à gérer la crise au moment où, inévitablement, elle surviendra.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/06/fuite-donnees-personnelles-comment-stopper-lhemorragie/">Fuite de données personnelles : comment stopper l’hémorragie ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelles seront les  prochaines évolutions en matière d’informatique et libertés ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/05/quelles-seront-les-prochaines-evolutions-en-matiere-dinformatique-libertes/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 28 May 2014 09:27:56 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5432</guid>

					<description><![CDATA[<p>Fait marquant de l’actualité, Google a été condamné il y a quelques semaines par la CNIL. Quelle analyse peut-on faire de cette décision ? Google a été mis en demeure par la CNIL en raison de plusieurs manquements à la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/05/quelles-seront-les-prochaines-evolutions-en-matiere-dinformatique-libertes/">Quelles seront les  prochaines évolutions en matière d’informatique et libertés ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Fait marquant de l’actualité, Google a été condamné il y a quelques semaines par la CNIL. Quelle analyse peut-on faire de cette décision ?</h2>
<p>Google a été mis en demeure par la CNIL en raison de plusieurs manquements à la<a title="Legifrance - Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés " href="http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&amp;dateTexte=20080609" target="_blank" rel="noopener noreferrer"> loi du 6 janvier 1978 modifiée</a>. Pour autant, la sanction prononcée (qui n’équivaut qu’à<a title="Numerama - La CNIL condamne lourdement Google à 2 minutes d'amende" href="http://http://www.numerama.com/magazine/28002-la-cnil-condamne-lourdement-google-a-2-minutes-d-amende.html" target="_blank" rel="noopener noreferrer"> 0,0003 % du chiffre d&rsquo;affaires </a>mondial de Google en 2012) s’apparente finalement plus à l’octroi d’un laisser passer qu’à une mise en garde à toutes les organisations manipulant des données à caractère personnel. En effet, au regard de la multiplicité des facteurs aggravants (nombreux écarts à la loi sur des traitements sensibles, nombre de clients concernés, non coopération de Google), une telle condamnation peut paraître rassurante pour une organisation « plus classique », qui ne craindra alors que des sanctions minimes.</p>
<p>Toutefois, l&rsquo;autre versant de la sanction, la publication de la décision sur google.fr et ce pendant 48 heures, est certainement une plus grande victoire. Au-delà de la bataille financière, difficile à gagner sans décisions européennes communes et convergence des sanctions, la bataille médiatique a elle certainement été remportée par la CNIL. L’information a été massivement relayée par la presse et Google a cherché, à l’aide d’un recours en référé devant le Conseil d&rsquo;État, à démontrer que cela lui porterait un préjudice irréparable (ce qui n’est certainement pas le cas de la sanction financière).</p>
<p>En définitive cette sanction, de par ses deux volets (financier mais surtout médiatique), a le mérite d’avoir mis en lumière le non-respect de la loi Française par Google. Elle s’inscrit ainsi dans la démarche pédagogue de la CNIL.</p>
<p>Espérons enfin qu’avec le futur règlement européen et ses sanctions à hauteur de 2% du CA mondial de l&rsquo;entreprise, les autorités européennes pourront également rééquilibrer la balance entre sanction médiatique et sanction financière.</p>
<h2>Cette condamnation met effectivement en lumière la nécessité des prochaines évolutions réglementaires. Concernant le futur règlement européen, un point essentiel est le principe dit du « guichet unique ». Que pensez-vous de cette volonté de simplification des procédures ?</h2>
<p>Le principe dit du « guichet unique » a pour vocation de simplifier les démarches des citoyens (une seule autorité de contrôle serait compétente pour contrôler/sanctionner un traitement, même transfrontalier), en désignant un unique interlocuteur de référence.</p>
<p>Mais ce guichet unique devrait également permettre de garantir une application cohérente, pour tous les citoyens et quel que soit les pays, du futur règlement.</p>
