<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Privacy - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/privacy/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/privacy/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 22 Sep 2025 08:16:02 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Privacy - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/privacy/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Pourquoi est-ce le bon moment d’inclure des outils alimentés par l&#8217;IA dans votre stratégie de conformité privacy ?</title>
		<link>https://www.riskinsight-wavestone.com/2025/09/pourquoi-est-ce-le-bon-moment-dinclure-des-outils-alimentes-par-lia-dans-votre-strategie-de-conformite-privacy/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/09/pourquoi-est-ce-le-bon-moment-dinclure-des-outils-alimentes-par-lia-dans-votre-strategie-de-conformite-privacy/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre Bianchi]]></dc:creator>
		<pubDate>Mon, 22 Sep 2025 08:15:58 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy compliance]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27632</guid>

					<description><![CDATA[<p>Prêt à faire passer votre stratégie privacy au niveau supérieur ? À une époque marquée par l&#8217;utilisation croissante de l&#8217;IA dans diverses tâches et emplois, les organisations découvrent comment l&#8217;IA peut devenir l&#8217;un de leurs meilleurs alliés, réduisant la complexité,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/pourquoi-est-ce-le-bon-moment-dinclure-des-outils-alimentes-par-lia-dans-votre-strategie-de-conformite-privacy/">Pourquoi est-ce le bon moment d’inclure des outils alimentés par l&rsquo;IA dans votre stratégie de conformité privacy ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Prêt à faire passer votre stratégie <em>privacy</em> au niveau supérieur ? À une époque marquée par l&rsquo;<span style="color: #451dc7;"><strong>utilisation croissante de l&rsquo;IA </strong></span>dans diverses tâches et emplois, les organisations découvrent comment l&rsquo;IA peut devenir l&rsquo;un de leurs meilleurs alliés, réduisant la complexité, accélérant la conformité et optimisant tous les aspects de la gestion de la <em>privacy</em>. Cette étude démontre que les <span style="color: #451dc7;"><strong>solutions basées sur l&rsquo;IA s&rsquo;améliorent</strong></span> et pourraient bientôt devenir un atout pour simplifier les activités liées à la <em>privacy</em>, souvent chronophages. <span style="color: #451dc7;"><strong>Il est donc intéressant de se pencher sur ces solutions dès aujourd&rsquo;hui</strong></span> pour ne pas manquer le coche.</p>
<p style="text-align: justify;">Pour soutenir nos clients, nous avons examiné plusieurs solutions <em>privacy</em> pilotées par l&rsquo;IA. Cet article donne un <span style="color: #451dc7;"><strong>aperçu des fonctionnalités offertes par les principaux acteurs du marché <em>privacy</em></strong></span>, notamment OneTrust, Smart Global Governance, Witik, Dastra, EQS, Secure Privacy, DataGrail, BigID, Collibra, Privacy License et Ardent. Cette liste n&rsquo;est pas exhaustive, mais elle met en lumière les principaux fournisseurs que nous avons identifiés parmi nos clients.</p>
<p style="text-align: justify;">Le radar ci-dessous présente un résumé des résultats de l&rsquo;étude, <span style="color: #451dc7;"><strong>offrant un aperçu des capacités</strong></span> des différentes solutions en matière de fonctionnalités d&rsquo;IA. Il servira d&rsquo;outil précieux pour les organisations afin d&rsquo;identifier quelles solutions correspondent le mieux à leurs besoins et priorités spécifiques.</p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-27633 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-1-1.png" alt="" width="1077" height="535" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-1-1.png 1077w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-1-1-384x191.png 384w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-1-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-1-1-768x382.png 768w" sizes="(max-width: 1077px) 100vw, 1077px" /></p>
<p style="text-align: center;"><em>Figure 1 : Radar des solutions Privacy intégrant l’IA</em></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #451dc7;">Les fonctionnalités IA en <em>privacy</em></span></h2>
<p> </p>
<p style="text-align: justify;">Lors de notre évaluation comparative, nous avons identifié cinq types principaux de fonctionnalités pour l&rsquo;utilisation de l&rsquo;IA dans les solutions <em>privacy</em>. Ces cinq catégories couvrent les principales <span style="color: #451dc7;"><strong>fonctionnalités récurrentes</strong></span> trouvées dans les solutions des éditeurs. Bien que chaque catégorie regroupe des fonctionnalités similaires, certaines fonctionnalités uniques de l&rsquo;IA peuvent ne pas entrer dans ces catégories.</p>
<p><img decoding="async" class="aligncenter wp-image-27635 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-2.png" alt="" width="655" height="487" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-2.png 655w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-2-257x191.png 257w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-2-52x39.png 52w" sizes="(max-width: 655px) 100vw, 655px" /></p>
<p style="text-align: center;"><em>Figure 2 : Catégories de fonctionnalités IA en privacy</em></p>
<p> </p>
<h3><strong>   1. Génération assistée de documents <em>privacy</em></strong></h3>
<p style="text-align: justify;">Les solutions d&rsquo;IA peuvent générer automatiquement des <span style="color: #451dc7;"><strong>questionnaires et des évaluations</strong> </span>pour les <span style="color: #451dc7;"><strong>audits de conformité, les enquêtes de satisfaction, les rapports personnalisés</strong></span> et même les <span style="color: #451dc7;"><strong>registres de traitement des données</strong></span>. Ces outils permettent de personnaliser le contenu en fonction des exigences spécifiques. Certaines solutions intègrent même la possibilité d&rsquo;importer des documents existants pour optimiser la génération de documents.</p>
<p style="text-align: justify;"><strong><em><span style="color: #451dc7;">Exemple d&rsquo;utilisation</span> <span style="color: #451dc7;">:</span></em></strong> <em>générer une proposition de modèle d&rsquo;évaluation des fournisseurs. </em></p>
<p style="text-align: justify;">Ce type de fonctionnalité démontre d’une maturité déjà avancée et permet de rédiger rapidement plusieurs documents qui prendraient autrement beaucoup plus de temps.</p>
<p><span style="color: #451dc7;"><strong>Score de maturité</strong> :</span></p>
<p><strong><img decoding="async" class="wp-image-27637 size-full alignleft" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-3.png" alt="" width="309" height="76" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-3.png 309w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-3-71x17.png 71w" sizes="(max-width: 309px) 100vw, 309px" /></strong></p>
<p style="text-align: justify;"><strong> </strong></p>
<p> </p>
<p> </p>
<h3 style="text-align: justify;"><strong>   2. </strong><strong style="color: revert; font-size: revert;">Analyse et complétion intelligentes de document</strong></h3>
<p style="text-align: justify;">L&rsquo;analyse intelligente de documents utilise l&rsquo;IA pour examiner des documents complexes, extraire des informations clés et identifier les risques de conformité. Elle ne génère que des brouillons initiaux de réponses aux questions, aidant ainsi les utilisateurs à <span style="color: #451dc7;"><strong>ne pas partir de zéro</strong></span>. Un contrôle humain est nécessaire pour vérifier la qualité de ces brouillons.</p>
<p style="text-align: justify;"><strong><span style="color: #451dc7;">Exemple d&rsquo;utilisation</span> :</strong> <em>générer un premier brouillon de privacy by design pour un nouveau traitement de données RH.</em></p>
<p style="text-align: justify;">Ce type de fonctionnalité est considérée comme mature et permet de rédiger rapidement des réponses dans des questionnaires ou divers documents, réduisant ainsi considérablement le temps nécessaire à leur achèvement.</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong>Score de maturité</strong> : </span></p>
<p style="text-align: justify;"><strong> <img loading="lazy" decoding="async" class="alignnone size-medium wp-image-27675" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-4-1-437x51.png" alt="" width="437" height="51" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-4-1-437x51.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-4-1-71x8.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-4-1-768x89.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-4-1.png 850w" sizes="auto, (max-width: 437px) 100vw, 437px" /><br /></strong></p>
<p> </p>
<h3 style="text-align: justify;"><strong style="color: revert; font-size: revert;">   3. Plan de conformité assisté par IA</strong></h3>
<p> </p>
<p style="text-align: justify;">Les solutions d&rsquo;IA peuvent créer des plans d&rsquo;action de conformité, gérer des tâches, automatiser des flux de travail, et assurer ainsi une exécution fluide des processus de mise en conformité. Ces outils optimisent le temps et les ressources, <span style="color: #451dc7;"><strong>simplifiant ainsi l&rsquo;achèvement des workflows.</strong></span></p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong><em>Exemple d&rsquo;utilisation :</em></strong></span> <em>automatisation des réponses aux demandes d&rsquo;accès des personnes concernées.</em></p>
<p style="text-align: justify;">Ce type de fonctionnalité émerge notamment avec l&rsquo;arrivée des agents IA. Dans un an environ, cette technologie devrait gagner en maturité et permettre une plus grande précision dans les combinaisons de tâches proposées pour simplifier les flux de travail.</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong>Score de maturité</strong> :</span> <strong> </strong>   </p>
<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-27679" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-51-437x37.png" alt="" width="437" height="37" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-51-437x37.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-51-71x6.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-51-768x66.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-51-800x69.png 800w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-51.png 808w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p> </p>
<h3><strong>   4. Assistants IA</strong></h3>
<p style="text-align: justify;">Les assistants conversationnels IA fournissent une <span style="color: #451dc7;"><strong>assistance en temps réel aux employés</strong></span> et aux clients en répondant à leurs questions et en les guidant à travers les processus de conformité. En général, ces assistants IA sont pré-entraînés avec des référentiels de réglementation ou des documents juridiques. Ils peuvent également être adaptés avec des documents choisis par le client et téléchargés dans un environnement de travail sécurisé fourni par l&rsquo;éditeur. Leur utilisation améliore l&rsquo;accessibilité et la réactivité des services de conformité.</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong>Exemple d&rsquo;utilisation :</strong></span> <em>Privacy-GPT permettant de répondre à des questions telles que « pouvez-vous me rappeler les règles de suppression des données pour les CV ? » </em></p>
<p style="text-align: justify;">Cette fonctionnalité est facilement disponible et peut être mise en œuvre aisément au sein des entreprises en utilisant des configurations simples d&rsquo;agents IA comme Copilot.</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong>Score de maturité </strong>:</span> </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-27682" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-6-1-437x32.png" alt="" width="437" height="32" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-6-1-437x32.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-6-1-71x5.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-6-1-768x57.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-6-1-800x61.png 800w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-6-1.png 823w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p> </p>
<h3><strong>   5. Gestion des cookies et du consentement avec l&rsquo;IA</strong></h3>
<p> </p>
<p style="text-align: justify;">Il est possible d&rsquo;utiliser l&rsquo;IA pour générer automatiquement des <span style="color: #451dc7;"><strong>bannières de consentement</strong> </span>aux cookies, en tenant compte des principaux paramètres tels que la langue, le pays et les réglementations applicables. Elle automatise également la création de <span style="color: #451dc7;"><strong>politiques de <em>privacy</em> et de gestion des cookies</strong>,</span> adaptées aux critères juridiques régionaux et linguistiques. De plus, certaines solutions incluent une classification intelligente des cookies, permettant d&rsquo;identifier, de catégoriser et de gérer les cookies sur un site web.</p>
<p style="text-align: justify;">Cette fonctionnalité est rare, et peu d&rsquo;éditeurs ont poursuivi son développement.</p>
<p style="text-align: justify;"><span style="color: #451dc7;"><strong>Score de maturité </strong>:</span>  </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-27684" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-7-1-437x35.png" alt="" width="437" height="35" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-7-1-437x35.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-7-1-71x6.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-7-1-768x62.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image-7-1.png 853w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #451dc7;">Comment tirer le meilleur parti de la maturité actuelle des outils d&rsquo;IA ?</span></h2>
<p> </p>
<p style="text-align: justify;">Le benchmark indique que les solutions <em>privacy</em> basées sur l&rsquo;IA offrent des <span style="color: #451dc7;"><strong>avantages notables</strong></span> en matière de conformité et d&rsquo;efficacité au travail, bien que <span style="color: #451dc7;"><strong>certaines limites</strong></span> soient à prendre en compte.</p>
<p> </p>
<h4 style="text-align: justify;"><span style="color: #451dc7;"><strong>Avantages :</strong></span></h4>
<p> </p>
<ul style="text-align: justify;">
<li><strong>Conformité et gain de temps :</strong> Les solutions <em>privacy</em> basées sur l&rsquo;IA peuvent <span style="color: #451dc7;"><strong>améliorer et simplifier</strong></span> les travaux autour de la conformité.