<p>Or, les autorités de contrôle sont aujourd’hui disparates en termes d’historique, d’effectifs, de modes de fonctionnement et de maturité vis-à-vis de la protection des données à caractère personnel. Le projet actuel entrainera donc une possible hétérogénéité dans l’application de la loi (chaque pays ayant son interprétation des textes en fonction de son historique) voire un transfert des traitements dangereux vers les autorités les plus tolérantes.</p>
<p>À défaut de mettre en œuvre une autorité unique européenne, et plutôt que de concentrer la responsabilité sur une unique autorité nationale, mettre en place un système de coopération entre les autorités semble répondre aux enjeux et à l’ambition du règlement. Ainsi, il me semble plus opportun de mettre en œuvre le guichet unique au niveau de l’autorité nationale du citoyen concerné par le traitement, laquelle aurait alors pour charge de se coordonner avec la / ou les autorités concernées par le traitement et de piloter la codécision. Cela simplifierait réellement les démarches pour les citoyens, favoriserait l’homogénéisation au niveau européen et éviterait toute tentation de « forum-shopping »</p>
<h2>Quels sont pour vous les autres points du futur règlement qui permettraient de faire évoluer positivement le traitement des données à caractère personnel ?</h2>
<p>Si je ne devais en citer que trois, je pense tout d’abord à l’obligation de désignation d’un DPO (Data Privacy Officer), futur équivalent du CIL. Le principe d’accountability permettra lui de passer d’un modèle déclaratif à un modèle démonstratif (de la preuve), à même de favoriser la coopération (plutôt que la sanction) entre les autorités de contrôles et les entreprises. Enfin, l’obligation de notification des failles de sécurités aux autorités de régulations, qui devrait pour sûr encourager toutes les organisations à anticiper leurs crises « données personnelles ».</p>
<h2>En définitive, selon vous, qu’est ce qui aurait changé dans la condamnation de Google avec le nouveau règlement ?</h2>
<p>Un montant de sanction bien plus conséquent, et donc plus dissuasif !</p>
<p>Mais à mon sens, la sanction ne peut tout résoudre. La coordination des autorités nationales en vue de faire évoluer les pratiques de Google y participerait tout autant. Une sanction européenne commune ou à minima coordonnée, plutôt que plusieurs sanctions locales, aurait permis à la position européenne d’être plus claire.</p>
<p>C’est, selon moi, ce qui change fondamentalement avec ce nouveau règlement : un renforcement des autorités nationales et une volonté de les faire collaborer afin de faire progresser la protection des données à caractère personnel.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/05/quelles-seront-les-prochaines-evolutions-en-matiere-dinformatique-libertes/">Quelles seront les  prochaines évolutions en matière d’informatique et libertés ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le parlement européen répond frontalement à la NSA</title>
		<link>https://www.riskinsight-wavestone.com/2014/03/parlement-europeen-repond-frontalement-nsa/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Tue, 18 Mar 2014 20:40:41 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5238</guid>

					<description><![CDATA[<p>Dans son communiqué de presse du 12 mars 2013, le parlement européen fait part de sa résolution qui appelle à suspendre certains accords de coopération avec les États-Unis. Émise le même jour que le vote en première lecture du règlement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/03/parlement-europeen-repond-frontalement-nsa/">Le parlement européen répond frontalement à la NSA</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Dans son communiqué de presse du 12 mars 2013, le parlement européen fait part de sa résolution qui appelle à suspendre certains accords de coopération avec les États-Unis. Émise le même jour que le vote en première lecture du règlement européen sur la protection des données à caractère personnel, cette décision fait suite à six mois d’enquête déclenchés par les révélations d’Edward Snowden, que le parlement conclut ici de manière frontale par : « <a href="http://www.europarl.europa.eu/news/fr/news-room/content/20140307IPR38203/html/NSA-mettre-fin-%C3%A0-la-surveillance-massive-ou-faire-face-aux-cons%C3%A9quences">mettre fin à la surveillance massive ou faire face aux conséquences </a>».</p>
<h2>Les accords SWIFT et l’accord commercial TTIP visés</h2>