<ul>
<li>Les fonctionnalités de l&rsquo;IA visent à gagner du temps, en particulier pour les tâches répétitives et longues. Cela peut impliquer, par exemple, le pré-remplissage de questionnaires, l&rsquo;automatisation des flux de travail&#8230;</li>
<li>Les outils d&rsquo;IA donnent accès à une <span style="color: #451dc7;"><strong>vaste base de connaissances</strong></span>, qu&rsquo;elle soit interne ou externe, et permettent des recherches plus rapides. La conformité peut être atteinte <span style="color: #451dc7;"><strong>plus rapidement et avec plus de précision</strong>.</span></li>
<li>Ces outils permettent également <span style="color: #451dc7;"><strong>d&rsquo;assurer la cohérence au sein de l&rsquo;organisation</strong> </span>sur la manière de traiter les sujets <em>privacy</em> (en s&rsquo;appuyant sur un RAG commun). La conformité sera plus cohérente au sein de toutes les entités.</li>
</ul>
</li>
<li><strong>Automatisation partielle :</strong> <span style="color: #451dc7;"><strong>L&rsquo;automatisation complète n&rsquo;est pas l&rsquo;objectif</strong></span> en matière de <em>privacy</em> en raison de la nature sensible des informations impliquées. Les solutions d&rsquo;IA en <em>privacy</em> sont plus adaptées en tant qu&rsquo;outils de support plutôt qu&rsquo;en tant qu’outils de remplacement complet. C&rsquo;est pourquoi la plupart des éditeurs développent des fonctionnalités pour des tâches spécifiques exigeant une <span style="color: #451dc7;"><strong>supervision humaine</strong>.</span></li>
</ul>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><span style="color: #451dc7;"><strong>Limites :</strong></span></h4>
<p style="text-align: justify;"> </p>
<ul style="text-align: justify;">
<li><span style="color: #000000;"><strong>Limites spécifiques aux tâches :</strong> </span>De nombreux outils d&rsquo;IA utilisent des <span style="color: #451dc7;"><strong>modèles tiers</strong></span> (par exemple, une API directement liée à OpenAI) qui peuvent ne pas être entièrement optimisés pour des tâches spécialisées. Lors de la sélection d&rsquo;une solution d&rsquo;IA, il est important de vérifier le modèle et les données d&rsquo;entraînement, et d’opter pour des plateformes qui utilisent des <span style="color: #451dc7;"><strong>modèles propriétaires axés sur la confidentialité</strong></span> des données pour des résultats plus fiables.</li>
<li><strong>Risques de sécurité :</strong> L&rsquo;augmentation de la connectivité et la demande de personnalisation peuvent introduire des risques de sécurité, affectant potentiellement l&rsquo;intégrité et la confidentialité des données. Il est conseillé de <span style="color: #451dc7;"><strong>surveiller la manière dont les systèmes d&rsquo;IA interagissent avec les données</strong> </span>pour s&rsquo;assurer que les informations sensibles ne sont pas accessibles à l&rsquo;IA.</li>
<li><strong>Responsabilités des utilisateurs :</strong> Il est important de reconnaître que l&rsquo;utilisation de l&rsquo;IA comporte des <span style="color: #451dc7;"><strong>risques inhérents</strong></span>, car ses réponses ne sont pas toujours exactes ou pertinentes. Les utilisateurs doivent garder une perspective critique et <span style="color: #451dc7;"><strong>vérifier soigneusement tout contenu généré par l&rsquo;IA</strong></span> avant de l&rsquo;incorporer dans des documents officiels. Sensibiliser et offrir des conseils sur les meilleures pratiques d&rsquo;utilisation de l&rsquo;IA pourrait être bénéfique pour garantir une mise en œuvre responsable et efficace.</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #451dc7;">Perspectives</span></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">L&rsquo;intelligence artificielle en est encore à ses débuts pour les sujets <em>privacy</em>, et des fonctions plus avancées devraient émerger à l&rsquo;avenir. Actuellement, <span style="color: #451dc7;"><strong>les capacités de l&rsquo;IA sont utilisées comme outils de support pour diverses tâches</strong></span>, opérant généralement sous la supervision humaine pour rationaliser les processus chronophages ou répétitifs. Dans un ou deux ans, d&rsquo;autres opportunités pourraient apparaître avec le développement <span style="color: #451dc7;"><strong>d&rsquo;agents IA</strong></span> (systèmes conçus pour effectuer des tâches de manière autonome pour les utilisateurs ou d&rsquo;autres systèmes), permettant une personnalisation accrue pour des besoins métiers spécifiques ou des applications générales, ainsi qu&rsquo;une meilleure précision dans l&rsquo;exécution de tâches spécifiques. Pour ces raisons, <span style="color: #451dc7;"><strong>il est conseillé de s&rsquo;intéresser dès maintenant aux outils d&rsquo;IA</strong>,</span> car ils peuvent permettre <span style="color: #451dc7;"><strong>de gagner en efficacité sur les sujets opérationnels</strong></span>.</p>
<p style="text-align: justify;">Bien que la personnalisation accrue puisse améliorer le rôle de l&rsquo;IA dans la <em>privacy</em> et la conformité, elle augmente également la <span style="color: #451dc7;"><strong>connectivité</strong></span>, ce qui peut poser des <span style="color: #451dc7;"><strong>risques de sécurité</strong></span>. Il sera nécessaire de relever ces défis pour maintenir l&rsquo;intégrité et la confidentialité des données.</p>
<p style="text-align: justify;">Enfin, étant donné le <span style="color: #451dc7;"><strong>développement rapide</strong></span> de l&rsquo;IA, changer une solution déjà implémentée pourrait ne pas être financièrement judicieux. Néanmoins, il peut être intéressant de le planifier pour 2026 et de contacter votre éditeur pour en savoir plus sur les fonctionnalités disponibles lorsque la technologie des agents IA sera plus mature.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><em>Dans le cadre de notre recherche, nous avons organisé des ateliers d&rsquo;une heure avec six de ces éditeurs (Dastra, OneTrust, Smart Global Governance, Secure Privacy, Witik et EQS/Privacy Cockpit) afin de mieux comprendre leurs capacités en matière d&rsquo;IA, leurs développements futurs et la manière dont ils intègrent l&rsquo;IA dans leurs solutions.</em></p>
<p style="text-align: justify;"><em>Nous remercions vivement Cyprien Charlaté et Catherine Pigamo pour leur précieuse contribution à la rédaction de cet article.</em></p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/pourquoi-est-ce-le-bon-moment-dinclure-des-outils-alimentes-par-lia-dans-votre-strategie-de-conformite-privacy/">Pourquoi est-ce le bon moment d’inclure des outils alimentés par l&rsquo;IA dans votre stratégie de conformité privacy ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/09/pourquoi-est-ce-le-bon-moment-dinclure-des-outils-alimentes-par-lia-dans-votre-strategie-de-conformite-privacy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IA et protection des données personnelles : de nouveaux enjeux demandant une adaptation des outils et des procédures</title>
		<link>https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/#respond</comments>
		
		<dc:creator><![CDATA[Thomas Argheria]]></dc:creator>
		<pubDate>Mon, 09 Dec 2024 15:09:37 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<category><![CDATA[PIA]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24799</guid>

					<description><![CDATA[<p>Le déploiement massif des solutions d’intelligence artificielle au fonctionnement complexe et reposant sur de larges volumes de données dans les entreprises fait poser des risques uniques sur la protection des données personnelles. Plus que jamais, il apparait nécessaire pour les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/">IA et protection des données personnelles : de nouveaux enjeux demandant une adaptation des outils et des procédures</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le déploiement massif des solutions d’intelligence artificielle au fonctionnement complexe et reposant sur de larges volumes de données dans les entreprises fait poser des risques uniques sur la protection des données personnelles. Plus que jamais, il apparait nécessaire pour les entreprises de revoir leur outillage afin de répondre aux enjeux nouveaux associés aux solutions d’IA qui traiteraient des données personnelles. Le PIA (Privacy Impact Assessment) se propose comme un outil clé pour les DPO dans l’identification des risques liés aux traitements de données personnelles et à la mise en place de mesures de remédiation appropriées. Il constitue également un outil crucial d’aide à la décision pour répondre aux exigences réglementaires.</p>
<p style="text-align: justify;">Nous détaillerons dans cet article les impacts de l’IA sur la conformité des traitements aux grands principes réglementaires mais aussi sur la sécurité des traitements sur laquelle pèsent de nouveaux risques. Nous partagerons ensuite notre vision d’un outil de PIA adapté afin de répondre à des questionnements et enjeux remaniés par l’arrivée de l’IA dans les traitements de données personnelles.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><strong>L’impact de l’IA sur les principes de protection des données</strong></h3>
<p style="text-align: justify;">Bien que l’IA se développe rapidement depuis l’arrivée de l’IA générative, elle n’est pas nouvelle dans les entreprises. Les nouveautés résident dans les gains d’efficacité des solutions, dont l’offre est plus étoffée que jamais, et surtout dans la multiplication des cas d’usages qui viennent transformer nos activités et notre rapport au travail.</p>
<p style="text-align: justify;">Ces gains ne sont pas sans risques sur les libertés fondamentales et plus particulièrement sur le droit à la vie privée. <strong>En effet, les systèmes d&rsquo;IA nécessitent des quantités massives de données pour fonctionner efficacement, et ces bases de données contiennent souvent des informations personnelles</strong>. Ces larges volumes de données font par la suite l’objet de multiples calculs, analyses et transformations complexes : <strong>les données ingérées par le modèle d’IA deviennent à partir de ce moment indissociables de la solution d’IA</strong><sup>[1]</sup>. Outre cette spécificité, nous pouvons mentionner la complexité de ces solutions qui diminue la transparence et la traçabilité des actions opérées par celles-ci. Ainsi, de ces différents aspects caractéristiques de l’IA, <strong>en résulte une multitude d’impacts sur la capacité des entreprises à se conformer aux exigences réglementaires </strong>en matière de protection des données personnelles.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24842" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR.jpg" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR-800x450.jpg 800w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p style="text-align: center;"><em>Figure 1 : exemples d’impacts sur les principes de protection des données.</em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">En complément de la Figure 1, trois principes peuvent être détaillés pour illustrer les impacts de l’IA sur la protection des données ainsi que les nouvelles difficultés auxquelles les professionnels de ce domaine seront confrontés :</p>
<ol style="text-align: justify;">
<li><strong>Transparence</strong>: Assurer la transparence devient bien plus complexe en raison de l&rsquo;opacité et de la complexité des modèles d&rsquo;IA. Les algorithmes de machine learning et de deep learning peuvent être des « boîtes noires », où il est difficile de comprendre comment les décisions sont prises. Les professionnels doivent relever le défi de rendre ces processus compréhensibles et explicables, tout en garantissant que les informations fournies aux utilisateurs et aux régulateurs soient claires et détaillées.</li>
<li><strong>Principe d’exactitude</strong>: Appliquer le principe d&rsquo;exactitude est particulièrement difficile avec l&rsquo;IA en raison des risques de biais algorithmiques. Les modèles d&rsquo;IA peuvent reproduire ou même amplifier les biais présents dans les données d&rsquo;entraînement, ce qui conduit à des décisions inexactes ou injustes. Les professionnels doivent donc non seulement s&rsquo;assurer que les données utilisées sont précises et à jour, mais aussi mettre en place des mécanismes pour détecter et corriger les biais algorithmiques.</li>
<li><strong>Durée de conservation</strong>: La gestion de la durée de conservation des données devient plus complexe avec l&rsquo;IA. L&rsquo;entraînement des modèles d&rsquo;IA avec des données crée une dépendance entre l&rsquo;algorithme et les données utilisées, rendant difficile, voire impossible, de dissocier l&rsquo;IA de ces données. Aujourd&rsquo;hui, il est pratiquement impossible de faire « oublier » à une IA des informations spécifiques, ce qui complique la conformité avec les principes de minimisation des données et de durée de conservation.</li>
</ol>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Les nouveaux risques soulevés par l’IA </strong></h3>
<p style="text-align: justify;">Outre les impacts sur les principes de conformité abordés à l’instant, l’IA produit également des effets significatifs sur la sécurité des traitements, modifiant ainsi les approches en matière de protection des données et de gestion des risques.</p>
<p style="text-align: justify;">L’utilisation de l’intelligence artificielle fait alors ressortir 3 types de risques sur la sécurité des traitements :</p>
<ul style="text-align: justify;">
<li><strong>Risques traditionnels</strong>: Comme toute technologie, l’utilisation de l’intelligence artificielle est sujette à des risques de sécurité traditionnels. Ces risques incluent, par exemple, des failles au niveau des infrastructures, des processus, des personnes et des équipements. Qu&rsquo;il s&rsquo;agisse de systèmes traditionnels ou de solutions basées sur l&rsquo;IA, les vulnérabilités en matière de sécurité des données et de gestion des accès persistent. Les erreurs humaines, les pannes matérielles, les mauvaises configurations de systèmes ou les processus insuffisamment sécurisés demeurent des préoccupations constantes, indépendamment de l&rsquo;innovation technologique.</li>