<p>Le parlement européen estime ainsi que « la lutte contre le terrorisme ne peut justifier une surveillance de masse secrète et illégale » et menace, d’une part, de ne pas donner son approbation à l’accord commercial TTIP UE-États-Unis qui prévoit une zone de libre-échange transatlantique et d’autre part de suspendre les accords SWIFT et les principes du Safe Harbor.</p>
<p>Les accords SWIFT, qui permettent aux autorités américaines d&rsquo;accéder aux données bancaires européennes stockées sur le réseau du même nom afin de lutter contre le terrorisme sont remis en cause par le parlement car les américains ont outrepassé les conditions de protection de la vie privée des citoyens prévus dans ces accords. Quant au Safe Harbor, il postule  que les  sociétés américaines y adhérant garantissent un niveau de protection des données équivalent à celui du droit européen. Cependant, il ne s’agit que d’un postulat théorique…</p>
<h2>Safe Harbor, un accord obsolète ?</h2>
<p>En effet, les <a title="Révélations sur les capacités d’écoute et d’action de la NSA aux Etats-Unis (PRISM) : une chance pour le RSSI ?" href="http://www.solucominsight.fr/2013/06/revelations-sur-les-capacites-decoute-et-daction-de-la-nsa-aux-etats-unis-prism-une-chance-pour-le-rssi/" target="_blank" rel="noopener noreferrer">révélations sur les capacités d’écoute et d’action de la NSA aux États-Unis</a> (PRISM) démontrent, de fait, les limites de protection des données à caractère personnel transférées aux États-Unis. Par ailleurs, l’accord Safe Harbor date des années 2000, époque à laquelle il n’avait pas été envisagé le quasi-monopole des acteurs américains sur Internet et donc le transfert de données massif inhérent à cette position dominante. Enfin, cet accord est souvent critiqué parce qu’il repose trop sur le bon vouloir des entreprises et que les moyens de contrôle relatifs à son application sont trop faibles.</p>
<p>Ce n’est pas le premier coup de semonce porté par le parlement européen sur le sujet, qui réaffirme ici sa position : la nécessité d’un nouveau Safe Harbor afin d’en faire une réglementation contraignante.</p>
<h2>Un Safe Harbor 2.0 est-il possible ?</h2>
<p>À ce titre le parlement européen a formulé <a href="http://ec.europa.eu/justice/data-protection/files/com_2013_847_en.pdf" target="_blank" rel="noopener noreferrer">treize recommandations</a> à destination des États Unis afin de faire évoluer le fonctionnement de cet accord. En synthèse, ces propositions appellent à plus de transparence, de contrôle et de sanction et réaffirment les principes forts du règlement européen (loyauté, proportionnalité, …). Toutefois, si le besoin de renforcer la sécurité des données à caractère personnel stockées outre atlantique est incontestable, les évolutions à venir doivent faire preuve de pragmatisme et concilier des approches parfois antagonistes entre les deux continents. Les américains comprennent ainsi difficilement certaines notions comme le « droit à l’oubli » et centrent principalement la protection des données via la protection du consommateur. L’approche américaine est ainsi avant tout économique quand celle des européens est avant tout protectrice.</p>
<p>Une modification du Safe Harbor ne peut donc se faire sans une étroite coopération transatlantique sous peine de blocage économique important&#8230; affaire à suivre.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/03/parlement-europeen-repond-frontalement-nsa/">Le parlement européen répond frontalement à la NSA</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protection des données personnelles : la conformité à la loi ne suffit plus !</title>
		<link>https://www.riskinsight-wavestone.com/2012/12/protection-des-donnees-personnelles-la-conformite-a-la-loi-ne-suffit-plus/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 12 Dec 2012 20:15:07 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[CNIL]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[fuite de données]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2682</guid>

					<description><![CDATA[<p>[Article rédigé en collaboration avec Ahmed Sanhaji, consultant] Toutes les organisations sont aujourd’hui susceptibles d’être concernées pas des failles, voire des attaques, liées aux données à caractère personnel qu’elles manipulent. Les multiples exemples relayés ces dernières années par les médias l’illustrent :...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/protection-des-donnees-personnelles-la-conformite-a-la-loi-ne-suffit-plus/">Protection des données personnelles : la conformité à la loi ne suffit plus !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Article rédigé en collaboration avec <strong>Ahmed Sanhaji</strong>,<strong> consultan</strong>t]</p>