<li><strong>Risques amplifiés</strong>: L&rsquo;utilisation de l&rsquo;IA peut également exacerber des risques déjà existants. Par exemple, l’utilisation d’un grand modèle de langage, comme Copilot, pour assister dans les tâches quotidiennes peut poser des problèmes. En se connectant à toutes vos applications, le modèle d’IA centralise toutes les données en un seul point d’accès, ce qui augmente considérablement le risque de fuite de données. De la même manière, une gestion des identités et des droits des utilisateurs imparfaite aboutira à des risques accrus d’actes malveillants en présence d’une solution d’IA capable d’accéder et d’analyser avec une efficacité singulière à des documents illégitimes pour l’utilisateur.</li>
<li><strong>Risques émergents</strong>: De la même manière que pour les risques liés à la durée de conservation, il devient de plus en plus difficile de dissocier l’IA de ces données d’entrainements. Cela peut parfois rendre l’exercice de certains droits comme le droit à l’oubli bien plus difficile, entrainant un risque de non-conformité.</li>
</ul>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><strong>Un contexte réglementaire en mutation</strong></h3>
<p style="text-align: justify;">Avec la prolifération mondiale des outils basés sur l&rsquo;intelligence artificielle, divers acteurs ont intensifié leurs efforts pour se positionner dans ce domaine. Pour répondre aux préoccupations, plusieurs initiatives ont vu le jour : le <em>Partnership on AI</em> réunit des géants technologiques comme Amazon, Google, et Microsoft pour promouvoir une recherche ouverte et inclusive sur l’IA, tandis que l’ONU organise l’<em>AI for Good Global Summit</em> pour explorer l’IA au service des objectifs de développement durable. Ces initiatives ne sont que des exemples parmi de nombreuses autres initiatives visant à encadrer et guider l&rsquo;utilisation de l&rsquo;IA, assurant ainsi une approche responsable et bénéfique de cette technologie.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24840" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR.jpg" alt="" width="1267" height="615" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR.jpg 1267w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR-393x191.jpg 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR-71x34.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR-768x373.jpg 768w" sizes="auto, (max-width: 1267px) 100vw, 1267px" /></p>
<p style="text-align: center;"><em>Figure 2 : exemples d’initiatives liées au développement de l’IA.</em></p>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;"><strong>Le changement récent et le plus impactant est l&rsquo;adoption de l&rsquo;AI Act </strong>(ou RIA, règlement européen sur l’IA), qui introduit une nouvelle <strong>exigence dans l’identification des traitements de données à caractère personnel devant bénéficier d’un soin particulier</strong> : en plus des critères classiques des lignes directrices du G29, l&rsquo;utilisation d&rsquo;une IA à haut risque nécessitera systématiquement la réalisation d&rsquo;une PIA. Pour rappel, le PIA est une évaluation qui vise à identifier, évaluer et atténuer les risques que certains traitements de données peuvent poser à la vie privée des individus, en particulier lorsqu&rsquo;ils impliquent des données sensibles ou des processus complexes​​. Ainsi, <strong>l&rsquo;utilisation d&rsquo;un système d&rsquo;IA requerra souvenant la réalisation d&rsquo;un PIA.</strong></p>
<p style="text-align: justify;">Cette nouvelle législation complète l’arsenal réglementaire européen pour encadrer les acteurs et solutions technologiques, elle vient en complément du RGPD, du Data Act, du DSA ou encore du DMA. Bien que l&rsquo;objectif principal de l&rsquo;AI Act soit de promouvoir une utilisation éthique et digne de confiance de l&rsquo;IA, elle<strong> partage de nombreuses similitudes avec le RGPD et renforce les exigences existantes</strong>. Nous pouvons par exemple citer les exigences renforcées en matière de <strong>transparence</strong> ou bien la mise en place obligatoire d’une <strong>surveillance humaine</strong> pour les systèmes d’IA, soutenant le droit à l’intervention humaine du RGPD.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Une adaptation nécessaire des outils et méthodes </strong></h3>
<p style="text-align: justify;">Dans ce contexte évolutif où l’IA et les réglementations continuent de se développer, la veille réglementaire et l’adaptation des pratiques par les différents acteurs sont essentielles. Cette étape est cruciale pour comprendre et s’adapter aux nouveaux risques liés à l’utilisation de l’IA<strong>, en intégrant ces évolutions efficacement au sein de vos projets d’IA</strong>.        </p>
<p style="text-align: justify;">Afin d’adresser les nouveaux risques induits par l’utilisation de l’IA, il devient nécessaire d&rsquo;<strong>adapter nos outils, méthodes et pratiques afin de répondre efficacement à ces défis</strong>. De nombreux changements doivent être pris en compte, tels que :</p>
<ul style="text-align: justify;">
<li>l&rsquo;amélioration des processus d&rsquo;exercice des droits ;</li>
<li>l&rsquo;intégration d&rsquo;une méthodologie Privacy By Design adaptée :</li>
<li>la mise à niveau des mentions d&rsquo;information fournis aux utilisateurs ;</li>
<li>ou encore l&rsquo;évolution des méthodologies de PIA.</li>
</ul>
<p style="text-align: justify;">Nous illustrerons dans la suite de cet article ce dernier besoin en matière de PIA à l’aide du <strong>nouvel outil interne PIA² conçu par Wavestone</strong> et né de la jonction de <strong>ses expertises Privacy et en intelligence artificielle</strong>, et qui a été <strong>alimenté par de nombreux retours terrain</strong>. Son objectif est de garantir une gestion optimale des risques pour les droits et libertés des personnes liés à l’utilisation de l’intelligence artificielle en offrant un outil méthodologique capable d’identifier finement les risques sur ces-derniers.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Un nouvel outil de PIA au service d’une meilleure maîtrise des risques Privacy issus de l’IA</strong></h3>
<p style="text-align: justify;">La réalisation d’un PIA sur des projets d’IA exige une expertise plus pointue que celle requise pour un projet classique, avec des questionnements multiples et complexes liés aux spécificités des systèmes d’IA. Outre ces points de contrôles et questionnements qui s’ajoutent à l’outil, <strong>c’est toute la méthodologie de déclinaison du PIA qui se trouve adaptée au sein du PIA² de Wavestone.</strong></p>
<p style="text-align: justify;">A titre d’illustration, <strong>les ateliers avec les parties prenantes s’élargissent à de nouveaux acteurs</strong> tels que les data scientists, des experts en IA, des responsables éthiques ou les fournisseurs de solutions d’IA. Mécaniquement, la complexité des traitements de données reposant sur des solutions d’IA requière donc davantage d’ateliers et un temps de mise en œuvre plus important pour cerner finement et pragmatiquement les enjeux de protection des données de vos traitements.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24838" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR.jpg" alt="" width="1104" height="569" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR.jpg 1104w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR-371x191.jpg 371w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR-71x37.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR-768x396.jpg 768w" sizes="auto, (max-width: 1104px) 100vw, 1104px" /></p>
<p style="text-align: center;"><em>Figure 3 : représentation des différentes étapes du PIA².</em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le PIA² renforce et complète la méthodologie de PIA traditionnelle. L’outil conçu par Wavestone est ainsi constitué de 3 étapes centrales :</p>
<ol style="text-align: justify;">
<li><strong>Analyse préliminaire du traitement</strong></li>
</ol>
<p style="text-align: justify;">Dans la mesure où l’IA revêt des risques pouvant être significatifs pour les personnes et dans un contexte où l’AI Act vient exiger la réalisation d’un PIA pour les solutions d’IA à haut risque traitant de données à caractère personnel, <strong>le premier questionnement d’un DPO est d’identifier son besoin ou non de réaliser une telle analyse</strong>. L’outil PIA² de Wavestone s’ouvre donc sur une analyse des critères traditionnels du G29 venant requérir la mise en œuvre d’un PIA et est ensuite complétée de questionnements associés à l’identification du niveau de risque de l’IA. L’analyse se complète classiquement d’une étude générale du traitement. Cette étude complétée de<strong> points de connaissance précis sur la solution d&rsquo;IA</strong>, de son fonctionnement et de son cas d’usage, servant de fondation à l’ensemble du projet (notons que l’AI Act vient également exiger que de telles informations soient présentes dans le PIA portant sur des IA à haut risque). A l’issue de cette étude, le DPO dispose d’une <strong>vue d’ensemble des données personnelles traitées</strong>, de la manière dont les données personnelles circulent au sein du système et des différentes parties prenantes.</p>
<ol style="text-align: justify;" start="2">
<li><strong>Evaluation de la protection des données</strong></li>
</ol>
<p style="text-align: justify;">L’évaluation de conformité permet ensuite d’examiner la conformité de l’organisation vis-à-vis des réglementations applicables en matière de protection des données. L’objectif est d’examiner en profondeur toutes les pratiques mises en place par rapport aux exigences légales, tout en identifiant les lacunes à combler. Cette évaluation se concentre sur les mesures techniques et organisationnelles adoptées pour se conformer aux réglementations et sécuriser les données personnelles au sein d’un système d’IA. Cette partie de l’outil a été spécialement développée pour répondre aux nouveaux enjeux et défis de l’IA en termes de conformité et de sécurisation, prenant en compte les nouvelles contraintes et normes imposées aux systèmes d’IA. Cette évaluation comporte à la fois des<strong> points de contrôle classiques d’un PIA et issues du RGPD </strong>et se complète des<strong> questionnements spécifiques associés à l’IA </strong>qui ont profité des retours terrains observés par nos experts en IA.</p>
<ol style="text-align: justify;" start="3">
<li><strong>Remédiation des risques</strong></li>
</ol>
<p style="text-align: justify;">Après avoir recensé l’état de la conformité du projet et identifié les lacunes présentes, <strong>il est possible d’évaluer les impacts potentiels sur les droits et libertés des personnes concernées par le traitement. </strong>Une étude approfondie de l’impact de l’IA sur les différents éléments de conformité et de sécurité a été effectuée pour nourrir cet outil de PIA². Cette approche opérée par Wavestone, si elle est optionnelle, nous a permis de gagner en facilité de réalisation du PIA en permettant une <strong>automatisation de notre outil PIA² qui propose automatiquement des risques spécifiques liés à l’utilisation de l’IA au sein du traitement, </strong>en fonction des réponses remplies en parties 1 et 2. Les risques étant identifiés, il convient ensuite de réaliser leur traditionnelle cotation en évaluant leur vraisemblance et leurs impacts.</p>
<p style="text-align: justify;">Toujours dans cette optique d’automatisation, l’outil PIA de Wavestone identifie et propose également automatiquement des mesures correctives adaptées aux risques détectés. Quelques exemples : des solutions comme le <a href="https://www.riskinsight-wavestone.com/2024/03/securiser-lia-les-nouveaux-enjeux-de-cybersecurite/"><strong>Federated Learning</strong></a>, le <strong>chiffrement homomorphique</strong> (qui permet de traiter des données chiffrées sans les déchiffrer) et la <strong>mise en place de filtres</strong> sur les entrées et sorties peuvent être suggérées pour atténuer les risques identifiés. Ces mesures permettent de renforcer la sécurité et la conformité des systèmes d&rsquo;IA, assurant ainsi une meilleure protection des droits et libertés des personnes concernées.</p>
<p style="text-align: justify;">Une fois ces trois grandes étapes franchies, il sera nécessaire de faire valider les résultats et de mettre en œuvre des actions concrètes pour garantir la conformité et les risques liés à l’IA.</p>
<p> </p>
<p style="text-align: justify;">Ainsi, lorsqu’un traitement implique de l’IA, la réduction des risques devient encore plus complexe. Une veille constante sur le sujet et l&rsquo;accompagnement d&rsquo;experts dans le domaine deviennent indispensables. <strong>À l&rsquo;heure actuelle, de nombreuses inconnues subsistent</strong>, comme en témoigne la posture de certains organismes encore en phase d&rsquo;étude ou des positions des régulateurs qui restent à préciser.</p>
<p style="text-align: justify;">Pour mieux appréhender et gérer ces défis, il devient alors essentiel d’adopter une approche collaborative entre différentes expertises. Chez Wavestone, nos expertises en intelligence artificielle et en protection des données ont dû coopérer étroitement pour cerner et répondre à ces enjeux majeurs. <strong>Nos travaux d’analyse des solutions d’IA, des nouvelles réglementations afférentes et des risques en matière de protection des données ont nettement mis en lumière l’importance pour les DPO de bénéficier d’une expertise toujours plus pluridisciplinaire. </strong></p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Remerciements</strong></h4>
<p style="text-align: justify;"><strong> </strong>Nous remercions Gaëtan FERNANDES pour son travail dans la rédaction de cet article.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><strong>Notes</strong></h3>