<p><em>Toutes les organisations sont aujourd’hui susceptibles d’être concernées pas des failles, voire des attaques, liées aux données à caractère personnel qu’elles manipulent. Les multiples exemples relayés ces dernières années par les médias l’illustrent : condamnation de la CNIL, failles révélées dans le SI, plaintes d’utilisateurs,… Même si une application scrupuleuse de la loi participe à la diminution du risque, elle ne peut garantir l’absence d’incident.</em></p>
<p>De ce fait, <strong>les organisations manipulant des données personnelles ne doivent plus se demander si ce type d’incident pourrait arriver, mais plutôt quand il va survenir et quels en seront les impacts</strong>.</p>
<h2>La crise « données personnelles » doit être anticipée et préparée</h2>
<p>Le récent « <a href="http://www.lefigaro.fr/hightech/2012/09/24/01007-20120924ARTFIG00668-des-messages-prives-publies-sur-les-profils-facebook.php" target="_blank" rel="noopener noreferrer">bug Facebook </a>»  l’illustre bien, les impacts seront d’autant plus importants aujourd’hui que le grand public est attentif à ces problématiques.</p>
<p>Pour rappel, lors de l’activation de la nouvelle page Timeline, certains utilisateurs se sont plaints de la publication de messages privés sur leur mur. Une faille a d’abord été soupçonnée.. Après enquête de la CNIL, il s’agit d’anciennes publications de mur à mur quela Timeline a fait ressortir. Quelle que soit la cause, la réaction démesurée des utilisateurs à la possible publication non maîtrisée de données qu’ils considèrent comme privées montre bien la sensibilité quasi-épidermique du public sur le sujet.</p>
<p>Les multiples prises de position des utilisateurs, de la presse, ainsi que de la classe politique illustrent à quel point cette problématique est devenue médiatique. La ministre déléguée à l’économie numérique, Fleur Pellerin, a conseillé hâtivement de porter plainte si la faille était avérée. De son côté la CNIL, considérant que la confusion des utilisateurs est sans doute liée aux changements unilatéraux et récurrents des paramètres de vie privée en 2009 et2010, a demandé à Facebook de lui transmettre les mesures que l’entreprise américaine comptait mettre en œuvre afin de respecter ses recommandations.</p>
<p>Facebook s’est bien entendu défendu de toute « atteinte à la vie privée », expliquant avant la CNIL l’origine de la confusion. La rapidité de la prise de parole n’a cependant pas empêché que l’image du site et la confiance de certains utilisateurs ne soient écornées.</p>
<p>Cet exemple a permis de mettre en lumière que <strong>l’incident de confidentialité (fuite, mauvais traitements) de données personnelles est devenu un type de crise à traiter par les organisations</strong>. Elles doivent dès lors amender leurs dispositifs de gestion de crise afin d’y intégrer les dispositions propres à ce type de sujet (processus de détection et de qualification spécifique, experts juridique mobilisables, …). En particulier, au regard de la nouvelle, et forte sensibilité du public, <strong>une attention toute particulière devra être portée à la maîtrise de la communication de crise</strong>. Le « bug Facebook » l’a montré, la crise peut davantage être liée à la communication autour de l’évènement qu&rsquo;à la faille en elle-même.</p>
<p>Il reviendra alors au <a href="http://www.cnil.fr/la-cnil/missions/informer-conseiller/correspondants" target="_blank" rel="noopener noreferrer">Correspondant Informatique et Libertés</a> de mobiliser les différents acteurs concernés (responsable du processus de crise, département relation client, service juridique, experts sécurité) au sein de groupes de travail afin de définir les processus et dispositifs à mettre en place le jour « J » (moyens d’alertes, plan de communication, …).</p>
<p>Le projet de <a href="http://ec.europa.eu/justice/data-protection/document/review2012/com_2012_11_fr.pdf" target="_blank" rel="noopener noreferrer">règlement européen relatif</a>  à la protection des données personnelles rendra d’ailleurs ces aspects d’autant plus essentiels, l’obligation de notification de toute fuite de données personnelles devant se traiter au sein d’un dispositif ad-hoc impliquant l’entreprise mais aussi des acteurs externes, afin d’éviter que la crise prenne une ampleur préjudiciable pour les personnes concernées et l’entreprise.</p>