<p style="text-align: justify;">[1] : Bien que des expérimentations ambitionnent d’offrir une forme de réversibilité et la possibilité de retirer les données de l’IA, comme le désapprentissage machine, ces techniques restent encore assez peu fiables aujourd&rsquo;hui.</p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/">IA et protection des données personnelles : de nouveaux enjeux demandant une adaptation des outils et des procédures</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;impact de l&#8217;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</title>
		<link>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/#respond</comments>
		
		<dc:creator><![CDATA[Hana Pospisilikova]]></dc:creator>
		<pubDate>Fri, 15 Dec 2023 14:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Chine]]></category>
		<category><![CDATA[Loi PIPL]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Transfert des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21992</guid>

					<description><![CDATA[<p>La Chine pourrait bientôt assouplir les exigences de la loi PIPL en matière de transfert de données hors des frontières chinoises, mais votre stratégie de conformité à la réglementation chinoise sur la protection des données doit être axée sur le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">L&rsquo;impact de l&rsquo;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 style="text-align: center;"><span style="color: #600080;"><strong>La Chine pourrait bientôt assouplir les exigences de la loi PIPL en matière de transfert de données hors des frontières chinoises, mais votre stratégie de conformité à la réglementation chinoise sur la protection des données doit être axée sur le long terme.</strong></span></h3>
<p style="text-align: justify;">Votre entreprise exerce ses activités en Chine. Vous compilez des données à caractère personnel concernant vos collaborateurs chinois et les transférez à votre siège social à des fins de ressources humaines. Vous collectez également des informations personnelles sur les clients chinois qui achètent des produits sur votre site web et les rendez accessibles aux métiers situés en dehors de la Chine. Depuis l&rsquo;entrée en vigueur de la <strong>loi chinoise sur la protection des données personnelles (PIPL)</strong> en novembre 2021, vous vous demandez peut-être constamment si vos transferts de données hors des frontières chinoises sont conformes à la réglementation chinoise en matière de protection de la vie privée.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Un système de lois complexe et incertain gouvernant les transferts de données hors du territoire chinois</strong></h2>
<p style="text-align: justify;">En fait, la loi PIPL n&rsquo;est qu&rsquo;une des nombreuses lois chinoises sur la protection des données.  Elle s&rsquo;ajoute à la <strong>loi chinoise sur la cybersécurité</strong> (CSL, 2017) et à la <strong>loi chinoise sur la sécurité des données</strong> (DSL, 2021). Elle s&rsquo;applique à toute organisation traitant des informations personnelles identifiables provenant de Chine, en Chine et à l&rsquo;étranger. Sous la PIPL, les transferts internationaux de données ne sont possibles qu’avec un accord de l&rsquo;Administration du cyberespace de la Chine (CAC). L&rsquo;article 38 de la PIPL propose quatre façons d&rsquo;obtenir cet accord, certaines d&rsquo;entre elles étant ensuite complétées par cinq mesures et lignes directrices supplémentaires (2022-2023)<a href="#_ftn1" name="_ftnref1">[1]</a> détaillant comment se conformer et qui est concerné.</p>
<p style="text-align: justify;">En résumé, si vous vous engagez dans le transfert international d&rsquo;un <strong>volume relativement faible</strong> d&rsquo;informations personnelles, vous avez deux options : vous faire certifier par une institution désignée conformément aux règlements de la CAC, ou signer un contrat avec le destinataire étranger des données conformément au contrat type formulé par la CAC.</p>
<p style="text-align: justify;">Dans d&rsquo;autres cas, vous devez passer une <strong>évaluation de sécurité</strong> organisée par la CAC. Il s&rsquo;agit de la norme de conformité la plus élevée. Elle s&rsquo;applique aux entreprises qui sont des opérateurs d&rsquo;infrastructures d&rsquo;information critiques (CIIO), qui traitent les données personnelles de plus d&rsquo;un million de personnes, qui exportent les données personnelles de 100 000 personnes ou les données personnelles « sensibles » de 10 000 personnes, ou qui exportent des données « importantes ». Cela laisse une <strong>marge d&rsquo;interprétation</strong> à la CAC, qui peut qualifier n&rsquo;importe quelle donnée « d’importante ». De plus, dans tous les cas précédemment mentionnés, la CAC se réserve le droit d&rsquo;examiner tous les transferts de données hors du territoire chinois et de les interrompre sur la base d&rsquo;un large spectre de raisons.</p>
<p style="text-align: justify;">En plus d’un paysage réglementaire complexe et en constante évolution qui laisse aux autorités chinoises de nombreuses possibilités de s&rsquo;opposer à un transfert de données, vous devez aussi tenir compte de deux points clefs sur votre route vers la conformité.  Premièrement, les procédures pour obtenir l&rsquo;approbation de la CAC peuvent <strong>prendre du temps</strong>, en particulier l&rsquo;évaluation de sécurité. Deuxièmement, même si vous parvenez à obtenir l&rsquo;approbation de la CAC pour un transfert de données, vous devez également <strong>obtenir le consentement</strong> des personnes dont les données sont transférées (article 39 de la LPRP).</p>
<p style="text-align: justify;">Avec toutes ces informations, il est possible que vous ayez été confus lors du draft de votre stratégie de conformité à la loi PIPL. Aujourd&rsquo;hui encore, vous ne savez peut-être pas si vos transferts de données sont conformes, ni même si la conformité est possible.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Un assouplissement prochain des exigences en matière de transfert de données hors de la Chine</strong></h2>
<p style="text-align: justify;">Les autorités chinoises ont récemment reconnu les difficultés rencontrées lors de l&rsquo;exportation de données depuis la Chine. Le conseil des affaires de l&rsquo;État Chinois a officiellement identifié les transferts de données hors des frontières chinoises comme l’un des 24 domaines à améliorer pour attirer des investissements étrangers en Chine<a href="#_ftn2" name="_ftnref2">[2]</a>. Par conséquent, en septembre 2023, la CAC a publié une <strong>proposition d&rsquo;exemptions</strong> du mécanisme de transfert international de données<a href="#_ftn3" name="_ftnref3">[3]</a>.</p>
<p style="text-align: justify;">Vous pourriez être libéré des procédures de l&rsquo;article 38 précédemment mentionnées (évaluation de sécurité, certification ou contrat spécifique) dans les cas suivants, qui ont fait l&rsquo;objet d&rsquo;un débat public jusqu&rsquo;à la mi-octobre :</p>
<ul style="text-align: justify;">
<li>Vous pourriez transférer des données concernant vos collaborateurs en Chine si cela est nécessaire pour la gestion des ressources humaines, conformément à la loi et aux contrats collectifs légalement définis.</li>