<h2>Seule une analyse de risques permettra d’anticiper au mieux la crise</h2>
<p>Pour anticiper et traiter au mieux ces crises, l’organisme devra se poser la question des risques afférents à la manipulation des données personnelles, et construire des plans d’actions proportionnels aux impacts anticipés.</p>
<p>Cette démarche, en ligne avec les exigences de la loi informatique et libertés (cf. article 34 : <em>Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et <span style="text-decoration: underline;">des risques présentés</span> par le traitement</em>) et certainement du futur règlement européen, pourra être menée à l’aide des méthodes classiques d’analyse de risques bien connues des Responsable de la Sécurité des SI (les guides « Gérer les risques » et « Mesures pour traiter les risques » publiés par la CNIL pourront également être utilisés).</p>
<p>L’enjeu vis-à-vis de ces données personnelles ne sera donc plus uniquement de se conformer aux exigences de la loi mais bien <strong>d’identifier les risques potentiels et les crises probables</strong>. Il reviendra alors à l’organisme de traiter en priorité les traitements comportant le plus de risques, notamment ceux pouvant la mettre en péril en cas de fuite de données personnelles.</p>
<div></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/protection-des-donnees-personnelles-la-conformite-a-la-loi-ne-suffit-plus/">Protection des données personnelles : la conformité à la loi ne suffit plus !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protection des données à caractère personnel : le Maroc renforce son arsenal juridique (avec la Loi 09-08)</title>
		<link>https://www.riskinsight-wavestone.com/2012/03/protection-des-donnees-a-caractere-personnel-le-maroc-renforce-son-arsenal-juridique-avec-la-loi-09-08/</link>
		
		<dc:creator><![CDATA[Marianne Benichou]]></dc:creator>
		<pubDate>Mon, 26 Mar 2012 12:49:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[conséquences]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[informations]]></category>
		<category><![CDATA[législation]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[traitements]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1697</guid>

					<description><![CDATA[<p>Pourquoi le Maroc se dote-t-il d’une loi sur la protection des données à caractère personnel ? Fin 2009, le ministère marocain de l’Industrie, du Commerce et des Nouvelles Technologies a lancé un vaste programme visant à développer l’usage de la technologie...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/protection-des-donnees-a-caractere-personnel-le-maroc-renforce-son-arsenal-juridique-avec-la-loi-09-08/">Protection des données à caractère personnel : le Maroc renforce son arsenal juridique (avec la Loi 09-08)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Pourquoi le Maroc se dote-t-il d’une loi sur la protection des données à caractère personnel</strong> ?</h2>
<p>Fin 2009, le ministère marocain de l’Industrie, du Commerce et des Nouvelles Technologies a lancé un vaste programme visant à développer l’usage de la technologie numérique au sein du royaume. Celui-ci a conduit notamment à une informatisation croissante des PME et de l’administration et à une meilleure accessibilité de la population à Internet.</p>
<p>En parallèle de cela, les dispositifs législatifs communautaires contraignent fortement l’échange de données entre l’Europe et ses voisins, complexifiant  le développement d’activités d’offshoring au Maroc.</p>
<p>Il devenait donc indispensable, d’une part, d’apporter au citoyen les garanties indispensables face à une hausse de l’informatisation et aux inquiétudes que cela peut générer (atteintes à la vie privée, spams commerciaux, etc.), et, d’autre part, de constituer un terrain favorable à l’afflux de capitaux internationaux.</p>
<p>C’est là tout l’objet de la loi 09-08 relative à la protection des personnes physiques à l&rsquo;égard du traitement des données à caractère personnel, équivalent marocain de la Loi Informatique et Libertés française.</p>
<p>Pour les entreprises, outre le respect d’une nouvelle obligation légale, il s’agit dès lors de maintenir puis faciliter les échanges avec ses partenaires européens et de protéger son image, voire de faire de son souci de la protection de la vie privée un véritable atout concurrentiel.</p>
<h2><strong>Que dit cette loi ?</strong></h2>
<p>Afin de faciliter sa reconnaissance par l’Union Européenne, le législateur marocain s’est grandement inspiré des textes communautaires et en particulier français en la matière. On retrouve ainsi dans ce texte les mêmes principes que dans ses homologues européens :</p>
<ul>
<li>Un traitement de données à caractère personnel doit avoir une finalité précise, à laquelle il convient de se tenir, et une durée de mise en œuvre limitée, en fonction de la finalité. Un strict principe de proportionnalité doit ainsi être respecté : seules les données permettant l’atteinte de la finalité fixée doivent être manipulées.</li>
<li>Les traitements doivent faire l’objet d’une déclaration ou d’une demande d’autorisation, en fonction de leur sensibilité.</li>
<li>Ils doivent être sécurisés, en particulier pour éviter tout vol ou fuite de données.</li>
<li>Ils doivent être mis en œuvre en toute transparence. Les personnes concernées doivent être informées et ont un droit de regard sur l’utilisation de leurs données.</li>
</ul>
<p>Une commission dédiée, la Commission Nationale de contrôle de la protection des Données à caractère Personnel (CNDP) est ainsi instaurée pour assurer le respect de cette loi.</p>
<p>Cette similarité des principes entraine bien sûr les mêmes difficultés pratiques, en particulier liées au champ d’application extrêmement étendu des définitions : la grande majorité des traitements mis en œuvre par les entreprises et administrations s’avèrent en effet être des <em>traitements de données à caractère personnel</em>.</p>
<h2><strong>Quelles conséquences concrètes pour les entreprises marocaines ?</strong></h2>
<p>Les entreprises marocaines ne disposent plus aujourd’hui que d’un lapse de temps réduit pour mettre en conformité l’ensemble de leurs pratiques. De manière concrète, elles ont un certain nombre d’actions à réaliser. Elles doivent ainsi inventorier l’ensemble des traitements, effectuer les évolutions nécessaires, notamment pour respecter le principe de proportionnalité, réaliser les déclarations, faire un bilan de sécurité et lancer les actions nécessaires, y compris auprès des sous-traitants, mettre en œuvre les modalités d’information des personnes, etc. Un terme devra de plus sans doute être mis à un certain nombre de pratiques de démarchage, celui n’étant plus autorisé que dans un cadre précis.</p>
<p>Au-delà de ce projet de mise en conformité, il conviendra sans doute de refondre un certain nombre de processus de l’entreprise, notamment les processus projet, et ainsi d’assurer un maintien dans le temps du niveau de conformité atteint.</p>
<p>D’ores et déjà, la réflexion est plus qu’amorcée au sein de nombreux organismes. Sous la pression d’un grand public de plus en plus averti et d’un paysage concurrentiel de plus en plus mature, le niveau d’exigence en matière de conformité ne fera que croître.</p>
<p>Par ailleurs, au fur et à mesure que la pédagogie laissera place à la sanction, il est fort à parier que les exigences de la loi iront en se durcissant. Par conséquent, bien plus que de se mettre en conformité à une nouvelle loi, il s’agit de se familiariser dès aujourd’hui, à son rythme, avec ce qui permettra demain de répondre à des impératifs bien plus grands et bien plus pressants.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/protection-des-donnees-a-caractere-personnel-le-maroc-renforce-son-arsenal-juridique-avec-la-loi-09-08/">Protection des données à caractère personnel : le Maroc renforce son arsenal juridique (avec la Loi 09-08)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La vie privée à 27 : encadrer la ruée vers l’or numérique</title>
		<link>https://www.riskinsight-wavestone.com/2012/03/la-vie-privee-a-27-encadrer-la-ruee-vers-lor-numerique/</link>
		
		<dc:creator><![CDATA[Marianne Benichou]]></dc:creator>
		<pubDate>Fri, 23 Mar 2012 11:49:28 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[CNIL]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[numérique]]></category>
		<category><![CDATA[protection]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1681</guid>