<li>Vous pourriez transférer des données concernant vos clients en Chine afin de conclure et d&rsquo;exécuter un contrat client : commerce en ligne, transfert de fonds, réservation de billets d&rsquo;avion, obtention d’un visa, etc.</li>
<li>Vous pourriez transférer des données à caractère personnel depuis la Chine afin de protéger la vie, la santé et la sécurité des personnes et des biens en cas d&rsquo;urgence.</li>
<li>Vous ne devriez effectuer une évaluation de sécurité de la CAC que pour :
<ul>
<li>Le transfert de données de plus d’un million de personnes, probablement au-delà des cas mentionnés ci-dessus.</li>
<li>Le transfert de données « importantes », sachant que les données ne sont pas considérées comme « importantes » sauf si vous avez été officiellement notifié du contraire.</li>
</ul>
</li>
</ul>
<p>C’est une très bonne nouvelle. Cela veut dire que dans de nombreux cas vous pourriez continuer à transférer des données depuis la Chine sans charge administrative et sans risquer la non-conformité et les amendes qui en découlent.</p>
<p style="text-align: justify;">Toutefois, on ne sait pas encore quand ces exceptions seront adoptées, si elles le sont, ni à quoi ressemblera la liste finale. Par ailleurs, le CAC a mis en évidence deux problèmes auxquels vous seriez toujours confrontés. Tout d&rsquo;abord, le <strong>consentement spécifique</strong> des personnes dont les données sont transférées hors de la Chine serait toujours requis en vertu de la PIPL dans les cas où le consentement est la base juridique du traitement des données &#8211; ce qui pourrait s’appliquer à la plupart des traitements en dehors de l&rsquo;exécution d&rsquo;un contrat. Deuxièmement, et surtout, la CAC conserverait le <strong>droit de contrôler</strong> tous les transferts de données hors de la Chine, d&rsquo;enquêter sur les transferts à haut risque et même de les interrompre complètement.</p>
<p style="text-align: justify;">Ainsi, si vous pensiez pouvoir bientôt à nouveau transférer une bonne partie de vos données générées en Chine à l’international sans contraintes, vous vous trompez probablement.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Garder les données en Chine, la solution la plus sûre à long terme</strong></h2>
<p style="text-align: justify;">À partir de toutes ces informations, comment préparer une bonne stratégie de mise en conformité avec les lois chinoises sur la protection des données personnelles ?</p>
<p style="text-align: justify;">Sur le <strong>plan juridique</strong>, vous êtes confrontés à des lois complexes à comprendre, en constante évolution et sujettes à interprétation par les autorités. Contrairement au RGPD, vous ne pouvez pas savoir si vous êtes en conformité dès maintenant, et encore moins dans les mois et années à venir.</p>
<p style="text-align: justify;">À cela s&rsquo;ajoute le <strong>point de vue technique</strong> : dans les entreprises globalisées, l&rsquo;information circule. Les données résident à la fois dans des plateformes globales de gestion de ressources humaines ou des clients, et dans des systèmes locaux interconnectés. Le simple fait d&rsquo;identifier toutes les informations personnelles et de déterminer les flux de données associés constituera un véritable défi avant de pouvoir discuter de mesures de protection spécifiques.</p>
<p style="text-align: justify;">De plus, n&rsquo;oublions pas que les <strong>enjeux sont élevés</strong> : en cas de non-conformité, le CAC peut restreindre vos transferts de données, infliger des amendes à votre entreprise et à ses dirigeants, voire forcer la fermeture de votre entreprise en Chine.</p>
<p style="text-align: justify;">Vous devriez profiter du fait que la CAC est actuellement concentrée à adapter plutôt qu’à appliquer son règlement sur la protection des données pour considérer une <strong>stratégie de conformité à long terme</strong>. Cette stratégie peut consister à s&rsquo;assurer que les données générées en Chine restent en Chine au lieu d&rsquo;être systématiquement transférées vers votre siège.</p>
<p style="text-align: justify;">Il est indéniable que la Chine vise, au long terme, la <strong>souveraineté numérique</strong>. Parmi les <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">nombreuses lois</a> implémentées dans différents pays afin de réguler le cyberespace et protéger les données personnelles, la PIPL est unique en ce qu&rsquo;elle remet en cause de manière significative le modèle du système d&rsquo;information des entreprises globales, qui consiste en une informatique centralisant les informations de tous les sites. Mais dans un monde où les tensions géopolitiques s&rsquo;intensifient, on peut s&rsquo;attendre à ce que les <strong>appels au protectionnisme informatique se multiplient</strong>.</p>
<p style="text-align: justify;">Par conséquent, vous devriez considérer vos réflexions sur la stratégie de mise en conformité PIPL comme une étude de cas pour le <a href="https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/">découplage de votre système d&rsquo;information</a>, auquel vous pourriez bientôt être confrontés à plus grande échelle.</p>
<p> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> 2022: <a href="http://www.cac.gov.cn/2022-07/07/c_1658811536396503.htm">Measures of Security Assessment for Data Export</a></p>
<p style="text-align: justify;">2022: <a href="https://www.tc260.org.cn/upload/2022-12-16/1671179931039025340.pdf">Practice Guide for Cybersecurity Standards – Outbound Transfer Certification Specification V2.0 for Cross-border Processing of Personal Information (Exposure Draft)</a></p>
<p style="text-align: justify;">2023: <a href="https://www.tc260.org.cn/front/bzzqyjDetail.html?id=20230316143506&amp;norm_id=20221102152946&amp;recode_id=50381">Information Security Technology – Certification Requirements for Cross-border Transmission of Personal Information (Exposure Draft)</a> </p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-02/24/c_1678884830036813.htm">Measures on the Standard Contract for Outbound Transfer of Personal Information</a></p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-05/30/c_1687090906222927.htm">Guidelines for Filing of Standard Contract for Outbound Transfer of Personal Information (First Edition)</a></p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-09/28/c_1697558914242877.htm">Regulations on Standardizing and Promoting Cross-Border Data Flows</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a>  <a href="https://www.gov.cn/zhengce/content/202308/content_6898048.htm">国务院关于进一步优化外商投资环境加大吸引外商投资力度的意见</a></p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="http://www.cac.gov.cn/2023-09/28/c_1697558914242877.htm">Provisions on Standardizing and Promoting Cross-Border Data Flows (Draft for Comment) </a></p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">L&rsquo;impact de l&rsquo;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