					<description><![CDATA[<p>Le 25 janvier dernier, la Communauté Européenne dévoilait son projet de refonte en profondeur de la législation communautaire en matière de protection des données à caractère personnel. Si celui-ci ne présente aucune surprise de fond, les principales évolutions ayant déjà...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/la-vie-privee-a-27-encadrer-la-ruee-vers-lor-numerique/">La vie privée à 27 : encadrer la ruée vers l’or numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le 25 janvier dernier, la Communauté Européenne dévoilait son projet de refonte en profondeur de la législation communautaire en matière de protection des données à caractère personnel. Si celui-ci ne présente aucune surprise de fond, les principales évolutions ayant déjà été annoncées, son entrée en vigueur nécessitera la conduite de travaux importants au sein de bon nombre d’organismes.</em></p>
<p>Les chiffres donnent le vertige : lors de la préparation de son introduction en Bourse, Facebook a évalué ses 850 millions d’amis à 100 milliards de dollars.</p>
<p>De son côté, Google recentre de plus en plus ostensiblement son business model sur la collecte et la valorisation des données relatives à ses utilisateurs et du profilage qu’il en déduit.</p>
<p>Car ces données à caractère personnel constituent bien, des mots mêmes de Viviane Reding, <em>la devise des marchés numériques d’aujourd’hui</em>. Et la commissaire européenne à la Justice d’en déduire : <em>et comme toute monnaie, celle-ci requiert stabilité et confiance. Ce n’est que lorsque les consommateurs pourront avoir pleinement confiance en la protection de leurs données qu’ils continueront à les confier aux entreprises et autorités, à acheter en ligne et à accepter de nouveaux services.</em></p>
<h2>La vie privée à l’heure des nouvelles frontières du numérique</h2>
<p>Jusqu’à présent, le droit européen en matière de protection des données à caractère personnel se fonde sur une Directive de 1995, écrite alors qu’Internet n’en était qu’à ses balbutiements.</p>
<p>Depuis, la part d’Internet dans les communications mondiales est passée de 1% à plus de 97%. Cette internationalisation des échanges de données, en parallèle de la monétisation croissante des données, met en évidence les limites et insuffisances de la législation actuelle.</p>
<p>En ce sens, le projet de refonte dévoilé le 25 janvier dernier est doublement intéressant.</p>
<p>Tout d’abord, là où l’on attendait une nouvelle Directive, la Communauté a publié un Règlement : bien loin d’une coquetterie de juriste, il s’agit d’affirmer une approche radicalement différente de celle qui était jusqu’alors en œuvre et fortement décriée. Un Règlement a ceci de spécifique qu’il s’applique directement aux membres, sans qu’ils aient à l’intégrer à leur droit national. En effet, alors que les frontières existent de moins en moins pour les flux de données, il a été estimé que les disparités dans les traductions nationales du droit communautaire en la matière coûtent à elles seules jusqu’à 2,3 milliards par an aux entreprises.</p>
<p>L’objectif, réaffirmé en introduction du document, est donc bien de s’adapter à un monde ouvert et d’harmoniser la protection des données au niveau européen.</p>
<p>Les enjeux, ensuite, ont très clairement évolué. En 1995, le législateur mettait le citoyen au cœur de ses préoccupations, puisqu’il entendait le protéger contre l’informatisation croissante des entreprises et des États. En 2012, maturité aidant, les enjeux économiques et commerciaux sont passés au premier plan : il ne s’agit plus uniquement de protéger la vie privée – ce droit à la vie privée est passé dans les mœurs – mais d’apporter confiance au citoyen (et consommateur) et sécurité juridique aux opérateurs privés et publics.</p>
<h2>Les réseaux sociaux en ligne de mire</h2>
<p>Un Règlement donc, pour la forme.</p>
<p>Sur le fond, cette proposition s’attaque sans surprise aux nouveaux enjeux liés au développement des réseaux sociaux.</p>
<p>Elle pose ainsi de nouvelles règles, spécifiques au traitement des données à caractère personnel relatives aux enfants de moins de 13 ans, qui sera désormais soumis à l’autorisation de leurs parents. Elle instaure également explicitement un droit à l’oubli numérique, y compris pour les données rendues publiques par la personne. Les pratiques de profilage, telles que celles mises en œuvre par Google, requerront quant à elles le consentement explicite des personnes concernées.</p>
<p>En réaction à la démocratisation d’Internet, elle rend de plus obligatoire la mise en place de canaux électroniques pour l’exercice des droits d’accès et de modification, tout en imposant un délai raisonnable du traitement des demandes.</p>
<h2>Une amende à 500 millions de dollars</h2>
<p>Si chaque État reste maître dans la définition des sanctions pénales en cas de non-respect des exigences du Règlement, les sanctions administratives sont, elles, considérablement augmentées puisqu’elles pourront atteindre 1 million d’euros ou 2% du chiffre d’affaires mondial de l’entreprise. À titre d’illustration, la sanction maximale prononcée l’année dernière par la CNIL à l’encontre de Google s’élevait à 100 000 €. Demain, elle pourra s’élever à près de 500 millions de dollars…</p>
<h2>Vers l’obligation d’un système de management de la protection des données à caractère personnel</h2>
<p>Ultime raffinement de l’existant, directement inspiré des meilleures pratiques du marché, cette proposition de Règlement pourrait accélérer la mise en œuvre de systèmes de management de la protection des données à caractère personnel.</p>
<p>On connait les systèmes de management tels que définis dans les normes ISO : par exemple, la qualité, dans l’ISO 9001 (SMQ), la sécurité, dans l’ISO 27001 (SMSI), ou encore l’environnement, dans l’ISO 14001 (SME).</p>
<p>De manière analogue, figurent en effet explicitement dans le texte :</p>
<ul>
<li>A l’instar de l’analyse de risque, qui guide la mise en œuvre des mesures de sécurité dans un SMSI, l’obligation :</li>
</ul>
<p>&#8211; De conduire des analyses d’impacts relatifs à la vie privée sur les traitements les plus sensibles.</p>
<p>&#8211; De prendre en compte la protection des données à caractère personnel dès la conception des systèmes (le <em>privacy by design</em> anglo-saxon), en fonction des coûts des mesures de sécurité et de l’état de l’art en la matière.</p>
<ul>
<li>A l’instar du contrôle, ensuite, qui fonde l’amélioration continue dans les différents systèmes de management cités, un devoir d’audit de l’efficacité des mesures par le responsable de traitement.</li>
</ul>
<p>&nbsp;</p>
<p>Argument complémentaire, si besoin en était, pour la mise en place de tels systèmes : si les formalités déclaratives disparaissent, en contrepartie de l’obligation de désigner officiellement un correspondant aux données à caractère personnel (le CIL français), l’obligation de notification des violations aux traitements de données à caractère personnel, actuellement valable pour les opérateurs télécoms, s’appliquera à l’ensemble des secteurs.</p>
<h2>Les critiques de la CNIL</h2>
<p>Ce projet de Règlement constitue ainsi une volonté de synthèse entre les meilleures pratiques du marché et des réponses pragmatiques aux difficultés des organismes, en particulier multinationaux, à répondre aux exigences actuelles.</p>
<p>Dans sa volonté d’harmonisation et de renforcement de la coopération européenne en la matière, la Commission propose ainsi un fonctionnement en mode <em>guichet unique</em> : si le justiciable peut s’adresser à l’autorité de contrôle (les CNIL européennes) de son choix, chaque entreprise est placée sous la responsabilité d’une autorité unique, en fonction de la localisation de son siège européen.</p>
<p>Et c’est là que le bât blesse.</p>
<p>Dans un communiqué publié début mars, la CNIL s’est ainsi fait la voix des nombreux détracteurs de cet aspect du Règlement. Intitulé <em>La défense de la vie privée s’éloigne du citoyen</em>, cet article fait état de l’opposition ferme de la commission à ce principe, qui constitue, selon ses termes, <em>une véritable régression vis-à-vis des droits des citoyens</em>.</p>
<p>Pour autant, la majorité des autres points du Règlement ont d’ores-et-déjà emporté l’adhésion de nombreux spécialistes du sujets, juristes et opérationnels. Les organismes seraient donc bien avisés dès maintenant de les intégrer à leur réflexion afin d’être à même de respecter les futures exigences légales.</p>
<p>Et Facebook ne s’y est pas trompé, qui a fait figurer en bonne position parmi les risques mentionnés dans son dossier d’introduction en bourse le durcissement de la législation en matière de données à caractère personnel.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/la-vie-privee-a-27-encadrer-la-ruee-vers-lor-numerique/">La vie privée à 27 : encadrer la ruée vers l’or numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
